На правах рекламы:
ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Авторитетность издания

ВАК - К1
RSCI, ядро РИНЦ

Добавить в закладки

Следующий номер на сайте

2
Ожидается:
16 Июня 2024

Статьи из выпуска № 1 за 2014 год.

Упорядочить результаты по:
Дате публикации | Заголовку статьи | Авторам

21. Моделирование взаимодействия агентов в многоагентной системе с помощью цветных сетей Петри и нечеткой логики [№1 за 2014 год]
Автор: Владимиров А.В.
Просмотров: 11629
Выделены проблемы в сфере функционирования крупных адаптивных информационных систем, а также основные требования, что позволило сформировать структуру адаптивной информационной системы и определить ее основные сегменты. Приведены функции компонентов системы и описан механизм ее работы. Выделена структура агентной составляющей адаптивной информационной системы с рассмотрением функций агентов. С использованием аппарата цветных сетей Петри смоделирован процесс взаимодействия агентов в многоагентной адаптивной информационной системе. Приведены основные множества цветов, выделены основные составляющие модели, исследована работа модели на разных этапах и произведен анализ основных свойств системы. Описаны процесс обработки задач агентами системы, основные состояния агентов, используемые в процессе обработки задач, а также механизмы очередей при работе системы. Приведено описание агентов в виде кортежа. Рассмотрена модель оценки качества построения. На основе полученного общего набора продукционных правил, оптимизированного для повышения устойчивости и адекватности модели, а также определенных нечетких лингвистических переменных построен прототип системы нечеткого вывода. Рассмотрены терм-множества лингвистических переменных, и сделана оценка качества построения на основе входных данных. Проанализировано влияние изменения входных нечетких лингвистических переменных на выходную переменную. Получена и проанализирована трехмерная визуализация модели оценки качества.

22. Моделирование процессов принятия решений в сложных организационно-технических системах [№1 за 2014 год]
Автор: Завгородний В.Н.
Просмотров: 10480
Рассматривается класс соперничающих организационно-технических систем, функционирование которых основано на широком использовании технических средств и осуществляется в условиях взаимодействия с окружающей средой. Среда, воздействующая на объект управления в процессе реализации им поставленных задач, в статье интерпретирована как природа. Неопределенность в знании органом управления (лицом, принимающим решение) факторов, условий и механизмов функционирования объекта (субъекта) управления понимается как теоретико-игровая неопределенность. В статье постулируется рассмотрение семейства составных игр. Исследуется модель составной игры, образованной матричной и статистической играми-компонентами, с точки зрения функционирования противоборствующих организационно-технических систем. Предложены подходы к решению составных игр для моделирования поддержки принятия решений. Данное направление исследования может быть полезно при разработке систем поддержки принятия решений.

23. Модель выбора мероприятий по обеспечению информационной безопасности на основе нечетких автоматов [№1 за 2014 год]
Авторы: Борисов В.В., Гончаров М.М.
Просмотров: 10675
Статья посвящена решению актуальной задачи выбора мероприятий по обеспечению безопасности для различных информационных систем. В ней рассматриваются обобщенные нечеткие автоматы и изменение их структуры для решения поставленной задачи. Предлагаются модель выбора мероприятий по обеспечению информационной безопасности на основе нечеткого автомата и методика ее построения. Модель представляет собой разновидность нечеткого автомата, который может находиться сразу в нескольких активных состояниях, что позволяет рассматривать одновременное влияние нескольких мероприятий, а также их взаимодействие между собой и воздействие на системные параметры с течением времени. Предложена поэтапная методика построения нечеткого автомата в соответствии с требованиями к модели. Представлен способ выбора мероприятий на основе предлагаемой модели. Приведен пример применения способа оценки мероприятий на основе описанной модели. Предлагаемая модель и способ выбора мероприятий по обеспечению информационной безопасности позволяют адекватно описывать взаимодействие мероприятий и системных концептов, влияющих на риски, для различных информационных систем в условиях неопределенности и анализировать одновременное воздействие мероприятий различных групп (влияющих на угрозы и уязвимости системы) на результирующий уровень рисков. Кроме того, с помощью дан-ной модели можно оценивать реализацию мероприятий по этапам, а также учитывать их влияние на информационные ре-сурсы с течением времени. Разработанные модель и способ можно использовать при проектировании средств поддержки принятия решений в области информационной безопасности.

24. Модель синтеза коллективов интеллектуальных информационных технологий решения задачи обнаружения инцидентов информационной безопасности [№1 за 2014 год]
Авторы: Бухтояров В.В., Жуков В.Г.
Просмотров: 10393
Разработка эффективных методов обнаружения инцидентов информационной безопасности является актуальной задачей, значимость которой определяется современными тенденциями развития обмена данными в информационных системах и требованиями к их защищенности. Одно из направлений развития этих методов – использование ин-теллектуальных информационных технологий в качестве базового инструмента решения данной задачи. К подобным интеллектуальным технологиям, в частности, относятся искусственные нейронные сети, доказавшие свою эффективность при решении таких задач анализа данных, как классификация, моделирование и прогнозирование. В последнее время, следуя современным тенденциям развития информационных технологий, большую актуальность приобретают так называемые коллективные подходы, позволяющие обрабатывать информацию параллельно сразу несколькими нейронными сетями для получения более эффективных решений. В данной работе для обнаружения инцидентов информационной безопасности предлагается использовать трехступенчатый эволюционный подход, приводятся результаты его экспериментальных исследований на наборе данных KDDCup’99. Рассмотрен также вариант применения коллективов нейронных сетей в случаях распределенной работы индивидуальных классификато-ров – коллективно-распределенный подход. В рамках описываемого подхода предлагается метод определения ситуаций, в которых задача решается индивидуальной нейронной сетью и используется весь пул нейронных сетей. Коллективно-распределенный метод апробирован на задаче обнаружений инцидентов информационной безопасности, проведены исследования влияния перераспределения вычислительной нагрузки на эффективность получаемых решений. Обозначены направления для дальнейшего исследования предлагаемых методов, в том числе в рамках рассматриваемой задачи обнаружения инцидентов информационной безопасности.

25. Модифицированная модель обработки запросов в распределенных базах данных [№1 за 2014 год]
Авторы: Тараканов О.В., Дунаев В.А.
Просмотров: 10129
Работа посвящена изысканию способов снятия противоречия между необходимостью поддержания фрагментов распределенной базы данных в актуальном состоянии путем репликации в режиме реального времени и ограниченным ресурсом пропускной способности телекоммуникационной подсистемы, обусловливающей применимость отложенной репликации. Рассматриваются существующие подходы к математическому моделированию информационного обмена в распределенных базах данных при репликации, основанные на аппарате теории конечных автоматов, теории вероятностей и теории массового обслуживания. Подробно описан процесс обслуживания запросов в рамках обработки по локальному и удаленному циклам. Представлено описание различных характеристик фрагментов реплики распределенной базы данных. Предложена модель, отличающаяся применением дифференцированного подхода к обслуживанию фрагментов реплики. Обоснована применимость математического аппарата теории восстановления в рамках альтернирующих процессов и теории массового обслуживания в рамках эгоистических распределительных алгоритмов для построения математической модели обслуживания запросов в распределенной базе данных. Представлена оценка адекватности заявленной модели на примере распределенной базы данных предприятия горнопромышленного комплекса. Описана область применимости полученной модели.

26. Онтологии в «бинарной модели знаний» [№1 за 2014 год]
Authors: G.S. Plesniewicz, B.S. Karabekov
Просмотров: 4951
Ontology represents some general knowledge about a given problem domain. A concrete knowledge is ex-pressed by facts which are structured according to the ontology. The set of these facts, the so -called fact base, can be consid-ered as a state or an instance of the ontology. Nowadays there are a lot of formal description to specify ontologies. The mos t elaborated and researched are description logics languages. Based on these logics, OWL (Web Ontology Languages) has been developed. OWL is recognized by W3C. But OWL is not typed language. That is why it does not have a number of ad-vantages that typed languages have. The article describes briefly typed conceptual languages for the developed system “Bin a-ry Model of Knowledge” (BMK). The system is intended for specifying and interpreting ontologies and their fact bases. In particular, there are descriptions of: (1) language LSS for structural specification (to define concepts universes); (2) language LDT for definition of data types язык; (3) language LLS for logical specification (to define concept extensions); (4) language LP of productions (for fact bases transformations). The possibility to apply BMK to the problem of forecasting road traffic jams is shown

27. Подсистема планирования сверхбольших интегральных схем трехмерной интеграции с учетом взаимного теплового влияния элементов [№1 за 2014 год]
Авторы: Курейчик В.М., Кулаков А.А.
Просмотров: 9497
В работе рассматривается проблема решения задачи планирования сверхбольших интегральных схем трехмерной интеграции по технологии сквозных кремниевых межсоединений с учетом оптимального теплового распределения элементов. Приведены постановка и математическая модель задачи. Предложен подход, основанный на комбинировании генетического алгоритма и алгоритма имитации отжига, учитывающий взаимное тепловое влияние элементов сверхбольших интегральных схем с помощью теплового моделирования схемы. Комбинирование алгоритмов производится вводом в генетический алгоритм оператора локального поиска, применяемого к популяции после оператора мутации. В статье также предложен метод модифицированных B*-деревьев для представления топологии схемы трехмерной интеграции. Для расчета тепловых характеристик схемы применяются упрощенная и полная тепловая модели, использование которых позволяет существенно уменьшить временную сложность алгоритма планирования. Полная тепловая модель рассчитывает значения температур в установившемся режиме численным методом конечных разностей. Для промежуточной оценки максимальной температуры предложена упрощенная тепловая модель, позволяющая дать приблизительную оценку теплового распределения, достаточную для целей задачи планирования. В работе дано описание разработанной подсистемы планирования сверхбольших интегральных схем и ее архитектуры, основанной на объектно-ориентированном подходе с разделением кода планировщика, расчета целевой функции и теплового моделирования в отдельных модулях. Приведены результаты экспериментального применения алгоритма и сделаны выводы о применимости метода.

28. Применение двойного кэширования и компрессии данных для повышения эффективности работы клиент-серверных приложений [№1 за 2014 год]
Авторы: Евсеенко И.А., Мельников И.И., Демиденков К.А.
Просмотров: 10211
Многие предприятия используют клиент-серверные приложения для того, чтобы их сотрудники и клиенты могли легко работать с необходимой для них информацией на локальном компьютере. При этом данная работа не должна осложняться задержками передачи данных по сети либо длительностью их обработки центральными серверами предприятия. Ввиду расширения предприятий, создания сервисных центров в различных регионах мира и удаленных рабочих мест стала актуальной проблема обеспечения быстрого доступа клиентов к центральным серверам и уско-рения тем самым работы клиент-серверных приложений. Для ее решения предложены метод двойного кэширования (на стороне клиента и на стороне сервера) с периодическим обновлением кэша на клиентской и серверной сторон ах и дополнительные меры по ускорению процесса передачи данных – компрессия и шифрование. На основе этого метода разработан WAN-акселератор, который является независимым и прозрачным для использующего его клиент-серверного приложения программным модулем. Акселератор состоит из двух частей (клиентской, или акселератора-клиента, и серверной, или акселератора-сервера), между которыми устанавливается TCP-соединение. Акселератор-клиент перехватывает HTTP-запросы, идущие от клиента, и, проведя с ними операции кэширования, компрессии и шифрования, пересылает акселератору-серверу, который, в свою очередь, проводит операции их дешифрования, де-компрессии – восстановления – и кэширования и отсылает серверу. Сервер обрабатывает HTTP-запросы, генерирует HTTP-ответы, которые приходят сначала на акселератор-сервер, где они кэшируются, сжимаются и шифруются, а затем отправляются акселератору-клиенту для дешифрования, декомпрессии – восстановления – и кэширования. При перехвате HTTP-запроса, который ранее обрабатывался акселератором, HTTP-ответ на него в лучшем случае может быть возвращен из кэша акселератора-клиента (тогда экономится время на передачу запроса, генерацию и передачу ответа), в худшем – из кэша акселератора-сервера (тогда экономится время на генерацию ответа). Для оценки эффективности разработанного акселератора был проведен ряд экспериментов, суть которых заключалась в имитации работы клиент-серверных приложений целевых предприятий, то есть в отсылке HTTP-запросов и HTTP-ответов, которые перехватывались бы акселератором. Для этого были сгенерированы наборы из нескольких сотен запросов и ответов, схожих по своей структуре с запросами и ответами, передаваемыми в рамках клиент-серверных приложений целевых предприятий. Эксперименты показали, что использование акселератора позволяет снизить среднее время ожидания ответа клиентом на 14–98 % в зависимости от пропускной способности сети и частоты повторяемости идентичных запросов/ответов. Это, в свою очередь, приводит к ускорению процесса работы пользователя и увеличению ее эффективности.

29. Применение интеллектуальных систем для эффективного управления синтезом гипсовых композитов конденсационного твердения на основе природного и техногенного сырья [№1 за 2014 год]
Авторы: Палюх Б.В., Петропавловская В.Б.
Просмотров: 8655
Представлен способ использования информационных систем и программно-технических продуктов при создании и эффективном управлении синтезом безобжигового композита на основе природного и техногенного сырья. Процесс получения таких композитов, исключающий стадию получения вяжущего вещества путем обжига, требует обеспечения выполнения определенных взаимообусловленных факторов, необходимых для образования кристаллизационной структуры. Поэтому управление синтезом такого композита – сложная многокритериальная задача, требующая создания системы управления взаимосвязанными критериями оптимизации его показателей качества. Описана архитектура системы управления, представлена общая модель управления синтезом безобжигового композита нового поколения в виде структуры, приведена когнитивная карта управления процессом с учетом разработанной иерархии критериев и выделенными комплексами решаемых отдельных задач. Она отражает интерфейс взаимодействия системы с внешним миром, а именно описание комплексного объекта «человек ‒ материал ‒ среда обитания», с позиции получения высококачественных экологически чистых строительных изделий, отвечающих требованиям потребителя, в том числе по безопасности на всех стадиях жизненного цикла готового продукта – от момента его проектирования до момента его утилизации.

30. Применение метода муравьиных колоний для реализации криптоанализа блочных криптосистем [№1 за 2014 год]
Авторы: Чернышев Ю.О., Сергеев А.С., Дубров E.O., Рязанов A.H.
Просмотров: 12085
В работе исследована возможность применения алгоритмов муравьиных колоний для криптоанализа блочных криптосистем, так как переход к блочному шифрованию позволяет в значительной мере повысить стойкость криптоалгоритмов. Отмечены особенности муравьиных алгоритмов по сравнению с классическими генетическими алгоритмами. Показано, как задача поиска секретного ключа может быть сведена к классической задаче о назначениях, решаемой с помощью алгоритма муравьиных колоний. Приведены алгоритм решения задачи криптоанализа, структурная схема криптоанализа второго типа стандарта шифрования DES, а также пример реализации алгоритма криптоанализа. В данном примере на основе блока шифртекста определяются блок исходного текста и секретный ключ на базе матрицы биграмм, а также на допущениях, что каждый бит шифртекста определяется каждым битом исходного текста и каждым битом ключа и что шифртекст и исходный текст содержат символы одного и того же алфавита.

← Предыдущая | 1 | 2 | 3 | 4 | Следующая →