На правах рекламы:
ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Авторитетность издания

ВАК - К1
RSCI, ядро РИНЦ

Добавить в закладки

Следующий номер на сайте

2
Ожидается:
16 Июня 2024

Статьи журнала №4 2016

11. Измерение производительности компонентов подсистемы памяти для гетерогенных систем на кристалле [№4 за 2016 год]
Авторы: Ключев А.О. (kluchev@cs.ifmo.ru) - Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики (Университет ИТМО) (доцент), кандидат технических наук; Антонов А.А. (153287@niuitmo.ru) - Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики (Университет ИТМО) (аспирант);
Аннотация: Проектирование специализированных вычислительных систем на базе гетерогенных платформ в рамках современных методологий предусматривает наличие модели системной архитектуры с информацией о характеристиках входящих в ее состав компонент. Производительность подсистемы памяти как ключевого связующего элемента в сегодняшних архитектурах является одной из важнейших характеристик, определяющих общесистемную производительность. Тенденция к интегрированию множества гетерогенных компонент в составе систем и сетей на кристалле, в том числе на уровне иерархии кэш-памяти, вносит проблемы при определении параметров реальных вычислительных платформ в силу того, что внутрисистемные тракты обмена оказываются технологически недоступными для прямых измерений, а общедоступная документация, как правило, лишь фрагментарно описывает внутреннюю организацию системы. Существующие методы непрямого измерения производительности компонентов кэша не гарантируют соответствие получаемой модели кэш-памяти реальному поведению исследуемой системы. В статье предложен метод непрямого селективного измерения производительности отдельных компонентов кэш-подсистемы, в рамках которого предусмотрен ряд технических приемов для верификации селективности измерений с использованием информации о фактическом количестве обращений к отдельным компонентам кэш-подсистемы. Проанализирована применимость метода для нескольких популярных типов систем на кристалле и приведены результаты его апробации на процессоре Intel Core i7 и в заказной вычислительной платформе для проектирования гетерогенных измерительных систем реального времени.
Abstract: Specialized computer system design based on heterogeneous platforms within modern methodologies assumes a system platform model that contains information about the characteristics of its individual components. A memory subsystem is considered as a key communication element of current architectures, so its performance evaluation is one of the most important characteristics that determine the overall system performance. The tendency of multiple heterogeneous components integration within the systems and networks on-chip (including the cache memory hierarchy level) introduces new problems for computational platforms modeling, since in-system datapaths that connect the computational elements with cache memory hierarchy components become technologically inaccessible for direct measurements, while the publicly available documentation typically poorly describes the system’s internal organization. Existing methods of indirect evaluation of cache subsystem components’ performance do not guarantee the compliance of cache memory model being implied with the real behavior of the system under exploration. The article proposes the method of indirect selective performance evaluation of individual cache subsystem components. The method provides a set of techniques for verification of evaluation selectiveness using information about the actual amount of requests to the individual cache subsystem components. The paper explores feasibility of the method using several actual instances of heterogeneous computer systems and provides the results of its approbation for Intel Core i7 processor and custom computational platform for real-time heterogeneous measurement systems design.
Ключевые слова: согласованное проектирование аппаратного и программного обеспечения, системный уровень, кэш-память, реальное время, гетерогенные системы, системы на кристалле, встроенные системы
Keywords: hw/sw co-design , electronic system level, cache-memory, real time, heterogeneous systems, systems-on-chip, embedded systems
Просмотров: 7142

12. Архитектура системы мониторинга информационных трендов на основе свободного программного обеспечения [№4 за 2016 год]
Авторы: Беляев С.А. (beliaev@nicetu.spb.ru) - Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина) (доцент), кандидат технических наук; Васильев А.В. (unlike-2010@mail.ru) - Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина) (ведущий программист); Кудряков С.А. (psi_center@mail.ru) - Санкт-Петербургский государственный университет гражданской авиации (зав. кафедрой), доктор технических наук;
Аннотация: Статья посвящена описанию программной системы, предназначенной для выявления источников информационных трендов в результате анализа публикаций на новостных сайтах, в социальных сетях и блогах. Основная функция системы – построение графов распространения информации в сети Интернет. Авторы обосновывают актуальность данной задачи, несмотря на наличие готовых решений, выполняющих сканирование данных в Интернет. Отдельно отмечена проблема лавинообразного увеличения объема информации, требующей обработки. В статье описана модель для формализации процесса анализа информационных трендов и отмечены отличия от опубликованных подходов к решению данной задачи. Предложены основные шаги по автоматизации решения на основе данной модели. Особое внимание уделено возможности и обоснованности использования программных продуктов с открытым исходным кодом для решения отдельных подзадач. Для построения системы предлагается многоуровневая архитектура, демонстрирующая возможность рационального использования свободного ПО, дана последовательность работы системы. На основе описанной архитектуры и предложенной модели разработан программный комплекс, обеспечивающий решение задачи мониторинга информационных трендов. Приведены результаты тестирования комплекса на примере нескольких новостных сайтов. Предложены подходы по дальнейшему развитию решения.
Abstract: The article describes a software system designed to identify sources of information trends in the analysis of publications on news sites, social networks and blogs. The main feature of the system is the construction of a graph of information dissemination in the Internet. The authors prove the relevance of this problem, despite the presence of ready-made solutions, which scan data in the Internet. The paper also focuses on a problem of exponential increase in the volume of information requiring processing. The article describes a model to formalize the process of analyzing information trends and marked differences from published approaches to solving this problem. The authors propose basic steps for automation solutions based on this model. Special attention is paid to the possibility and validity of using software products with open source code for solving individual subtasks. To build the system the authors offer a layered architecture that demonstrates the possibility of rational use of free software and give a sequence of operation of the system. On the basis of the architecture and the proposed model there is developed software that provides the solution to the problem of monitoring information trends. The results of testing based on several news sites. The paper proposes some approaches for further development of the solution.
Ключевые слова: модель, архитектура, web-ресурсы, система мониторинга, безопасность, мониторинг интернета, информационные тренды
Keywords: mathematical model, architecture, web -resources, system monitoring, security, internet monitoring, information trends
Просмотров: 8470

13. Графическое моделирование технологического процесса как вспомогательное средство составления алгоритма управления [№4 за 2016 год]
Автор: Парамонов А.В. (paramonov-andrew@rambler.ru) - Машиностроительный концерн «ОРМЕТО-ЮУМЗ» (ведущий инженер-программист);
Аннотация: Основным этапом в разработке программ для логических контроллеров в автоматизированных системах управления технологическими процессами является составление алгоритма управления. Одной из проблем, возникающих на этом этапе, является то, что алгоритм зачастую описывается в потенциально неполной или противоречивой словесной форме. Предлагаемые же формальные средства описания алгоритма требуют от постановщика задачи знания формальных теорий. Целью данного исследования является получение такого средства описания алгоритмов, которое было бы до-ступно для всех участников разработки программ и обеспечивало бы полноту и непротиворечивость. Для достижения этой цели предлагается использовать графические модели технологических установок в качестве средства для описания алгоритмов. Описываются правила построения моделей. Предлагается методика представления алгоритма на модели с поддержанием полноты и непротиворечивости, что делает процесс его описания доступным для постановщика задачи. Излагаются правила описания алгоритма по модели в виде таблицы решений. Однако изложенные идеи могут быть использованы для получения других форм, например конечного автомата. В качестве основы для графических моделей используются иерархические структуры и реляционная модель.
Abstract: The main stage of program development for PLCs in automated control systems is designing a control algorithm. One of the problems we meet at this stage is that the algorithm is often described in a potentially incomplete or inconsistent verbal form. Existing formal tools of algorithm description require a person who designs the algorithm to know formal theories. The aim of this work is to obtain a tool to design algorithms, which would be available for all participants in the development of programs and ensures completeness and consistency. To achieve this goal the author proposes using a graphical model of processing stations as a tool to design the algorithms. The paper describes the rules for designing models. The paper also proposes a method of algorithm presentation on a model with maintenance of completeness and consistency, which makes the designing process available to a person who designs the algorithm. The article provides the rules to describe the algorithm using the model in the form of decision tables. However, the ideas may be used for other forms, such as a finite-state automaton. The hierarchical structures and relational model are used as a basis for graphical models.
Ключевые слова: графическая модель, технологическая установка, система логического управления, программирование контроллеров, программируемый логический контроллер
Keywords: graphical model, processing station, logic control system, plc programming, programmable logic controller
Просмотров: 6154

14. Метод получения развертки деталей одежды с учетом деформационной способности материала [№4 за 2016 год]
Авторы: Горелова А.Е. (GorelovaAnn@mail.ru) - «ИИТ Консалтинг» (доцент), кандидат технических наук; Корнилова Н.Л. (nkorn@mail.ru) - Текстильный институт Ивановского государственного политехнического университета (доцент, начальник инжинирингового центра), доктор технических наук; Григорьева З.Р. (zarema_grigoreva@inbox.ru) - Ивановский государственный политехнический университет (аспирант), Аспирант ; Васильев Д.А. (iitkons@mail.ru) - «ИИТ Консалтинг» (ведущий программист); Корнилова Л.А. (lmila.korn@gmail.com) - Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики (Университет ИТМО), Санкт-Петербургский политехнический университет Петра Великого (лаборант), Магистрант ;
Аннотация: В работе предложен и исследован алгоритм получения развертки деталей швейного изделия (3DК) путем поэтапного преобразования триангуляционной сети деталей трехмерной конструкции изделия с использованием методов геометрического преобразования поверхности и физического моделирования поведения материала. На первом этапе осуществляется приведение объемной оболочки к плоскому виду путем проецирования ребер ячеек сети на плоскость развертывания. Затем применяется физическое моделирование, суть которого заключается в придании каждому узлу триангуляционной сети свойств материальной точки с массой, равной 1, а каждому ребру – упругой связи, стремящейся привести его длину к исходной длине. Процесс включает две временные стадии: рывок для выведения системы материальных точек из равновесия и переход детали к устойчивому равновесному состоянию (итерация), и продолжается до достижения минимальной суммарной силы по детали, что означает максимально возможное приближение геометрических характеристик 3DК и развертки. Оценка качества предложенного алгоритма осуществлена путем построения разверток шаровых сегментов полусферы. Показано, что развертка, получаемая в результате первого этапа преобразования, практически непригодна для раскроя детали из ткани, так как имеет недостаточную площадь. В результате физического моделирования происходит приведение площади детали к исходному значению, при этом периметр развертки всегда не меньше 3DК. Также может наблюдаться несоответствие основных габаритных размеров деталей, что говорит о необходимости применения принудительного формования либо использования свойств материалов для получения формы изделия. Величина деформации определяет корректность выбора материалов для модели. Метод реализован в САПР плотно облегающих изделий BustCAD и показал хорошие практические результаты.
Abstract: The research presents an algorithm for obtaining patterns of garment (3DK) using a phased conversion of triangulation part network of three-dimensional product construction using methods of geometric surface transformation and physical modeling of material behavior. On the first stage a 3D cover transforms into a flat view by projecting network cell edges on a deployment plane. Next, we use physical modeling, which consists in giving to each node of triangulation network the properties of a material point with a mass equal to 1, and giving to each edge an elastic connection, which seeks to result its length into an original length. The process involves two time steps: a spurt to unbalance the system of material points and transition of a detail to a sustainable equilibrium state (iteration). Then the process continues until reaching the minimum of total force on a detail. It means the maximum possible approximation of geometrical characteristics 3DK and a pattern. Quality evaluation of the algorithm is implemented by constructing scans of orbicular hemisphere segments. The paper shows that the patterns obtained in the first stage of conversion are practically unsuitable for cutting details of fabric, because it has an insufficient area. As a result of physical modeling, the details area reduces to its original value, herewith the patterns perimeter is always at least 3DK. In addition, there can be seen discrepancy between the main overall dimensions of details, which indicates that there is a need to use forced molding or deformation of materials properties to obtain the garment shape. The magnitude of the deformation determines the correct choice of materials for a model. The method is implemented in CAD of tight-fitting products BustCAD (Ivanovo, Russia) and showed good practical results.
Ключевые слова: свойства материалов, деформация участка поверхности, развертка трехмерной поверхности, физическое моделирование, геометрическое моделирование, сапр одежды
Keywords: properties of materials, urface portion deformation, scanning three-dimensional surface, physical modeling, geometrical modelling, apparel cad
Просмотров: 9405

15. Применение системы KLEE для автоматизации тестирования программ на языках C/C++ [№4 за 2016 год]
Авторы: Зыков А.Г. (zykov_a_g@mail.ru) - Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики (Университет ИТМО), кандидат технических наук; Кочетков И.В. (melmacson@gmail.com) - Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики (Университет ИТМО) (аспирант); Поляков В.И. (v_i_polyakov@mail.ru) - Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики (Университет ИТМО) (доцент), кандидат технических наук;
Аннотация: В работе рассматривается верификация вычислительных процессов, в частности, автоматизация тестирования функциональных ошибок программных продуктов, которые крайне сложно исследовать и воспроизводить без непосредственного исполнения кодовых фрагментов. Основной идеей является применение программ или инструментов символьного исполнения. В частности, подробно рассматривается система KLEE, представляющая собой символьную виртуальную машину, эмулирующую окружение. В ней параллельно выполняются символические процессы, каждый из которых – один из путей в исследуемой программе. Система построена на анализе LLVM байт-кода программы с применением STP-решателя для предикатов. Рассматриваются ее архитектура, состав компонент, принципы работы, базовые возможности, способ моделирования окружения, пример работы на основе тестирования утилиты tr системы MINIX и др. Целью исследования являются изучение общих возможностей систем символьного исполнения на примере разбора KLEE и их применение для решения задачи автоматизации тестирования. Актуальность данной проблемы высока в связи с постоянно растущей сложностью ПО, которая ведет к увеличению сложности, длительности и, главное, стоимости тестирования и верификации программных продуктов. Новизна данного исследования заключается в том, что на основании детального изучения принципов функционирования системы рассмотрены альтернативные способы применения программ символьного исполнения. К таким способам относятся тестирование с помощью эталона, поиск решения, восстановление схемы алгоритма программы. В качестве результата работы приведена статистика тестирования набора программ пакета COREUTILS 6.11.
Abstract: The article considers the problems of automation of software functional error testing. This kind of bugs is extremely difficult to find and reproduce without code execution. This problem is relevant due to ever-growing software complexity. It leads to increasing duration, complexity and cost of software testing and verification. The purpose of the research is to analyze symbolic execution (evaluation) system basic features and their application in finding functional bugs and software testing in general. In particular, the article discusses the KLEE system in detail. This system is a symbolic virtual machine with environment emulation that executes parallel symbolic processes. It is based on analyzing a program LLVM byte-code. The article deals with KLEE architecture, components set, operation principles, features and some other aspects. Novelty of this research is in the consideration of alternative methods of using symbolic execution tools. They are developed based on using their basic features. There is testing with reference program, problem solving (for example, finding a way in a labyrinth) and restoring an algorithm flowchart. The article presents KLEE testing statistics (code coverage, bugs count, etc.) of COREUTILS 6.11 package, where there were found several serious bugs that had been missing for over ten years.
Ключевые слова: klee, символьное исполнение, тестирование, автоматизация
Keywords: klee, symbolic execution, testing, automation
Просмотров: 8776

16. Метод распознавания структуры таблицы в электронных табличных документах [№4 за 2016 год]
Авторы: Ткешелашвили Н.М. (nmtkeshelashvili@corp.ifmo.ru) - Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики (Университет ИТМО) (аспирант); Клименков С.В. (serge.klimenkov@cs.ifmo.ru) - Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики (ассистент); Дергачев А.М. (nmtkeshelashvili@corp.ifmo.ru) - Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики (Университет ИТМО) (доцент), кандидат технических наук;
Аннотация: Одним из популярных средств хранения деловой информации являются электронные таблицы. К сожалению, информация в них плохо структурирована. Определение структуры таблицы необходимо для корректного извлечения из нее данных в процессе автоматической обработки. В работе предложен метод распознавания структуры таблицы, основанный на визуальном подходе. Он опирается на тот факт, что в момент создания электронной таблицы заголовки, данные и агрегатные ячейки представляются таким образом, чтобы человек мог без проблем отличить их друг от друга. В разработанном методе типы данных и свойства форматирования ячеек представляются в виде набора битовых карт, рассматриваемых как графическое представление таблицы. Полагаясь на визуальные различия, позволяющие человеку отличать одни структурные элементы таблицы от других, а также на статистические зависимости внутри битовых карт, метод определяет ориентацию таблицы, расположение заголовков и данных и формирует структуру в виде набора объектов. Для определения направления таблицы используется метод Хафа. Для проверки корректности распознавания был выбран набор тестовых электронных таблиц, содержащих деловую информацию. Метод показал высокую точность: из более чем 100 тестовых файлов, содержащих более 20 000 строк, корректность распознавания составила 92 %.
Abstract: Spreadsheets are one of the most popular means to collect and represent big amount of business data. Unfortunately, the structure of spreadsheets in most cases is not defined. As a result, processing tools can not retrieve data automatically, without human interaction. When spreadsheets are being created, people make visual formatting to properly present headers, data and aggregation cells. The proposed method recognizes a spreadsheet structure based on visual elements distinction in a cell formatting as well as people do. The developed software based on this method takes the spreadsheet as an input and produces an output based on a simple object notation form. The method contains several steps. Firstly, a working area is defined as a square area of non-empty cells. After that, the whole working area is converted in the set of bitmaps, where thу value of 1 represents whenever cell has particular formatting. The second step contains discovering data sequence in business data – from the top to the down or from the left to the right. We apply Hough method on a subset of defined bitmaps at this step. Next, we find data and header patterns using simple statistics methods. We define most frequently used patterns as data cells. Special processing is made for subtitles and inserted titles. Such subtitles create additional property to resulting objects. The method has been tested on a large set of spreadsheets containing various business data, for example pricelists.
Ключевые слова: электронные таблицы, распознавание структуры, автоматическая обработка документов
Keywords: spreadsheets, structure discover, tables processing
Просмотров: 5074

17. Метод обмена информацией между программными системами автоматизации технологических и производственных процессов [№4 за 2016 год]
Авторы: Рябов С.Ю. (sergey.u.ryabov@gmail.com) - Synchronoss, Inc. (ведущий бизнес-аналитик); Лютов А.Г. (lutov1@mail.ru) - Уфимский государственный авиационный технический университет (профессор), доктор технических наук; Рябов Ю.В. (ryabov_yuri_atp@mail.ru) - Уфимский государственный авиационный технический университет (доцент), кандидат технических наук; Вавилова А.В. (alexdovolna@yandex.ru) - Уфимский государственный авиационный технический университет (аспирант);
Аннотация: Для повышения эффективности технологических и производственных процессов, их производительности и качества предложен метод обмена информацией между программными системами, основанный на применении универсального интерфейса управления информационными потоками на базе языка XML. В настоящее время многие приложения используют собственные форматы данных, что делает невозможным взаимодействие с другими приложениями. В данной работе проанализирован процесс обмена информацией между программными системами CAPP-PDM-MES. При этом создается универсальный XML-документ на основе набора унифицированных XSD-схем. XSD-схемы содержат информацию о характере данных в XML-документе, таким образом, XSD является базой знаний, содержащей метаданные. Предлагается создание единого информационного пространства, включающего XSD-базу знаний и универсальный интерфейс на базе языка XML для всего ПО, используемого в производственном процессе. Полученные при работе конкретной программной системы XML-документы могут быть обработаны Java- или Python-приложе- ниями для создания универсального XML-документа на основе набора унифицированных XSD-схем. Передача информации с использованием универсальных XML-документов и XSD-схем рассмотрена на примере использования программы СПРУТ-ТП при формировании технологического документа «маршрутная карта». Показан фрагмент XML-схемы, отображающий структуру маршрутной карты. На основе XSD с использованием JAXB-приложений создаются XML-документы, содержащие конкретную информацию. Таким образом, набор XSD-файлов формирует базу знаний предметной области. Взаимодействие между программами предлагается осуществлять с помощью протокола SOAP, использующего для этого XML-документы, называемые сообщениями SOAP. Рассмотрен пример создания SOAP-сообщения типа «запрос» и «ответ». Спецификация SOAP содержит соглашения по преобразованию однонаправленного обмена сообщениями, а также определяет, как осуществлять передачу всего XML-документа. В итоге получаем XML-файлы, содержащие данные в форме XML-документа и знания в форме XSD, понятные человеку и компьютеру, а потому удобные в использовании.
Abstract: The article suggests a method of information exchange between software systems to improve technological and production processes efficiency, productivity and quality. The method is based on general information flows control interface based on XML language. Nowadays lots of applications use their own data formats. It makes communication with others applications impossible. The paper analyzes information exchange between CAPP-PDM-MES program systems process. In addition, there is a general XML document based on unifying XSD schemes combination. XSD schemes contain information about XML document data type, so that XSD schemes are a knowledge base containing metadata. The authors suggest to creatу ф consolidate information area including XSD data knowledge and general interface based on XML language for all software used in production process. Obtained XML documents can be processed by Java ore Python applications to create general XML-document based on unifying XSD schemes combination. Information transfer using general XML-documents and XSD-schemes is considered by the example of creating technological document “process list” in SPRUT-TP. The presented XML-scheme segment represents a process list structural arrangement. Based on XSD using JAXB application there are XML-documents produced including explicit information. Thus, a set of XSD files combine a object domain knowledge base. The authors suggest to implement communication between programs by Simple Object Access Protocol (SOAP) using XML-documents called SOAP message. The paper contains an example of creating a “request” and “response” types of SOAP-message. SOAP specification contains agreements about transformation one-way message exchange and determines complete XML document transfer. The results include XML-files containing an XML-document form data and XSD-form knowledge that are understandable by a human and a computer and, therefore, accessible.
Ключевые слова: протокол soap, метаданные, xsd-схема, xml-документ, технологические и производственные процессы
Keywords: simple object access protocol, metadata, xsd scheme, xml document, technological and manufacturing processes
Просмотров: 9838

18. Программная система структурно-параметрического синтеза системы защиты информации [№4 за 2016 год]
Авторы: Жуков В.Г. (vadimzhukov@mail.ru) - Сибирский государственный аэрокосмический университет им. академика М.Ф. Решетнева, г. Красноярск (доцент), кандидат технических наук; Жукова М.Н. (mariem@inbox.ru) - Сибирский государственный аэрокосмический университет им. академика М.Ф. Решетнева (доцент), кандидат технических наук; Тимохович А.С. (TAStepanich@yandex.ru) - Сибирский государственный аэрокосмический университет им. академика М.Ф. Решетнева, кандидат педагогических наук; Волков Д.С. (23_dimon@mail.ru) - Сибирский государственный аэрокосмический университет им. академика М.Ф. Решетнева (студент);
Аннотация: Статья посвящена решению актуальной задачи разработки алгоритма структурно-параметрического синтеза системы защиты информации на примере создания защищенной автоматизированной системы. Данный алгоритм позволяет генерировать несколько возможных вариантов системы защиты информации с учетом требований государственных стандартов в области информационной безопасности, нормативно-методических документов ФСТЭК России и ФСБ России. Кроме этого, каждая сформированная архитектура системы защиты информации предполагает использование достаточно большого количества средств защиты информации, что усложняет задачу из-за появления раз- личных вариантов реализации сформированной архитектуры системы. В работе рассматриваются только сертифи- цированные средства защиты информации для реализации в рамках построенной архитектуры системы защиты информации. Получившаяся задача оптимизации имеет множество особенностей и ограничений. Классические методы оптимизации в данном случае применить нельзя. Проведен анализ различных схем применения генетического алгоритма оптимизации, хорошо зарекомендовавшего себя при решении подобных задач оптимизации. Однако применение классического генетического алгоритма оказалось невозможным из-за особенностей требований нормативно-методических документов, регуляторов в сфере информационной безопасности, самой структуры системы защиты информации и компонент в виде средств защиты информации. Проведено множество модификаций алгоритма, позволяющих применять разработанный алгоритм при решении реальных практических задач. Разработанный алгоритм с модификациями реализован в виде программного средства. Работа программного средства протестирована при различных вариантах требований к создаваемой системе защиты информации. Эффективность структурно-параметрического синтеза системы защиты информации при использовании разработанного программного средства составляет в среднем 84 %.
Abstract: The article is devoted to the solution of an important problem of structural and parametrical synthesis algorithm development for an information security system on the example of creating a protected automated system. This algorithm allows generating several possible options of an information security system considering requirements of state standards in the field of information security, standard and methodical documents of the Federal Service for Technical and Export Control of Russia and the Federal Security Service of Russia. Besides, each architecture of an information security system assumes using rather large number of information security means. It complicates the task because of various options of information security system created architecture implementation. The paper considers only certified means of information security for implementation within the constructed architecture of information security system. Such problem of optimization has a set of features and restrictions. Classical optimization methods in this case aren't applicable. The analysis of various schemes of application of an optimization genetic algorithm which has proved itself when solving similar problems of optimization. However, application of a classical genetic algorithm is impossible because of features of requirements of standard and methodical documents, regulators in the information security area, structures of information security system and a component in the form of information protection means. A set of algorithm modifications is carried out. They allow applying the developed algorithm when solving real practical tasks. The developed algorithm with modifications is implemented as software. Software operation is tested at various versions of requirements to the created information security system. The efficiency of structural and parametrical synthesis of an information security system when using the developed software is 84 % at average.
Ключевые слова: генетический алгоритм, защищенность, проектирование, информационная безо¬пасность, система защиты информации, структурно-параметрический синтез
Keywords: generic algorithm, vulnerability protection, design, , information security system, structural and parametrical synthesis
Просмотров: 9705

19. Математическая модель защиты компьютерной сети от вирусов [№4 за 2016 год]
Авторы: Семыкина Н.А. (semykina.tversu@yandex.ru) - Тверской государственный университет (доцент), кандидат физико-математических наук; Шавыкина И.В. (inna.shavykina@mail.ru) - НИИ «Центрпрограммсистем» (инженер-программист);
Аннотация: Одним из эффективных подходов к анализу процессов функционирования компьютерных систем в условиях активного распространения вредоносных программ является математическое моделирование. Его преимущество заключается в большой скорости моделирования различных сценариев для конкретных параметров компьютерной сети. Численные результаты, получаемые посредством таких моделей, позволяют анализировать поведение вирусов в сетях, состоящих из любого числа элементов. В статье рассмотрена математическая модель защиты компьютерной сети от вредоносного кода на основании модели MSEIRS. Данная модель является разносторонней и всеобщей, так как учитывает многие факторы, влияющие на состояние сети: временные параметры заражения для конкретных вирусов и лечения сети с помощью антивируса, средняя скорость иммунизации и непроизвольное отключение компьютеров от сети. Выбран критерий управления, характеризующий наилучшее состояние системы, когда большинство хостов невосприимчивы к воздействию сетевых вирусов. Построена дискретная аппроксимация исходной задачи оптимального управления. Результатом исследования модели является разработанная программа, которая позволяет грамотно оценить защищенность сети и при необходимости применить эффективные методы борьбы с вредоносным кодом. Проведены и проанализированы вычислительные эксперименты. Для этого рассмотрены два случая: прогрессирующее во времени и сети распространение вируса (эпидемия) и отсутствие существенных колебаний численности инфицированных компьютеров.
Abstract: One of the effective approaches to analyzing computer systems in the context of active computer viruses is mathematical modeling. Its advantage is in fast modeling of various scenarios for particular parameters of a computer network. Computational results obtained by these models allow analyzing viruses’ behavior in networks consisting of any number of elements. The article considers a mathematical model of computer network protection from a malicious code based on MSEIRS model. This model is multifaceted and global as it takes into account many factors influencing a network state: timing of infection for specific viruses and network treatment using an antivirus, medium immunization rate and involuntary computer shut down. The selected control criterion characterizes the best state of the system, when most hosts are immune to the impact of network viruses. The paper presents the discrete approximation of the optimal control problem. The result of the research model is a developed program that allows you to competently evaluate the security of the network and to use effective methods of dealing with malicious code if necessary. The authors conducted and analyzed computational experiments. For this they considered two cases: a progressive virus transmission in time and network (epidemic) and the absence of significant numbers of infected computers’ fluctuations.
Ключевые слова: оптимальное управление, дифференциальные уравнения, нелинейная система, модель mseirs, математическая модель, компьютерный вирус
Keywords: optimal control, differential equations, nonlinear system, mseirs model, mathematical model, computer virus
Просмотров: 10400

20. Оценка степени влияния антивирусных программных средств на качество функционирования информационно-вычислительных систем [№4 за 2016 год]
Авторы: Дроботун Е.Б. (drobotun@xakep.ru) - Военная академия воздушно-космической обороны им. Маршала Советского Союза Г.К. Жукова (докторант), кандидат технических наук; Козлов Д.В. (kozlov.den.vikt@mail.ru ) - Военная академия воздушно-космической обороны им. Маршала Советского Союза Г.К. Жукова (курсовой офицер);
Аннотация: Наряду с качеством защиты информационно-вычислительных систем от компьютерных вирусов и вредоносных программ одним из важнейших показателей эффективности антивирусных программных средств является их ресурсоемкость. В идеальном случае антивирусное программное средство не должно оказывать никакого влияния на качество выполнения задач и функций, возложенных на защищаемую информационно-вычислительную систему. Вместе с тем следует отметить, что создать какую-либо систему защиты (в том числе и антивирусное программное средство как систему защиты от компьютерных вирусов и вредоносных программ), которая не оказывала бы никакого отрицательного влияния на защищаемый объект, практически невозможно. Исходя из этого, одним из критериев выбора антивирусного программного средства для защиты какой-либо информационно-вычислительной системы должна быть минимальная степень влияния выбранного антивирусного программного средства на качество выполнения задач и функций, возложенных на защищаемую систему. В данной статье в качестве показателя, характеризующего степень влияния антивирусных программных средств на информационно-вычислительные системы, предлагается использовать обобщенный показатель снижения производительности защищаемой информационно-вычислительной системы, который, в свою очередь, определяется исходя из частных показателей снижения производительности при решении отдельных задач, возложенных на защищаемую систему, с учетом важности каждой задачи. Также приведены результаты оценки степени влияния на информационно-вычислительную систему общего назначения семи широко распространенных антивирусных программных средств.
Abstract: One of the most important indicators of the antivirus software effectiveness, along with the quality of information systems protection against computer viruses and malware, is resource intensity of these means. Ideally, antivirus software should not have any impact on the quality of tasks and functions assigned to a protected computing system. However, it should be noted that to build any kind of system (including anti-virus software as a protection system against computer viruses and malware) that would not have any adverse effect on a protected object is virtually impossible. Based on this fact, one of the criteria of choosing antivirus software to protect any information system should be a minimum degree of influence of selected antivirus software tools on the quality of the tasks and functions assigned to the protected system. As an index of the degree of antivirus software influence on a computing system, the article proposes to use a generalized indicator of protected computing system performance degradation. This indicator is determined based on partial indicators of performance degradation when dealing with individual tasks assigned to the protected system, taking into account the importance of each task. The article also presents the results of evaluation of the degree of seven common antivirus software influence on a general purpose computing system.
Ключевые слова: снижение производительности, качество функционирования информационно-вычислительных систем, ресурсоемкость антивирусных программных средств, антивирусное программное средство
Keywords: performance degradation, quality of information computer system functioning, resource intensity of antivirus software tools, antivirus software
Просмотров: 6071

← Предыдущая | 1 | 2 | 3 | Следующая →