ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Публикационная активность

(сведения по итогам 2017 г.)
2-летний импакт-фактор РИНЦ: 0,500
2-летний импакт-фактор РИНЦ без самоцитирования: 0,405
Двухлетний импакт-фактор РИНЦ с учетом цитирования из всех
источников: 0,817
5-летний импакт-фактор РИНЦ: 0,319
5-летний импакт-фактор РИНЦ без самоцитирования: 0,264
Суммарное число цитирований журнала в РИНЦ: 6012
Пятилетний индекс Херфиндаля по цитирующим журналам: 404
Индекс Херфиндаля по организациям авторов: 338
Десятилетний индекс Хирша: 17
Место в общем рейтинге SCIENCE INDEX за 2017 год: 527
Место в рейтинге SCIENCE INDEX за 2017 год по тематике "Автоматика. Вычислительная техника": 16

Больше данных по публикационной активности нашего журнале за 2008-2017 гг. на сайте РИНЦ

Вход


Забыли пароль? / Регистрация

Добавить в закладки

Следующий номер на сайте

4
Ожидается:
16 Декабря 2018

Статьи из выпуска № 4 за 2015 год.

Упорядочить результаты по:
Дате публикации | Заголовку статьи | Авторам

21. Инъектор сбоев для тестирования микропроцессоров типа система на кристалле к одиночным сбоям [№4 за 2015 год]
Автор: Чекмарёв С.А.
Просмотров: 3767
Для тестирования механизмов обнаружения и коррекции сбоев используют иъектирование ошибок в памяти микропроцессора. Инъектирование имитирует результат воздействия космических тяжелых заряженных частиц. В работе рассмотрен IP-блок инъектора сбоев. IP-блок вносит одиночные сбои в память микропроцессора типа система на кристалле. Приведены схема инъектора сбоев, состав модулей, машина состояний, кратко описана работа во всех режимах инъектирования. Инъектор позволяет вносить сбои в регистровый файл, кэш-память и внешнюю память в различных режимах. Доступны следующие режимы: режим с остановкой и без остановки процессора со случайным или предопределенным покрытиями сбоем. IP-блок инъектора сбоев был применен в СнК-процессоре LEON3. В статье описаны процедуры инъектирования сбоев в память LEON3. Доступ к внутрикристальной памяти осуществляется через DSU-интерфейс. DSU является ведомым устройством на AMBA AHB-шине. Через его регистры инъектор сбоев может остановить работу процессора, модифицировать содержимое внутренней памяти, возобновить работу ПО. Для доступа к внешней памяти процессора LEON3 используется контроллер памяти. Во время эксперимента инъектор собирает статистическую информацию о внесенных и обнаруженных сбоях. Анализ результатов позволяет сделать вывод о чувствительности микропроцессора к одиночным сбоям в памяти. По завершении тестирования инъектор сбоев может быть исключен из состава микропроцессора типа система на кристалле, не оставив в нем никаких «следов».

22. Подход к развитию системы управления тестированием программных средств [№4 за 2015 год]
Авторы: Корнюшко В.Ф., Костров А.В., Породникова П.А.
Просмотров: 4111
В статье поставлена задача формирования подхода к управлению уровнем развития системы управления тестированием (СУТ) в составе системы управления бизнес-процессами разработки ПО в условиях проектного предприятия. Предложено выделить в составе бизнес-процессов разработки ПО бизнес-процесс тестирования, а в составе системы управления разработкой – подсистему управления тестированием как самостоятельные. Рассмотрены особенности организации тестирования в типовых моделях разработки ПО, для различных моделей разработки построены варианты организации выполнения по этапам основных процессов: рецензирование, Review (R); разработка тестов, Test Design (D); выполнение тестов, Test Execution (E); отчетность о тестировании, Test Report (O). Показана роль оценки уровня развития СУТ в процессах управления развитием, предложен подход к определению оценки уровня развития СУТ. Подход основан на определении оценки уровня развития СУТ в условиях различных моделей разработки ПО, прежде всего с использованием экспертной оценки. В качестве методической основы использована классификация стадий зрелости проектного управления. Рассмотрены особенности и возможности применения как прямой, так и многокритериальной экспертной оценки. Предложено отображать вербальное описание стадий зрелости СУТ множеством частных количественных критериев, часть из которых может определяться инструментальными методами; для оценки значений других предлагается проводить многокритериальную экспертизу с участием узких специалистов по профилю каждого из критериев. Рассмотрены варианты алгоритмов одноуровневого определения глобального критерия уровня развития на основе множества оценок частных критериев: вычисление длины вектора в эвклидовом пространстве и определение суммы взвешенных оценок частных критериев. Предложены двухуровневый вариант упорядочения частных критериев и соответствующие алгоритмы обработки множества их оценок, а также наглядная визуализация результатов оценки уровня развития СУТ. Разработанный на основе многокритериальной экспертной оценки подход позволяет определять степень зрелости СУТ ПО и целенаправленно управлять ее развитием.

23. Задачи обеспечения устойчивости функционирования распределенных информационных систем [№4 за 2015 год]
Автор: Есиков Д.О.
Просмотров: 3948
Предложены способы обеспечения устойчивости функционирования распределенных информационных систем. Формализованы задачи обеспечения устойчивости функционирования распределенных информационных систем в составе: математическая модель оптимизации распределения элементов ПО функциональных задач по узлам сети, математическая модель оптимизации распределения информационных ресурсов по центрам хранения и обработки данных, математическая модель определения рационального уровня расходов на формирование комплекса средств хранения данных в центрах хранения и обработки информации, математическая модель оптимизации состава технических средств системы хранения и обработки данных, математическая модель оптимизации распределения резерва информационных ресурсов по центрам хранения и обработки данных. Показано, что они относятся к классу задач дискретной оптимизации, дана их характеристика. Предложен порядок применения комплекса математических моделей обеспечения устойчивости функционирования распределенных информационных систем с указанием входных и выходных данных для каждой модели. Для решения разработанных задач предложено использовать программный комплекс, реализующий метод ветвей и границ по решению задач дискретной оптимизации с булевыми переменными с применением алгоритма предварительного определения порядка ветвления переменных на основе использования теории двойственности. Применение теории двойственности в методе ветвей и границ позволяет существенно усилить отсев бесперспективных вариантов и сократить время решения задач по сравнению с традиционным методом в среднем в 8 раз. Приведены особенности практического использования разработанного комплекса математических моделей на стадиях проектирования, эксплуатации и совершенствования жизненного цикла распределенных информационных систем.

24. Реализация процесса поиска решения по модифицированному алгоритму Rete для нечетких экспертных систем [№4 за 2015 год]
Авторы: Михайлов И.С., Зо Мин Тайк
Просмотров: 4132
В работе рассматриваются основные понятия теории нечетких продукционных экспертных систем. Нечеткие продукционные экспертные системы базируются на наборе правил, представленном в терминах лингвистических переменных. В качестве механизма нечеткого вывода предлагается разработанная модификация алгоритма Rete для нечеткой базы правил. Разработанная модификация обеспечивает ускорение процесса работы системы за счет однократного вычисления одинаковых условий в правилах, а также позволяет формулировать правила и заключения на ограниченном естественном языке. Разработанная формальная модель дерева решений модифицированного алгоритма Rete для нечеткой продукционной базы знаний состоит из множеств вершин-условий, вершин-следствий, отношений между вершинами и отношений для описания правил нечеткой экспертной системы. Созданный алгоритм обрабатывает правила нечеткой базы правил и преобразует их в формат формальной модели дерева решений модифицированного алгоритма Rete. На каждом этапе работы алгоритма выполняется построение нечетких оценок истинности вершин дерева решений с помощью нечетких операторов, что позволяет формулировать условия и следствия в базе правил, а также результаты работы алгоритма поиска решения на ограниченном естественном языке. Также одинаковые условия объединяются при построении дерева решений, что обеспечивает ускорение обработки дерева решений по сравнению с последовательным просмотром правил экспертной системы. Рассмотрен пример работы нечеткой продукционной экспертной системы, функционирующей на основе предложенной модификации алгоритма Rete, показана эффективность предложенного метода.

25. Разработка и исследование параллельного алгоритма муравьиных колоний для криптоанализа блочных криптосистем [№4 за 2015 год]
Авторы: Чернышев Ю.О., Сергеев А.С., Рязанов A.H., Капустин C.А.
Просмотров: 4765
В статье рассматривается возможность параллельной реализации алгоритмов муравьиных колоний для криптоанализа блочных криптосистем. Отмечена актуальность нового научного направления «природные вычисления», приведена структурная схема криптоанализа стандарта DES с использованием метода муравьиных колоний. Приводится описание параллельной версии алгоритма криптоанализа на основе информационно-логической граф-схемы, матриц следования, логической несовместимости и независимости. На основе методики определения числа процессоров, сущность которой заключается в нахождении максимального множества взаимно независимых операторов в матрице независимости, последовательном проведении фиктивных связей в информационно-логическом графе, не увеличивающих длину критического пути, определено минимальное число процессоров, необходимых для реализации алгоритма криптоанализа. Отмечается, что отличительной особенностью применения биоинспирированных методов криптоанализа является возможность использования самого алгоритма шифрования (или расшифрования) в качестве целевой функции для оценки пригодности ключа, определенного с помощью генетических операций. Вследствие этого при использовании биоинспирированных методов криптоанализа процесс определения секретного ключа (например, при криптоанализе 2-го типа) зависит не столько от сложности шифрующих преобразований, сколько от самого биоинспирированного метода, который должен обеспечивать достаточное разнообразие генерации ключей, что свидетельствует об актуальности задачи исследования возможности применения биоинспирированных алгоритмов (в частности, методов генетического поиска) для криптоанализа блочных криптосистем.

26. Оценка надежности программного обеспечения методами дискретно-событийного моделирования [№4 за 2015 год]
Авторы: Чернов А.В., Гуда А.Н., Чубейко С.В., Бутакова М.А.
Просмотров: 2964
В статье рассматривается дискретно-событийное моделирование и представлены его отличительные особенности от других видов моделирования. Основное отличие – отсутствие привязки ко времени: достаточно соблюдать последовательность наступления событий, при этом не важно, какой временной промежуток будет между событиями. Дано определение модели дискретно-событийной системы с дополнением ее модельными часами, которые воспроизводят хронологию событий. Решается важная задача генерации списка событий различными способами: объектно-ориентированное и процессно-ориентированное исполнение событий. Подробно рассматриваются оба способа: приводятся иллюстрация, алгоритм и элемент программной реализации. События могут объединяться в группы, которые называются процессами. Процессно-ориентированное моделирование сложнее объектно-ориентированного, так как имеется планировщик процессов. Также в статье рассматривается оценка надежности ПО, базирующаяся на дискретно-событийном подходе. Данный подход основан на идее роста надежности ПО. Поиск ошибок моделируется случайным точечным процессом. При обнаружении ошибки она устраняется, тем самым ПО становится более надежным. Моделирование делится на две части: генерация процессов, имитирующих появление ошибок в ПО, и оценка системной надежности компонентного ПО. В статье рассматриваются варианты расчета вероятности возникновения ошибки в зависимости от структуры программ: последовательная, разветвляющаяся, циклическая и параллельная структура программного компонента. Для каждого варианта представлен иллюстрирующий рисунок и приведена вычислительная схема. Для циклической схемы программного компонента используется вычислительная схема последовательного компонента, так как это своего рода однотипные повторы последовательной структуры программного компонента.

27. Методический аппарат анализа и синтеза комплекса мер разработки безопасного программного обеспечения [№4 за 2015 год]
Авторы: Марков А.С., Цирлов В.Л., Барабанов А.В.
Просмотров: 5079
Рассмотрены актуальные вопросы стандартизации серийного производства безопасных программных изделий. Исследованы организационно-технические меры по снижению количества уязвимостей при разработке и сопровождении ПО функционирования автоматизированных систем в защищенном исполнении. Проведена систематизация стандартов и рекомендаций в области разработки безопасного ПО. Выполнен анализ применимости существующих методических подходов к разработке безопасного ПО при проведении оценки соответствия требованиям безопасности информации, в том числе при сертификации программных средств. Показана целесообразность гармонизации разрабатываемых нормативных требований и практических мер с методологиями международных стандартов по линии ISO 15408 и ISO 12207. Введено понятие безопасного ПО. Разработан базовый набор требований, позволяющий проводить и оценку соответствия процессов разработки ПО требованиям к безопасному ПО. При этом обосновано, что набор требований должен опираться прежде всего на принятые политики безопасности и актуальные угрозы. Приведен пример разрабатываемых требований. Разработана оригинальная концептуальная модель анализа и синтеза комплекса мер разработки безопасного ПО, опирающаяся на набор формируемых требований. Показано, что концептуальная модель предоставляет разработчикам ПО возможность научно обоснованного выбора мер разработки ПО. Разработана общая методика выбора комплекса мер безопасной разработки ПО. Представлены косвенные подтверждения эффективности предлагаемого подхода. Отмечено, что предложенный подход лег в основу разработки национального стандарта в области разработки и производства безопасного ПО.

28. Эквациональная характеристика формул LTL [№4 за 2015 год]
Авторы: Кораблин Ю.П., Шипов А.А.
Просмотров: 3921
Программные системы с каждым днем становятся все более сложными и комплексными, поэтому требуются такие инструменты, которые позволяли бы относительно легко выполнять проверку их работы на соответствие заданным спецификациям, особенно, когда речь идет о больших и распределенных программных системах. Для описания проверяемых условий верифицируемых моделей сегодня используются такие механизмы, как логика линейного времени LTL и логика ветвящегося времени CTL. Однако, как показывает практика, с помощью данных механизмов можно сформулировать лишь относительно небольшое множество однотипных условий, что может существенно усложнить процесс верификации или же сделать его вовсе неэффективным для модели конкретной системы. Проблема корректной формулировки проверяемых на модели свойств является одной из ключевых, так как от этого будет зависеть весь процесс верификации. Таким образом, наличие мощных инструментов и методов, позволяющих однозначно формулировать широкий класс проверяемых свойств, является необходимым требованием для достижения наилучших результатов. В статье предложен механизм, использование которого позволяет существенно расширить группу условий, формулируемых по отношению к проверяемым моделям. Данный эффект достигается путем расширения выразительности логики линейного времени LTL с помощью предлагаемого в статье метода, что в итоге позволяет увеличить эффективность процесса верификации. Теоретический материал статьи подкреплен рядом наглядных примеров работы данного метода, демонстрирующих его практичность. Также приведен пример верификации свойств, сформулированных на основе предложенного метода, для конкретной модели.

29. Основные понятия формальной модели семантических библиотек и формализация процессов интеграции в ней [№4 за 2015 год]
Авторы: Серебряков В.А., Атаева О.М.
Просмотров: 3676
Развитие современных технологий подталкивает к переопределению понятия контента библиотеки, в качестве которого могут выступать и традиционные описания печатных изданий, и любые другие типы объектов. При этом контент цифровых библиотек и физические объекты могут быть связаны различными способами. В работе рассматриваются библиотеки как хранилища структурированных разнообразных данных с возможностью их интеграции с другими источниками данных. Приведены структура тезауруса для возможности определения их тематической направленности и основные понятия, необходимые для описания таких библиотек. Определяя такие понятия, как информационные ресурсы, наборы атрибутов, информационные объекты и другие, связанные с ними, формируют понятийную основу для некоторой предметной области создаваемой семантической библиотеки. Тезаурус же, в свою очередь, обеспечивает терминологическую поддержку этих понятий, облегчая навигацию по информационным объектам системы, поддерживает процесс уточнения и расширения запросов пользователей к системе. Также в статье описаны понятия, необходимые для детализации работ по интеграции данных, основной упор делается на понятия, используемые в процессе приведения данных. Важной характеристикой любого набора данных независимо от его структуры является понятие качества данных. Опираясь на оценку качества данных, можно давать объективную оценку эффективности процессов, происходящих в семантической библиотеке, важнейшим из которых является интеграция данных с другими источниками. Формальная модель понятий, описанная в данной части работы, используется в дальнейшем для описания онтологии такой библиотеки.

30. Программный комплекс для анализа данных из социальных сетей [№4 за 2015 год]
Авторы: Мурзин Ф.А., Батура Т.В., Проскуряков А.В.
Просмотров: 4451
Статья посвящена проблемам извлечения и обработки данных из социальных сетей. Рассмотрены различные количественные характеристики, отношения и множества, вычислимые на основе получаемых данных. Важно, что эти характеристики являются конструктивными и могут быть эффективно вычислены или построены при помощи соответствующих алгоритмов. Количество информации, находящейся в социальных сетях, очень велико. При использовании распределенной системы извлечения и обработки данных объем увеличивается еще больше. Поэтому наиболее важной и трудной задачей является выделение той части данных, которую можно было бы достаточно эффективно обработать и которая представляла бы интерес в соответствии с поставленными целями. Для решения этой задачи предлагается применить метод определения количества влияния аудитории на отдельного пользователя. Метод основан на теории динамического социального влияния, предложенной Б. Латане. Данный подход является полезным также при решении задачи определения источника распространения информации. Задача определения количества влияния на пользователя со стороны других пользователей непосредственно связана с задачей обнаружения лидеров мнений – сравнительно популярных пользователей, которые формируют мнение остального большинства. В работе предложен один из возможных методов определения лидеров мнений. Приведено довольно подробное описание разработанного программного комплекса, позволяющего работать с информацией из социальных сетей ВКонтакте и Twitter. Он состоит из шести модулей: извлечения, обработки данных, отслеживания изменений пользовательских данных, анализа данных, построения графовых структур и модуля визуализации данных.

← Предыдущая | 1 | 2 | 3 | 4 | Следующая →