ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Публикационная активность

(сведения по итогам 2015 г.)
2-летний импакт-фактор РИНЦ: 0,339
2-летний импакт-фактор РИНЦ без самоцитирования: 0,227
Двухлетний импакт-фактор РИНЦ с учетом цитирования из всех
источников: 0,454
5-летний импакт-фактор РИНЦ: 0,324
5-летний импакт-фактор РИНЦ без самоцитирования: 0,251
Суммарное число цитирований журнала в РИНЦ: 3278
Пятилетний индекс Херфиндаля по цитирующим журналам: 571
Индекс Херфиндаля по организациям авторов: 420
Десятилетний индекс Хирша: 10
Место в общем рейтинге SCIENCE INDEX за 2014 год: 267
Место в рейтинге SCIENCE INDEX за 2014 год по тематике "Автоматика. Вычислительная техника": 11

Больше данных по публикационной активности нашего журнале за 2008-2015 гг. на сайте РИНЦ

Вход


Забыли пароль? / Регистрация

Добавить в закладки

Следующий номер на сайте

3
Ожидается:
16 Сентября 2017

Статьи журнала №2 2017

11. Рекурсивный алгоритм точного расчета ранговых критериев проверки статистических гипотез [2017-05-26]
Авторы: Агамиров Л.В. (mmk@mati.ru) - «МАТИ»-РГТУ им. К.Э. Циолковского, доктор технических наук Ph.D; Вестяк В.А. (kaf311@mai.ru) - Московский авиационный институт (национальный исследовательский университет), кандидат физико-математических наук Ph.D; Агамиров В.Л. (avl095@mail.ru) - Московский авиационный институт (национальный исследовательский университет), кандидат технических наук Ph.D;
Аннотация: В статье рассматривается методика генерации точных распределений ранговых непараметрических критериев средствами компьютерной комбинаторики. Актуальность работы обусловлена затруднениями в определении точных распределений критических значений ранговых критериев проверки статистических гипотез из-за того, что точные таблицы, рекуррентные формулы для многих критериев не существуют, а аппроксимации часто дают неудовлетворительный результат при ограниченных объемах наблюдений. Задача расчета распределения ранговых критериев заключается в переборе всех возможных вариантов перестановок выборок и в расчете ранговых статистик, а также накопленных частот их появления. Для ее решения разработана программа генерации перестановок элементов выборок ранговых непараметрических критериев, основанная на рекурсивном алгоритме прямого перебора вариантов перестановок вектора порядковых статистик со следующим ограничением числа вариантов: во всех вариантах перестановок элементы одной и той же выборки не могут меняться местами, что является универсальным условием для всех точных распределений ранговых критериев. В работе приводится ссылка на интернет-ресурс, содержащий программный комплекс реализации алгоритма расчета ранговых критериев. В данном комплексе рассмотрены четыре непараметрических критерия: двухвыборочный критерий Уилкоксона, критерий Лемана–Розенблатта, критерий серий и критерий Краскела–Уоллиса, точные распределения статистик которых представляют наибольший интерес для технических задач. Рассматриваемый алгоритм может быть использован и для других ранговых критериев проверки статистических гипотез. В работе представлена разработанная авторами реализация метода генерации точных распределений ранговых непараметрических критериев средствами компьютерной комбинаторики, основанная на рекурсивном прямом переборе вариантов перестановок вектора порядковых статистик с последующей фильтрацией результатов. Таким образом, решена задача определения критических значений ранговых непараметрических критериев для проверки статистических гипотез.
The paper considers the method of generating exact distributions of nonparametric rank tests by means of the computer combinatorial theory. Relevance of the work consists in the fact that determination of exact distribution of critical values of rank tests for statistical hypotheses testing is complicated by the fact that the exact tables and recurrence formulas for many of the tests do not exist. In addi-tion, approximations often give unsatisfactory results at limited volumes of observations. The task of calculating the distribution for rank tests is a search of all possible sample permutations and calculations of rank sta-tistics, as well as cumulative frequency of their occurrence. The program of generating permutations of elements of samples for nonparametric rank criteria based on the recursive brute-force algorithm of direct enumeration of order statistics vector permutation is developed with the following limited number of op-tions: in all permutation options the elements from the same sample cannot be swapped. It is a universal condition for all the rank criteria exact distributions. The paper refers to the Internet resource that contains the software package implementation of the considered calculation algo-rithm for a rank test. This complex contains four nonparametric criteria: two-sample Wilcoxon test, Lehmann-Rosenblatt test, series test and Kruskal-Wallis test, whose accurate distribution statistics are of greatest interest for technical problems. The algorithm can be used for other rank tests of statistical hypotheses testing. The paper presents an implementation of the generation method of nonparametric rank test exact distributions by computer com-binatorial means. It is based on the developed by the authors recursive direct enumeration of options of order statistics vector permu-tation with following filtration of the results. Thus, the authors solve the problem of determining the critical values of nonparametric rank tests for testing statistical hypotheses.
Ключевые слова: javascript, программа, алгоритм, комбинаторика, точное распределение, проверка гипотез, непараметрические ранговые критерии
Keywords: javascript, software, algorithm, combinatorics, exact distribution, hypothesis testing, nonparametric rank tests
Просмотров: 350

12. Программный комплекс решения задачи кластеризации [2017-05-26]
Авторы: Григораш А.С. (grigoraschandrey@gmail.com) - Южный федеральный университет, Аспирант ; Курейчик В.М. (kur@tgn.sfedu.ru) - Таганрогский технологический институт Южного федерального университета, доктор технических наук Ph.D; Курейчик В.В. (vkur@sfedu.ru) - Южный федеральный университет, доктор технических наук Ph.D;
Аннотация: В последнее время информационные технологии неуклонно развиваются. В связи с этим стремительно увеличиваются объемы банков данных, обрабатывать которые с каждым днем становится все сложнее. Актуальным направлением обработки больших массивов данных является их интеллектуальный анализ, методы которого позволяют обнаруживать в наборах данных неявные закономерности. Одна из основных задач интеллектуального анализа данных – задача кластеризации. Авторами статьи сформулирована ее постановка. Кластеризация является NP-полной, трудной задачей, поэтому необходимо разрабатывать нестандартные алгоритмы и методы для нахождения эффективного решения за полиномиальное время. Цель данной работы – построение программного комплекса для решения задачи кластеризации. Особенностью предлагаемого решения является использование модифицированных методов эволюционного моделирования и роевого интеллекта, которые адаптируются к изменениям внешней среды. Была выделена модификация для нахождения квазиоптимальных решений, позволившая значительно сократить время формирования кластеров. Разработаны модифицированные генетический, муравьиный и пчелиный алгоритмы, а также модель функционирования алгоритмов как единая система. Рассмотрена структура программного комплекса. Разработан интуитивный пользовательский интерфейс. Был проведен вычислительный эксперимент на банках данных различного объема. В ходе серии вычислительных экспериментов время выполнения кластеризации элементов приблизительно равно 9.4 сек. В среднем полученное значение отличается от оптимального на 3–5 %. В рамках данной работы оптимальное значение времени равно 8–9 сек. Вычислительный эксперимент выявил временную сложность разработанного комплекса, которая приблизительно равна O(n2).
Nowadays, information technologies have developed considerably. Databases grow too fast, and data processing becomes more and more difficult with each passing day. Data mining methods become an urgent area of study for processing large amounts of data because they allow finding out implicit patterns in data sets. One of the main tasks of data mining is clustering. The authors formulated the clustering problem. Clustering is a NP-complete, difficult task, therefore it is necessary to develop non-standard algorithms and methods for finding an effective solution in polynomial time. The purpose of this research is to build a software package for solving the clustering problem. In order to solve it, there were proposed modified methods of evolutionary modeling and swarm intelligence, which might adaptat to environmental changes. The paper specifies a modification to find quasi-optimal solutions, which allowed significantly reducing the time of cluster for-mation. It also describes modified genetic, ant and bee colony algorithms, as well as an algorithm functioning model as a consistent system. The article considers the structure of the software system and the developed an intuitive user interface. A computational experiment was carried out on different amounts of data banks. A series of computational experiments showed that the time for element clustering approximately equals to 9.4 seconds. The difference between the obtained value and the optimal value is at average of 3–5 %. Within the research, the optimal time is 8–9 seconds. The experiment revealed temporary complexity of the developed complex. It approximately equals to the ICA ≈ O(n2).
Ключевые слова: муравьиный алгоритм, пчелиный алгоритм, роевой интеллект, генетический алгоритм, эволюционное моделирование, интеллектуальный анализ данных
Keywords: ant colony optimization, bee colony optimization, swarm intelligence, generic algorithm, evolutionary modeling, data mining
Просмотров: 282

13. Реализация и тестирование ньютоновских методов безусловной оптимизации [2017-05-26]
Автор: Свириденко А.Б. (roshechka@gmail.com) - Новороссийский филиал Кубанского государственного университета ;
Аннотация: Предложен подход к увеличению эффективности ньютоновских методов безусловной оптимизации, основанных на факторизации Холесского, с регулировкой шага и с конечно-разностной аппроксимацией первых и вторых производных. В основе увеличения эффективности ньютоновских методов лежит модифицированное разложение Холесского матрицы вторых производных, определяющее решение проблемы масштабирования шагов при спуске, аппроксимацию неквадратичными функциями, интеграцию с методом доверительной окрестности и уменьшение нормы априорной поправки. Исследована возможность уменьшения числа вычислений функции путем формирования матрицы вторых производных в соответствии с ее структурой. Рассмотрена взаимосвязь подхода к увеличению эффективности гауссова исключения для разреженных матриц и предлагаемого подхода к увеличению эффективности численных методов ньютоновского типа – использование структуры матрицы, то есть информации о том, в каких позициях матрицы хранятся ненулевые элементы. Для ньютоновских методов безусловной оптимизации, основанных на факторизации Холесского, с регулировкой шага и с конечно-разностной аппроксимацией первых и вторых производных это возможность уменьшения числа вычислений функции путем формирования матрицы вторых производных в соответствии с ее структурой. Приведены описания программных реализаций, все версии алгоритмов реализованы на языке Visual Basic .NET, среда разработки – Microsoft Visual Studio 2010. Приведены результаты численного исследования эффективности реализованных алгоритмов с учетом ряда правил, описанных в работе. Изучен подход к увеличению эффективности ньютоновских методов с конечно-разностной аппроксимацией первых и вторых производных. Подход является основой для дальнейших исследований, результаты которых могут быть использованы для построения численных методов ньютоновского типа.
The paper describes an approach to increasing the effectiveness of Newton’s methods for unconstrained optimization based on the Cholesky factorization with step adjustment and finite-difference approximation of the first and second derivatives. The modified Cholesky decomposition of the second derivative matrix is the basis of increasing the efficiency of the Newton’s methods. It defines the solution to the problem of scaling steps during lovering; the approximation by non-quadratic functions; integration with the method of confidence neighborhoods; decrease in norms of priori amendment. The work investigates the possibility of reducing the number of function evaluations by forming the second derivative matrix in accordance with its structure. The article examins the relationship of the approach to increasing the efficiency of the Gaussian exceptions for sparse matrices and the proposed approach to increasing the efficiency of numerical methods of Newton type (using a matrix structure), that is information about matrix positions which store non-zero elements. For Newton’s methods for unconstrained optimization based on the Cholesky factorization with step adjustment and the finite-difference approximation of the first and second derivatives it is the possibility of reducing the number of function evaluations by forming a matrix of the second derivatives in accordance with its structure. The paper contains the descriptions of program implementations, all versions of the algorithms are implemented in Visual Basic .NET, the development environment is Microsoft Visual Studio 2010. The article shows the results of numerical studies of the effectiveness of the developed algorithms given the set of rules described in the work. The work studies an approach to increasing the efficiency of Newton’s methods with finite-difference approximation of the first and second derivatives. This is the basis for further research, the results of which might be used to build Newton-type numerical methods.
Ключевые слова: коллекция тестовых задач, структура матрицы, конечно-разностная аппроксимация, факторизация холесского, масштабирование шагов, метод доверительной окрестности, норма априорной поправки, бенчмаркинг, профиль производительности, ньютоновские методы
Keywords: collection of test problems, matrix structure, finite-difference approximation, cholesky's decomposition, scaling steps, method of confidence neighborhoods, norm of the prior correction, benchmarking, performance profile, newton’s methods
Просмотров: 142

14. Эффективный метод блочного кодирования двухуровневых изображений [2017-05-26]
Авторы: Бакулина М.П. (marina@rav.sscc.ru ) - Институт вычислительной математики и математической геофизики СО РАН, кандидат физико-математических наук Ph.D;
Аннотация: Эффективное сжатие изображений без потери качества – одна из важных задач теории информации, имеющая широкое практическое применение. Известно, что любое цифровое изображение можно представить последовательностью сообщений. Для выбора таких сообщений существуют многочисленные способы. Единственное требование к ним – обеспечение возможности восстановления точной копии исходного изображения из последовательности сообщений. Один из способов выбора сообщений состоит в том, что смежные элементы изображения группируются в блоки, которые затем кодируются в соответствии с вероятностями их появления. При этом для наиболее вероятных конфигураций блоков используются короткие кодовые слова, а для менее вероятных – длинные, в результате чего в среднем достигается сжатие данных. Такой тип кодирования называется блочным. Применяя метод блочного кодирования, можно добиться эффективного сжатия без потери качества двухуровневых (бинарных) изображений, где каждый элемент изображения может быть либо черным, либо белым. Решению этой задачи и посвящена данная статья. Любое двухуровневое изображение рассматривается как множество примыкающих друг к другу прямоугольных блоков определенного размера. Эти блоки образуют совокупность сообщений, характеризующую изображение. Применив к совокупности блоков оптимальный код Хаффмана, можно добиться наибольшего сжатия данных. Однако для блоков размером более 3×3 совокупность сообщений оказывается очень большой, и использование кода Хаффмана становится неэффективным. Кроме того, статистический анализ конфигураций блоков для двухуровневых изображений показывает, что блок, состоящий из белых элементов, имеет достаточно высокую вероятность. Исходя из этого наблюдения и применяя известный оптимальный код, в данной работе предлагается эффективный двухэтапный метод блочного кодирования для двухуровневых изображений. Найдены оптимальные размеры блока, используемые на первом этапе кодирования, а также проведено сравнение экспериментальных результатов сжатия построенного алгоритма с результатами сжатия известного блочного алгоритма JPEG, которое подтвердило эффективность предложенного метода.
Efficient image compression without quality loss is one of important problems of the information theory. This problem has a wide practical application. It is known that any digital image can be represented by a sequence of messages. There are numerous ways to select messages. The only requirement for these methods is the possibility of restoring an exact copy of the original image from a sequence of messages. One of the ways of choosing messages is that the adjacent picture elements are grouped into blocks. Then, these blocks are encoded according to the probabilities of their occurrence. Thus, short code words are used for the most probable configurations of blocks, and long code words are used for less probable configurations. The result is an average ratio of data compression. This coding is called block coding. The block coding method makes it possible to obtain efficient compression two-level (binary) images without losing quality. This paper considers the solution of this problem. We consider any binary image as many adjacent rectangular blocks of a certain size. These blocks form a set of messages, which characterizes the image. Using the optimal Huffman coding we can achieve the highest data compression. However, in blocks larger than 3×3 a set of messages is very large, and the Huffman code becomes inefficient. In addition, statistical analysis of two-level images shows that a block consisting of white elements has high probability. Based on this observation and applying the known optimal code, this paper proposes an efficient two-step block coding method for binary images. We found the optimal block size at the first stage of coding. We have also compared the experimental results of the compression ratio with the proposed algorithm and the block algorithm JPEG. The results have confirmed the efficiency of the proposed method.
Ключевые слова: степень сжатия, блочное кодирование, двухуровневое изображение
Keywords: compression ratio, block coding, binary image
Просмотров: 138

15. Текстурирование трехмерной модели, построенной по объединенному набору видов с зашивкой дыр [2017-05-26]
Авторы: Кудряшов А.П. (kudryashova@dvo.ru) - Институт автоматики и процессов управления ДВО РАН, кандидат технических наук Ph.D; Соловьев И.В. (igorek.solovyev@mail.ru) - Институт прикладной математики ДВО РАН, Аспирант ;
Аннотация: В работе предложен автоматический метод генерации и нанесения текстуры на компьютерную трехмерную модель, построенную с помощью воксельного метода объединения триангуляционных сеток, полученных по дальностным данным с разных видов. Этот метод объединения основан на воксельном или объемном подходе, который также использует диффузное размытие значений неявной весовой функции в воксельном пространстве для зашивки дыр на финальной модели. Обычная проекция текстур образует заметные швы на границах сканов, а все рассмотренные аналоги текущего метода обладают высокой вычислительной сложностью. Представленный метод текстурирования предлагает решение этих проблем. Он основан на слиянии всех доступных текстур с учетом веса каждого отдельного пикселя в каждом треугольнике, перекрытия и наблюдаемости этих треугольников. Вес каждого пикселя учитывает следующие параметры: угол, под которым он наблюдается, тень/пересвет, дистанция от края скана, поскольку именно на краю скана часто образуется видимый шов текстур. Для уменьшения времени работы предложены алгоритм индексации треугольников в виде текстурной карты, который позволяет избежать полного перебора треугольников, алгоритм для быстрого расчета весов треугольника относительно дистанции этого треугольника от края скана, а также многоядерные вычисления. Вычислительные эксперименты были проведены на реальных сценах, реконструированных с помощью трехмерного сканера. Они показали, что текущий алгоритм способен генерировать реалистичные текстуры за короткое время для высокодетализированных моделей.
The paper presents an automatic method for texturing three-dimensional computer models. The proposed method is based on the well-known voxel approach, according to which the resulting surface of the scene is obtained by combining a variety of views in the voxel space. Diffuse blurring of weighting function values in the voxel space is used to fill holes. Simple image projection results in visible seams on scan edges. To overcome this problem one normally needs to resort to highly computationally demanding methods. The proposed method of texturing offers a solution for these problems. The texturing algorithm is based on the blending of all available textures, taking into account the weight of each pixel in each triangle, as well the overlap and observability of these triangles. The algorithmic implementation of the method is optimized to improve computational performance of the method and the quality of a generated textured triangulation model. The algorithm of indexing of triangles makes use of a texture map for each view which allows reducing the amount of computation time and therefore to speed up reconstruction and texturing. The multi-core processing provided an additional increase in computational performance. Computational experiments were performed on real three-dimensional scene data obtained by a 3D scanner RangeVision. The experiments showed that the current algorithm is able to generate realistic textures in a short time for highly detailed models.
Ключевые слова: объемный метод, триангуляционная оболочка, трехмерная реконструкция, воксельное пространство, текстурирование
Keywords: volumetric method, triangulation mesh, three-dimensional reconstruction, voxel space, texturing
Просмотров: 183

16. Принципы проектирования модульной архитектуры программного обеспечения авиационной тематики [2017-05-26]
Автор: Чижикова Л.А. (ludmilachizhikova@yahoo.com) - Компания «Гражданские самолеты Сухого» ;
Аннотация: Разработка ПО – довольно сложный и трудоемкий процесс, в котором проектирование корректной и надежной архитектуры (структуры) играет ключевую роль. Распределение и координация усилий по созданию ПО в группе разработчиков часто оказываются наиболее ответственными и трудными решениями, так как влияют на основной результат. С развитием технологий для функциональности и управления бортовым радиоэлектронным оборудованием требуется увеличение объемов работ по созданию и сопровождению ПО. В сфере производства авиационных тренажеров и контрольно-проверочной техники роль проектирования, разработки и сопровождения ПО также возрастает. Все большая часть задач переносится с аппаратной части на ПО. В статье дается анализ основных аспектов проектирования ПО авиационного назначения, сопоставляются принципы проектирования архитектуры ПО для бортового оборудования гражданского самолета и архитектуры ПО авиационного тренажера. Для представления единой модели архитектуры ПО исследованы работы по проектированию архитектуры ПО авиационного тренажера и архитектура бортового ПО самолета. Проведено сравнение подходов, выявлены их общности. Также рассмотрена модель, успешно применяемая при проектировании ПО компанией Rockwell Automation, исследован ряд работ Делфтского технического университета по рассматриваемой тематике. В работе предлагается математическое представление модульной архитектуры программного продукта, ориентированного на использование в авиационной индустрии. Предложенный подход к проектированию ПО для применения в авиационной отрасли позволяет унифицировать разработку программных продуктов, сократить временные затраты и трудоемкость их создания, вносить инновационные решения без трансформирования существующей структуры при условии, что программный продукт создавался с применением описанного решения.
Software development is a quite difficult and laborious process, which is based on correct and reliable architecture design. Distribution and coordination of duties when working in a group of developers is often a quite difficult and re-sponsible decision due to affection the main result of development. Nowadays, with technological development the control and functionality of aircraft avionics requires more software creation. The role of software development and management is also increasing in the flight simulation and testing equipment fields. More and more tasks are transferred from hardware to software. The article provides the analysis and identification of basic aviation software design aspects, the comparison between the civil aircraft software design architecture and flight simulation software architecture. In order to present a unified software architecture model, the authors made a research on papers on software architecture design in Russian companies, which make Flight Simulation devices and onboard aircraft software architecture. There is also a comparison of these solutions and their commonality. Furthermore, the article considers a model, which is successfully used in software development by Rockwell Automation Company, and makes a research among the works of Delft Technical University on the described topic. The paper proposes a mathematical description of modular software product architecture, which is oriented to the aviation industry. The proposed approach allows unifying a development process, reducing the time and labor of software development, adding innovations without existing structure transformation if the software product is made using the described solution.
Ключевые слова: математическое моделирование, авиационное по, авиационные тренажеры, разработка по, проектирование архитектуры по, архитектура ПО, по
Keywords: mathematical and computer modeling, aviation software, flight simulation device, software development, software architecture design, software architecture, software
Просмотров: 237

17. Унифицированное описание функционирования информационных радиоэлектронных систем для оценки программного обеспечения учебно-тренировочных средств [2017-05-26]
Авторы: Абу-Абед Ф.Н. (aafares@mail.ru) - Тверской государственный технический университет, кандидат технических наук Ph.D; Допира Р.В. (rvdopira@yandex.ru) - НПО РусБИТех, пр-т Калинина, 17, г. Тверь, 170001, Россия, доктор технических наук Ph.D; Ищук И.Н. (Воеrby@rambler.ru) - Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия им. проф. Н.Е. Жуковского и Ю.А. Гагарина»,, доктор технических наук Ph.D; Брежнев Е.Ю. (dimanbreg@mail.ru) - Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия им. проф. Н.Е. Жуковского и Ю.А. Гагарина»,, кандидат технических наук Ph.D; Потапов А.Н. (potapov_il@mail.ru) - Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия им. проф. Н.Е. Жуковского и Ю.А. Гагарина», кандидат технических наук Ph.D;
Аннотация: В настоящее время оценка ПО учебно-тренировочных средств выполняется по степени совпадения моделируемых процессов с реальными. Однако отсутствие универсальности описания механизмов функционирования эрготехнических информационных радиоэлектронных систем, для которых разрабатываются тренажные комплексы, не обеспечивает выработку инструментария для формирования стратегий их применения с учетом изменения условий функционирования, инвариантного к радиоэлектронным системам. Вследствие этого актуальным является унифицированное описание (представление) функционирования информационных радиоэлектронных систем, на основе которого предполагается создавать ПО их учебно-тренировочных средств. С учетом этого целью работы является унифицированное описание функционирования информационных радиоэлектронных систем, на основе которого в дальнейшем могла быть реализована оценка ПО их учебно-тренировочных средств. Унифицированное описание функционирования информационных радиоэлектронных си-стем основывается на едином подходе к их представлению в виде структурно-логических схем, отличительной особенностью которых является то, что в них учитываются радиочастотные (РЧ) взаимовоздействия с элементами среды, выраженные через РЧ-действия и РЧ-влияния, образующие причинно-следственные отношения РЧ-условий функционирования РЭС. Возможности осуществления радиоэлектронных систем функций выбора, распределения и перераспределения ресурсов зависият от заложенных в нем механизмов управляемости. Для построения структурно-логических схем функционирования эрготехнических радиоэлектронных систем, учитывающих операторскую деятельность, в работе отдельно рассмотрены механизмы их управляемости. В дальнейшем это позволяет разработать научно-методический аппарат оценки ПО учебно-тренировочных средств операторов управления воздушным движением по результатам экспертизы, а также, при представлении их как систем сложной иерархической структуры построения, по информационному полю рабочих мест операторов управления воздушным движением с использованием критерия Фишера-х2 и обобщенного закона распределения.
Nowadays, training aids software evaluation is performed according to the coincidence degree of simulated processes with the real one. However, the lack of universality in the description of the mechanisms for operating ergonomic information radio electronic systems (RES), for which training complexes are developed, does not ensure development of tools to form their application strategies taking into account changes in operating conditions that are invariant to RES. As a result, a unified description (representation) of information radio electronic system functioning is relevant. On this basis it is proposed to create software for their training aids. Considering this, the goal of the work is a unified description of information radio electronic systems functioning with further implementation of their training aids software evaluation. A unified description of information radio electronic systems functioning is based on a unified approach to RES representation as structural and logical schemes. Their distinguishing feature is that they take into account radio frequency (RF) interactions with environmental elements expressed through RF actions and RF influences that form cause-effect relationship of RES operation RF-conditions. The possibilities of implementing RES of the functions of selecting, distributing and redistributing resources depend on the mechanisms of controllability in it. To construct structural and logical schemes of ERT operation that take into account operator activity, the paper considers the mechanisms of their controllability. This allows us to develop a scientific and methodological instrument to evaluate software of training facilities for air traffic control operators (ATC) based on the examination results. Moreover, when presenting them as complex hierarchical structure systems and in the information field of ATC operator workplaces using Fisher-х2 criterion and the generalized distribution law.
Ключевые слова: автоматизированный, модель, управление, структурно-логический, радиоэлектронная система, эрготехнический
Keywords: automated, mathematical model, control management, structural and logical, radio-electronic system, ergo technical
Просмотров: 237

18. Программно-алгоритмический комплекс защиты и управления предприятием [2017-05-26]
Авторы: Матвейкин В.Г. (valery.mat@rambler.ru) - Тамбовский государственный технический университет, доктор технических наук Ph.D; Дмитриевский Б.С. (ipu@ahp.tstu.ru ) - Тамбовский государственный технический университет, доктор технических наук Ph.D; Медников В.И. (ipu@ahp.tstu.ru) - Тамбовский государственный технический университет ; Семержинский С.Г. (ipu@ahp.tstu.ru) - Тамбовский государственный технический университет, Аспирант ;
Аннотация: В статье описана математическая модель предприятия во взаимодействиях с внешней средой, осуществляемых за счет обмена ресурсами. Через воздействия на ресурсы происходят как текущее управление предприятием менеджментом, так и реальное несанкционированное влияние на его деятельность со стороны субъекта или внешней среды. Несанкционированные воздействия выявляются при сравнении фактических и расчетных значений показателя деятельности на выбранном уровне исполнения функций. Если такое воздействие определено, система противодействия выполняет свою профильную функцию с целью достижения значения защищенности. Показатель успешности защиты принят в форме минимальных требований к эффективности на основе статистик или экспертным путем. Найден технический параметр безопасности предприятия, который количественно характеризует неэффективность защиты. Построена структура системы защиты и управления предприятием, которая выявляет и локализует несанкционированные влияния на его внутренние процессы и процессы взаимодействия с внешней средой без участия человека. Одновременно органично совмещает управление и защиту предприятия, существенно отличается от известных систем. Реализованная как программно-алгоритмический комплекс, система защиты и управления позволяет описывать все производственные процессы. Предложены средства повышения достоверности и получения измерительной информации о состоянии ресурсов, контролирующие и идентифицирующие внешние влияния на каждый ресурс без участия человека. Разработаны средства получения количественной информации о состоянии ресурсов и найдены условия технической реализации предложенной системы защиты и управления предприятием. Предложенные алгоритмы безопасного управления используют систему защиты ресурсов, которая надежно обеспечивает достоверность информации на всех уровнях управления. За счет использования представленной системы защиты и управления повышается эффективность предприятия во взаимодействиях с внешней средой.
The paper presents an enterprise mathematical model interacting with external environment by resource exchange. Current enterprise management, as well as real unauthorized influence on its activities by external environment or a subject is a result of the impact on resources. Unauthorized actions are detected by comparison of actual and calculated values of performance indicators for a selected level of functions execution. If such action is detected, a countermeasure system becomeы active to reach the protected value. The protection success rate is accepted as minimum performance requirements based on statistics and expert way. As a result, the authors have found a technical parameter of enterprise security that quantitatively describes protection inefficiency. The built structure of enterprise protection and management system detects and locates unauthorized effect on its internal processes and the processes of interaction with the environment without human intervention. At the same time it organically combines enterprise management and protection and is significantly different from known systems. The protection and control system, which is implemented as software and algorithm complex, makes it possible to describe all production processes. The paper proposes the means of improving reliability of measurement and obtaining information about resources state. They monitor and identify the external influences on each resource without human intervention. The paper describes the developed means of obtaining quantitative information on resource state and the terms of technical feasibility of the proposed enterprise protection and management system. The proposed secure management algorithms use a resource protection system that provides reliable information at all management levels. The presented the protection and control system raise the enterprise efficiency in the interactions with the environment.
Ключевые слова: угроза, структура защиты, параметры защиты, риск, производственные ресурсы, субъект влияния, несанкционированное воздействие, показатель успешности защиты, уравнение безопасности ресурсов, модель предприятия
Keywords: threat, protection structure, protection parameters, risk, productive resources, influence subject, unauthorized influence, protection success rate, resource security equation, enterprise model
Просмотров: 178

19. Метод формирования множеств альтернативных вариантов построения подсистем, входящих в состав системы защиты от компьютерных атак [2017-05-26]
Авторы: Дроботун Е.Б. (drobotun@xakep.ru) - Военная академия воздушно-космической обороны им. Маршала Советского Союза Г.К. Жукова, кандидат технических наук Ph.D; Угловский Е.П. (vavko@mil.ru) - Военная академия воздушно-космической обороны им. Маршала Советского Союза Г.К. Жукова ; Замалтдинов И.Ш. (drobotun@xakep.ru) - Военная академия воздушно-космической обороны им. Маршала Советского Союза Г.К. Жукова, кандидат технических наук Ph.D;
Аннотация: Построение рациональной системы защиты от компьютерных атак для информационно-вычислительной или автоматизированной системы предполагает формирование множества конфигураций системы защиты, состоящей, в свою очередь, из множества отдельных программных и программно-аппаратных компонентов, и дальнейший выбор из сформированного множества рационального варианта построения системы защиты от компьютерных атак по определенным критериям. При формировании данного множества, помимо соответствия системы защиты необходимым функциональным требованиям, следует учитывать как параметры самой защищаемой системы (ее структуру и многоуровневость построения), так и программную и аппаратную совместимость компонентов между собой, а также совместимость компонентов с программно-аппаратной платформой, на базе которой построена защищаемая система. В статье представлен один из подходов к формированию множества возможных вариантов построения системы защиты от компьютерных атак с учетом ее декомпозиции на три подсистемы: подсистему обнаружения компьютерных атак, подсистему противодействия компьютерным атакам и подсистему устранения последствий применения компьютерных атак.
Constructing a rational computer attack protection system for an information or automated system assumes creating a set of protection system configurations consisting of a set of separate program and hardware-software components and a further choice of a rational option of creating a computer attack protection system from the created set according to cer-tain criteria. When generating this set, in addition to protection system compliance with necessary functional requirements, it is necessary to consider the parameters of the protected system (its structure and a multiple-level creation system), as well as software and hardware compatibility of components, and also compatibility of components with a hardware-software platform, which is the basis for the constructed protected system. The article presents one of the possible approaches to forming a set of possible options of creating a computer attack protection system, taking into account its decomposition on three subsystem types. They are: computer attack detection subsystems, computer attack counteraction subsystems and subsystems of elimination of consequences of computer attack application.
Ключевые слова: защита от компьютерных атак, проектирование системы защиты, информационная безопасность, компьютерная атака, автоматизированная система управления
Keywords: computer attack protection, protection system design, infosecurity, computer attack, automatized control system
Просмотров: 186

20. Уровни и правовая модель информационной безопасности (защиты информации) [2017-05-26]
Авторы: Голубчиков С.В. (gsv_64@list.ru) - ПАО «НПО «Алмаз», кандидат технических наук Ph.D; Новиков В.К. (gsv_64@list.ru) - Военная академия РВСН им. Петра Великого, кандидат военных наук Ph.D; Баранова А.В. (abv92@list.ru) - МГИМО (университет) МИД России, Аспирант ;
Аннотация: В контексте определения информации как стратегического ресурса любого государства, производительной силы и дорогого товара рассматриваются проблемы информационной безопасности (защиты информации). Для их разрешения одним из направлений деятельности государства является правовое регулирование. Так как информационная безопасность – это неотъемлемая часть общей и национальной безопасности, содержание которой базируется прежде всего на Конституции Российской Федерации, а также на основных базовых документах, в работе выделены уровни безопасности, дано понятие жизненно важных интересов, вытекающее из понятия безопасности. Формулируются важнейшие задачи обеспечения информационной безопасности Российской Федерации. Задаются направления обеспечения информационной безопасности, а также организационно-технические мероприятия по защите информации в общегосударственных информационных и телекоммуникационных системах. Предлагается к рассмотрению разработанная правовая модель обеспечения информационной безопасности, где выделены объекты защиты информации: персональные данные человека, различные технические средства, ПО, информационно-технические системы, документы и др. В работе делается вывод о том, что информационная безопасность является составной частью общей и национальной безопасности и охватывает все сферы деятельности.
The paper considers the problems of information security (data protection) in the context of information as a strategic resource of any state, a productive force and an expensive commodity. One of the state activities to solve these prob-lems is the legal regulation of this area. Since information security is an integral part of the overall and national security with its content based on the Constitution of the Russian Federation, as well as on the core documents, the article identifies the levels of security of the Russian Federation. Security is defined as a condition of protection of the vital interests of an individual, society and the state from internal and external threats. Therefore the paper gives the definition of “vital interests” arising from the definition of “security”. The authors formulate the most important purposes for ensuring information security of the Russian Federation. The paper specifies the directions of ensuring the information security of the Russian Federation, as well as organizational and technical measures to protect information in the national information and telecommunication systems. The article presents the developed legal model for ensuring information security. The model reveals the objects of information security that may be under different kinds of influences, such as personal data; various technical means; software; information and technical systems involved in sensing, processing, storage and transmission of information (data); documents (paper, electronic); radiation; substances. There is a conclusion that information security is an integral part of the overall and national security and covers all spheres of activities of the state, citizens, as well as various organizations and businesses.
Ключевые слова: правовая модель, информационная сфера, защита информации, информационная безопасность, информация
Keywords: legal model, information sphere, security of the information, infosecurity, information
Просмотров: 199

← Предыдущая | 1 | 2 | 3 | Следующая →