Найти
Результаты поиска
-
АЛГОРИТМ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ ОБЛАЧНОЙ МЕДИЦИНСКОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
Л.К. Бабенко , А.С. Шумилин , Д.М. Алексеев2021-12-24Аннотация ▼Целью работы является разработка и реализация архитектуры облачной системы
хранения, систематизации и обработки результатов обследований (на примере ЭЭГ) и
алгоритма обеспечения защиты конфиденциальных данных на основе полностью гомо-
морфной криптосистемы. Объектом исследования являются технологии хранения, переда-
чи, обработки и защиты конфиденциальной информации в распределенных медицинских
информационных системах. Разработана архитектура облачной платформы распределен-
ного хранения, обработки, систематизации и защиты конфиденциальных данных (резуль-
татов медицинских обследований), позволяющая взаимодействовать с различными меди-
цинскими информационными системами и аппаратными средствами диагностики с целью
формирования больших данных. Разработан алгоритм обеспечения безопасности медицин-
ских данных, хранимых в облачной платформе в электронном виде, регистрируемых при
проведении обследований пациентов с целью расчета среднего значения для каждого из
ритмов мозговой активности (по результатам серии обследований за длительный период
времени) с использованием алгоритма полностью гомоморфного шифрования. На основе
результатов тестирования (анализ времени выполнения таких операций, как: шифрование,
дешифрование, сложение, умножение, отношение сигнал шум зашифрованного текста к
открытому тексту) из двух потенциальных претендентов на использование в качестве
алгоритмов полностью гомоморфного шифрования (схемы BFV и CKKS) выбран опти-
мальный алгоритм. В результате показано, что схема полностью гомоморфного шифро-
вания CKKS наиболее эффективна, особенно в условиях критичности требований к высо-
кому уровню безопасности конфиденциальных данных, чем обусловлен выбор данной схемы
для реализации предложенного в настоящей работе алгоритма. -
МОДЕЛЬ ПОДСИСТЕМЫ ВЫРАБОТКИ КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ КИБЕРФИЗИЧЕСКОЙ СИСТЕМЫ
В. А. Головской , А. В. Винокуров2025-04-27Аннотация ▼Исследование посвящено совершенствованию подсистемы защиты информации в радиокана-
лах киберфизической системы на примере робототехнического комплекса (РТК). Рассмотрены со-
временные и перспективные критические условия применения РТК, обуславливающие наборы требо-
ваний к характеристикам как РТК, так и их подсистем, таким как радиосистема передачи данных
(РС) и подсистема защиты информации. Одним из подходов к выполнению требований является
унификация указанных подсистем РТК, которая может быть разделена условно на две научно-
технические задачи: унификация радиопротоколов и унификация средств защиты информации в
радиоканалах РС. В работе представлены полученные в результате анализа практические пробле-
мы, лежащие на пересечении двух областей исследования – РС и подсистем защиты информации.
Сформулирована гипотеза о потенциальной возможности эффективного разрешения одной из ука-
занных практических проблем – обеспечения системы защиты информации криптографическими
ключами – путем включения в систему защиты информации РТК подсистемы выработки крипто-
графических ключей (ПВКК) из используемых в качестве исходной ключевой информации биометри-
ческих данных. Предлагаемое усовершенствование имеет несколько аспектов – нормативный, эко-
номический, технический. В работе исследуется только научно-техническая сторона вопроса, в
результате чего предложена функциональная модель ПВКК. Целью работы является разработка
модели функционирования ПВКК для системы криптографической защиты информации в радиока-
налах РС РТК и формирование её алгоритмического наполнения. Объект исследования – система
криптографической защиты информации в радиоканалах РС. Предмет исследований – алгоритм
выработки криптографических ключей для системы криптографической защиты информации в
радиоканалах РС РТК. Для достижения цели обоснован класс привлекаемых абстракций и методиче-
ский аппарат, использующий положения теории алгоритмов для доказательства существования
алгоритма, разрешающего сформулированную массовую проблему и обладающего заданными нетри-
виальными семантическими свойствами. Методы исследования – анализ, аналогия, синтез, декомпо-
зиция, абстрагирование. Сформулирована основная массовая проблема и гипотеза о её разрешимо-
сти. С целью проверки гипотезы сформулирована и доказана соответствующая теорема. Предло-
женная модель обеспечивает исследования возможностей моделируемой подсистемы по реализации
сформулированных принципов функционирования и позволяет доказывать совместную эффективную
реализуемость различных алгоритмов обработки информации -
ОЦЕНКА ЗАЩИЩЕННОСТИ ПОМЕЩЕНИЯ ОТ УТЕЧЕК РЕЧЕВОЙ ИНФОРМАЦИИ В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ШУМОВ
П. А. Чуб , Д. Н. Цветкова , Н. В. Болдырихин , Д.А. Короченцев2020-10-11Аннотация ▼Рассматриваются особенности применения методик аттестации защищенных по-
мещений. Такие методики разрабатываются и регламентируются Федеральной службой
по техническому и экспортному контролю. Необходимость аттестации связана с наличи-
ем технических каналов утечки информации, по которым злоумышленником могут быть
получены сведения, составляющие коммерческую, государственную или иную тайну. Нали-
чие технических каналов утечки информации обусловлено физическими процессами, связан-
ными с особенностями распространения акустических, электромагнитных и оптическихволн. Через такие каналы возможна утечка акустической, видовой информации, информа-
ции, обрабатываемой техническими средствами и системами. В рамках данной работы
рассматриваются особенности аттестации защищенных помещений от утечек акусти-
ческой информации. Аттестация включает в себя проведение инструментальных измере-
ний, которые позволяют обнаружить информативный сигнал в линиях связи, в эфире, в
системах отопления, водопровода, вентиляции и т.д. Помимо измерений аттестация
предполагает проведение расчетов, на основании которых делается вывод о соответст-
вии или несоответствии уровня защищенности. Расчетная часть является довольно гро-
моздкой и сложной, поэтому целью работы является разработка алгоритма, который
позволяет определить степень защищенности выделенного помещения от утечки речевой
информации. Задачами работы являются: разработка вспомогательных алгоритмов для
расчета параметров защищенности помещения по каждому типу каналов утечки речевой
информации; реализация программного средства, позволяющего определить степень за-
щищенности помещения; проведение исследования зависимости защищенности помещения
от уровня шумов с использованием разработанного программного средства. В качестве
результатов работы следует отметить синтезированный алгоритм и разработанное
программное средство, позволяющее существенно сократить время на процедуру оценки
защищенности помещения и избежать ошибок. Так же результатом работы является
исследование зависимости словесной разборчивости речи от уровня шумов в различных
октавах. Исследования показали, что словесная разборчивость, которая определяет за-
щищенность помещения по акустическим параметрам, нелинейно спадает с увеличением
уровня шумов при фиксированном уровне сигнала. -
АЛГОРИТМ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ МЕДИЦИНСКОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ХРАНЕНИЯ И ОБРАБОТКИ РЕЗУЛЬТАТОВ ОБСЛЕДОВАНИЙ
Л. К. Бабенко, А. С. Шумилин , Д. М. Алексеев2021-01-19Аннотация ▼Цели исследования состоят в разработке и оценке эффективности структуры облачной
платформы хранения, обработки и систематизации медицинских данных, определении метода
защиты, в частности, обеспечения конфиденциальности при передаче и хранении результатов
обследований. Для достижения поставленной цели решаются задачи анализа существующих
моделей информационных процессов и структур в предметной области, особенности средств
накопления и обработки медицинских данных, хранящихся в электронных информационных сис-
темах учёта пациентов, разрабатывается архитектура облачной платформы распределенного
хранения данных и алгоритм обеспечения безопасности медицинских данных, хранимых в облач-
ной платформе в электронном виде в форме исходных физиологических сигналов (ЭЭГ, ЭКГ,
ЭМГ, ЭОГ и т.д.), регистрируемых при проведении обследований пациентов; создается интегри-
руемая облачная платформа распределенного хранения, анализа и систематизации медицинских
данных и система обеспечения безопасности с использованием разработанного метода защиты;
анализируется эффективность предложенного алгоритма защиты конфиденциальной медицин-
ской информации в условиях интеграции в разработанную облачную платформу. Предлагаемый
способ защиты медицинской информационной системы подразумевает использование исходного
файла формата DICOM и впоследствии преобразованного изображения в формате PNG, кото-
рое подвергается алгоритму шифрования пикселей. Для шифрования изображения применяется
алгоритм на основе теории хаоса. Возможности систем хаоса позволяют значительно повы-
сить производительность. Иерархичное разделение потоков данных на уровни и стандартиза-
ция протоколов передачи данных, а также форматов их хранения позволяют сформировать
универсальную, гибкую и надежную медицинскую информационную систему. Предлагаемая ар-
хитектура имеет возможность интеграции в существующие медицинские системы. В ходе
работы установлено, что рассматриваемый метод защиты является эффективным способом
обеспечения конфиденциальности данных медицинской системы -
ПРОЕКТИРОВАНИЕ БАЗЫ ДАННЫХ СОСТОЯНИЙ ДЛЯ ОНЛАЙН И ОФЛАЙН ОБРАБОТКИ ДАННЫХ ЭКСПЕРИМЕНТАЛЬНЫХ УСТАНОВОК КОМПЛЕКСА NICA
К. В. Герценбергер, А.И. Чеботов, И.Н. Александров, И. А. Филозова, Е.И. Александров2021-02-25Аннотация ▼Хранение, обработка и анализ экспериментальных и смоделированных данных являются
неотъемлемой частью всех современных экспериментов физики высоких энергий. Эти задачи
имеют важное значение в экспериментах комплекса NICA, строящегося в Объединенном ин-
ституте ядерных исследований (ОИЯИ), из-за большой частоты взаимодействия и множест-
венности частиц в событиях столкновения ионов, в связи с этим особенно актуальна автома-
тизация рассматриваемых процессов для комплекса NICA. Для решения поставленной задачи
современные физические эксперименты используют информационные системы различной на-
правленности, которые позволяют управлять потоками данных и обслуживать большое коли-
чество одновременных запросов на требуемую информацию от различных систем эксперимен-
та и их пользователей. В статье описывается проектирование новой информационной систе-
мы на основе базы данных состояний, а также сопутствующие информационные сервисы для
автоматизации хранения и обработки данных и информации об экспериментах проекта NICA.
Разрабатываемая база данных состояний предназначена для хранения, поиска и использования
различных параметров и информации о режимах работы систем эксперимента. База данных,
реализуемая при помощи СУБД (системы управления базами данных) PostgreSQL, будет отве-
чать за предоставление хранимой информации для обработки данных событий и их физическо-
го анализа, а также за организацию прозрачного единого доступа и управление данными на
протяжении всего жизненного цикла проводимых научных исследований. В статье показаны
схема и цели создаваемой базы данных состояний, представлены её атрибуты, а также выде-
лены ключевые аспекты разработки. Показано место базы данных состояний в архитектуре
обработки потока данных эксперимента. Также в статье описана интеграция данной инфор-
мационной системы с используемым программным обеспечением экспериментов. Начата раз-
работка интерфейсов базы данных состояний для использования хранимых параметров и ин-
формации об эксперименте в задачах моделирования событий, обработки “сырых” данных,
реконструкции и физического анализа -
ЦИФРОВАЯ ПЛАТФОРМА ДЛЯ РЕАЛИЗАЦИИ РАСПРЕДЕЛЕННЫХ СИСТЕМ УПРАВЛЕНИЯ И НАВИГАЦИИ ДЛЯ ПОДВОДНЫХ РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСОВ
В.Ф. Филаретов , Д.А. Юхимец , А.В. Зуев , А. С. Губанков , Д.Д. Минаев2021-04-04Аннотация ▼Предложена архитектура цифровой платформы для реализации распределенных сис-
тем управления и навигации подводных робототехнических комплексов (ПРК), выполняющих
технологические операции в условиях неопределенности окружающей среды. Предлагаемая
цифровая платформа предназначена для автоматизации следующих видов деятельности:
мониторинг состояния объектов подводной инфраструктуры (линии связи, трубопроводы,
добычное оборудование и т.д.), картографические и геодезические работы, определение па-
раметров и границ физических полей, зон распространения химических соединений (зон за-
грязнений) и биоресурсов, охрана объектов подводной и надводной инфраструктуры (подвод-
ные фермы марикультур, границы водных заповедников и т.п.), сопровождение движущихся
объектов, поиск объектов заданного типа (биологических, техногенных и др.), выполнение
подводных технологических операций (сварка, резка, очистка и т.п.). Для этой платформы
разработана система команд, обеспечивающая гибкое задание миссий ПРК различного типа
и назначения. Выделены пять типов сообщений цифровой платформы: команды управления
порядком выполнения миссии, команды управления загрузкой миссии, информационные сооб-
щения, команды миссии и группового управления. Предложена концепция создания распреде-
ленных систем управления ПРК, обеспечивающая совместимость существующих бортовых
систем ПРК с предлагаемым решением на основе компактных гидроакустических систем
глобальной гидроакустической навигации, разработанных в ПАО «Дальприбор» (г. Владиво-
сток). Указанные системы управления состоят из двух основных частей. Первая часть пред-
ставляет собой исходную бортовую информационно-управляющую систему ПРК, обеспечи-
вающую его движение в заданную точку пространства с заданной скоростью, получение
данных от бортовых датчиков, а также управление работой бортового оборудования. Вто-
рая часть – система управления верхнего уровня, обеспечивает возможность взаимодействия ПРК через акустический канал связи с глобальной гидроакустической навигационной сис-
темой и автоматизированным рабочим местом оператора. Исследования передачи данных в
симуляторе (CoppeliaSim) между оператором и ПРК в рамках предложенной цифровой
платформы показали, что обеспечивается надежная загрузка миссий и получение информа-
ции о состоянии ПРК при различных скоростях и в различных условиях работы акустическо-
го канала связи. -
ОЦЕНКА ИНФРАСТРУКТУРНОЙ УСТОЙЧИВОСТИ СУБЪЕКТА КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ ПРИ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЯХ
Е. А. Максимова , Н.П. Садовникова2021-11-14Аннотация ▼C принятием №187 ФЗ «О безопасности критической информационной инфраструкту-
ры», реализация которого на практике не возможна без комплексной оценки информационной
безопасности (ИБ) субъектов критической информационной инфраструктуры (СКИИ). Одна-
ко, существующие в настоящее время руководящие документы регуляторов не рассматривают
СКИИ с точки зрения системного подхода, не учитывается инфраструктурная составляющая
СКИИ при построении системы защиты информации. В это же время, оценка ИБ СКИИ без
учета влияния на состояния и поведение системы возникающих в системе межобъектных и
межсубъетных связей приводит к погрешности оценки, так как сама система при определен-
ных условиях может генерировать деструктивизм инфраструктурного характера. Таким об-
разом, погрешность в оценке ИБ СКИИ возникает за счет не учета показателя неспособности
СКИИ реализовывать свой функционал в полном объеме под воздействием рисков инфраструк-
турного характера, т.е. инфраструктурного деструктивизма. С точки зрения теории устой-
чивости, данный показатель можно соотнести с категорией «инфраструктурная устойчи-
вость СКИИ». Предлагаемая авторами исследования модель оценки инфраструктурной устой-
чивости (ИУ) СКИИ представлена 1) с использованием аппарата когнитивного моделирования,
2) с использованием аппарата теории надежности технических систем. В рамках когнитивно-
го моделирования, значение концептов задается экспертно. В представленном исследовании для
данной оценки предложено использовать аппарат логико-вероятностного моделирования, пу-
тем четкой структуризации системы – СКИИ. Таким образом, оценка инфраструктурной
устойчивости СКИИ характеризуется возможностью оценивания вероятности безотказной
работы объектов КИИ и предотвращения сбоев в функционировании сфер КИИ, что гаранти-
рует стабильность и требуемый уровень ИБ. Проблема оценки ИУ в данном случае приобрета-
ет ключевой характер при комплексной оценке ИБ СКИИ. -
ТРАНСФОРМАЦИЯ И АНАЛИЗ ИНФОРМАЦИИ ПРИ СОЗДАНИИ БАЗЫ ДАННЫХ УЧАСТНИКОВ ВЕЛИКОЙ ОТЕЧЕСТВЕННОЙ ВОЙНЫ 1941–1945 ГОДОВ МЕМОРИАЛЬНОГО КОМПЛЕКСА «ДОРОГА ПАМЯТИ» ГЛАВНОГО ХРАМА ВООРУЖЕННЫХ СИЛ РОССИЙСКОЙ ФЕДЕРАЦИИ НА ОСНОВЕ КОМПЬЮТЕРНЫХ МЕТОДОВ ОБРАБОТКИ ИНФОРМАЦ
С.А. Боцвин С.А., В.А. Хватков2021-11-14Аннотация ▼Сохранение исторической памяти об участниках Великой Отечественной войны
1941–1945 годов является задачей мирового уровня, которая должна сберечь правду о са-
мой страшной войне и подвиге нашего народа. В современных условиях привлечение инте-
реса к истории, традициям и наконец признанию своего долга перед ушедшими поколения-
ми требует современных методов. Одним из таких методов является трансформация
информация, которая позволяет представить эту информацию в таком виде, чтобы она
могла быть использована наиболее эффективно. При этом основной целью при трансфор-
мации исторических данных заключается в оптимизации их представлений и форматов и
не изменении информационного содержания. Представленные алгоритмы трансформации
и анализа информации при создании базы данных участников Великой Отечественной вой-
ны были направлены на максимальное сохранение исторической ценности и достоверности
информации. Для достижения этой цели рассмотрены компьютерные методы обработки
информации для нормализации и консолидации персональных данных, полученных из различ-
ных источников. Проведен анализ содержания сведений в архивных документах с пред-
ставлением статистических данных по количеству документов (записей) из различных
источников (архивов, базах данных, информационных ресурсов и т.п.) и описан порядок
перевода информации из архивных документов в электронный вид, который был применен
на практике. На основании анализа сведений построены диаграммы содержания
персональных сведений в архивных источниках, представлены этапы систематизации и
приведения к единому формату записей обобщенного информационного массива, а также
порядок объединения и удаления дублирующих записей. Для возможности использования
вдругих проектах подробно изложен алгоритм консолидации данных, полученных из
различных источников, и постороена его блок-схема. Кроме того описаны примененные
алгоритмы нечеткого поиска, которые позволили минимизировать ошибки в записях, а
также алгоритмы сравнения изображений для поиска дубликатов по фотографиям. Все
приведенные алгоритмы позволили собрать воедино информацию, содержащуюся на раз-
личных носителях, имеющую разные структуры и географическое положение. Созданный
информационный ресурс позволяет колоссально сократить ресурсы необходимые для поиска нужных сведений, в том числе доступ к которым был ограничен или вообще отсутст-
вовал. Дальнейшее усовершенствование алгоритмов нормализации и консолидации инфор-
мации может послужить основой для миграции данных из устаревших в перспективные
системы, а также для формирования информационных ресурсов из имеющихся разнород-
ных архивных фондов. -
КОНЦЕПЦИЯ ПОСТРОЕНИЯ И АРХИТЕКТУРА КРИТИЧЕСКИ ВАЖНЫХ ИНФОРМАЦИОННЫХ СЕГМЕНТОВ РЕГИОНАЛЬНОЙ ИНФОКОММУНИКАЦИОННОЙ СЕТИ
И.В. Родыгина , И. И. Бузенков , Ю. В. Каханец2021-11-14Аннотация ▼На сегодняшний день, в абсолютном измерении, ни одна отрасль государства не обхо-
дится без современных высокотехнологичных средств связи, соединяющих вычислительные
системы и удалённые базы данных. Использование новых информационных и коммуникационных
технологий в качестве средства разрешения противоречий, а также средства неявного воздей-
ствия, на мировой арене становится нарастающей угрозой для безопасности сообщества.
В представленной работе рассматриваются не только этапы развития, но и основные тен-
денции, подходы к построению цифровых информационных систем, а также характерныеугрозы информационной безопасности для них. Также в статье показано актуальное место
критически важных информационных сегментов в общем контексте системы связи Россий-
ской Федерации. В первой части работы раскрывается концепция трёхкомпонентного по-
строения региональных критически важных информационных сегментов. В основной части
акцент сделан на различии технологий, применяемых для построения критически важных ин-
формационных сегментов. Основная часть статьи нацелена на выявление уязвимостей слож-
ных информационных структур и систем, в которых используются архитектуры мультисер-
висных систем связи. Проведённый авторами анализ позволяет классифицировать основные
угрозы информационной безопасности как для систем связи, построенных по классическим
схемам коммутации каналов, так и для систем связи основанных на новых технологических
принципах, в основе своей – коммутации пакетов. В целом авторы говорят нам, что идея стан-
дартной и чётко определённой структуры трафика и процедур взаимодействия пользователей
независимо от их типа, географической удалённости или области её применения совместно с
цифровыми методами передачи и коммутации оказывает революционную роль в развитии сис-
тем связи. Особого внимания заслуживает представленная авторами классификация протоко-
лов, которая признакам позволяет выявить наиболее слабые места в современных информаци-
онных системах, на которые нужно обратить внимание в первую очередь: протоколы, обеспе-
чивающие функционирование беспроводных сетей, почтовые протоколы, протоколы файлового
обмена и другие. -
ОНТОЛОГИЧЕСКИЙ ПОДХОД В СОЗДАНИИ РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСОВ С ПОВЫШЕННОЙ СТЕПЕНЬЮ АВТОНОМНОСТИ
С. М. Соколов42-592022-04-20Аннотация ▼Рассматриваются аспекты, необходимые для воплощения робототехнических ком-
плексов с повышенной степенью автономности (РТК с ПСА) в практическую работу. Указы-
ваются отличительные особенности таких комплексов, потребности соответствующих
интеллектуальных информационно управляющих систем (ИИУС). Выделяется требование
ситуационной осведомлённости и, как следствие, необходимость разнообразной системы
представления знаний, средств восприятия внешней среды и сопоставления оперативной
информации с моделями и априорной информацией об этой среде. Кроме того, указывается
на необходимость автоматизации процессов создания РТК с ПСА, доступности, упрощения
их использования. С целью ответа на поставленные вопросы в работе предлагается использовать концепцию и механизмы онтологий применительно к автономной робототехнике.
Приводятся примеры уже имеющихся решений в этой области. В робототехнике онтологии
используются для определения и концептуализации знаний, принятых сообществом, с исполь-
зованием формального описания, которое является машиночитаемым, доступным для со-
вместного использования и содержит гибкость для обоснования этих знаний, чтобы вывес-
ти дополнительную информацию. Онтологии представляют значительный интерес для
мультиагентных систем для организации взаимодействия между агентами и с другими сис-
темами в гетерогенных средах, возможности повторного использования и поддержки разра-
ботки новых РТК. Описывается предлагаемое автором построение онтологии в такой при-
кладной области как информационное обеспечение целенаправленных перемещений автоном-
ных наземных средств на основе систем технического зрения. Всё рассмотрение ведётся в
конфигурационном пространстве информационно-управляющих систем РТК с ПСА.
Это пространство позволяет агрегировать большое количество разнообразных технологий,
используемых при построении РТК. Воплощению конкретной системы соответствует
«точка сборки». Согласование форм представления знаний в ИИУС обеспечивается последо-
вательным рассмотрением плоскостей в этом пространстве. В качестве связующего звена –
средства для автоматизированного перевода описаний дескриптивных онтологий в описания
функциональных, машиночитаемых онтологий предлагается использование языка информа-
ционно-двигательных действий и команд интерпретирующей навигации. В заключении рас-
сматриваются ближайшие перспективы развития описанного подхода, высказываются по-
желания/предложения к отечественному сообществу робототехников. -
УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В ПРОЦЕССЕ ЦИФРОВОЙ ТРАНСФОРМАЦИИ: МОДЕЛИРОВАНИЕ НА ОСНОВЕ ГЕТЕРОГЕННЫХ ГРАФОВ И МЕТРИК РИСКА
К.В. Якименко , В. В. Золотарев246-2562025-07-24Аннотация ▼Данное исследование посвящено критической проблеме обеспечения информационной безопасности (ИБ) организаций в условиях активной цифровой трансформации (ЦТ), которая неизбежно влечет за собой увеличение поверхностей атаки, появление новых уязвимостей и рисков дестабилизации систем защиты. Авторы предлагают процессно-ориентированный подход, основанный на моделировании бизнес-процессов (БП) и ИТ-ландшафта с использованием гетерогенных графов. Данная модель, представляет три ключевых типа сущностей: операции, информационные системы (ИС) и данные как объекты защиты, а также атрибутированные ребра, отражающие каналы передачи и их характеристики защищенности. Такой подход обеспечивает полноценную идентификацию объектов КИИ в соответствии с требованиями ФСТЭК и позволяет анализировать сложные взаимосвязи в переходных состояниях ЦТ. В рамках исследования разработан комплекс ключевых количественных метрик для управления рисками ИБ: 1. Количество Критических Путей (ККП): Отражает изменение поверхности атаки при добавлении/удалении ИС и маршрутов данных. 2. Уровень Центральности Узлов (УЦУ): Определяет наиболее критичные для связности и уязвимые ИС (точки концентрации риска). 3. Индекс Распределённости Данных (ИРД): Характеризует соотношение облачных и локальных узлов хранения/обработки данных и связанные с этим риски контроля и безопасности. 4. Время Восстановления (ВВ): Оценивает устойчивость БП к сбоям и атакам. 5. Уровень Автоматизации Защиты (УАЗ): Показывает долю автоматизированных задач ИБ для оперативного реагирования. На основе модели и метрик предложен динамический алгоритм управления ИБ процесса ЦТ. Алгоритм предусматривает: 1. Построение графовых моделей БП "как есть" и "как должно быть". 2. Непрерывное динамическое обновление модели текущего состояния в ходе ЦТ. 3. Регулярный расчет метрик для оценки рисков в переходных состояниях. 4. Актуализация перечня рисков и защитных мер на основе анализа метрик. Результаты включают практические рекомендации по: снижению поверхности атаки; приоритезации защиты узлов с высоким уровнем критичности; оптимизации распределения данных с учетом требований безопасности и отказоустойчивости. Предложенный подход обеспечивает прозрачность и управляемость ИБ на всех этапах ЦТ, повышает устойчивость
ИТ-ландшафта к угрозам и соответствие требованиям регуляторов. -
ПОСТРОЕНИЕ МАТЕМАТИЧЕСКОЙ МОДЕЛИ ЗАЩИЩЕННОЙ ОТ ЗАРАЖЕНИЯ ВИРУСАМИ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА ОСНОВЕ SIR-МОДЕЛИ
Е. В. Карачанская , О.В. Рыбкина145-1572025-12-30Аннотация ▼Представлен анализ детерминированных моделей распространения эпидемии компьютерных вирусов (SIR-модели) и их классификация. Выделены основные направления исследований данных моделей. Приведен анализ существующих стохастических моделей на основе SIR-модели и их разнообразие. Предлагается метод построения стохастической SIR-модели на основе классической SIR-модели в виде системы стохастических дифференциальных уравнений Ито с винеровским процессом. Особенностью предложенного метода является сохранение инвариантов, один из которых присутствует в классической модели, а второй связан с постановкой задачи информационной безопасности. Показана возможность построения стохастической и детерминированной модели информационной системы, защищенной с вероятностью 1 от заражения компьютерными вирусами: стохастическая, инфицирование которой вирусами происходит непрерывно, и детерминированная, в которой вирус находится в информационной системе. Математическая стохастическая модель информационной системы, защищенной от эпидемии компьютерных вирусов, строится как система стохастических дифференциальных уравнений, первыми интегралами которой являются инварианты, сохраняющиеся с вероятностью 1. В качестве показателя защищенности системы рассматривается некоторое функциональное соотношение между переменными модели, сохраняющие постоянное значение. Внесение в модель компенсатора (программное управлением с вероятностью 1 (PCP1)), позволяет сохранять с вероятностью 1 заданный показатель защищенности, описанный с помощью переменных модели. Аналогичным образом, на основе предложенного алгоритма, строится детерминированная модель информационной системы, защищенной от заражения компьютерными вирусами. В построенную модель вводится управление, подобное программному управлению с вероятностью 1, которое позволит сохранять значение инвариантов. Особенность предлагаемых моделей состоит в том, что в модели сохраняются инварианты, связанные со свойствами, которые обеспечивают защищенность информационной системы. Исследование поведения построенных моделей проводится с использованием численного моделирования в среде MathCad. По результатам исследований сделаны выводы о возможности применения предложенного метода при построении стохастических моделей на основе других моделей распространения эпидемии, а также для моделей защиты информационной системы от распространения эпидемии компьютерных вирусов
-
ОПЫТ ПРИМЕНЕНИЯ ОБУЧАЮЩИХ СИСТЕМ С ЭЛЕМЕНТАМИ ВИРТУАЛЬНОЙ РЕАЛЬНОСТИ ДЛЯ ПОДГОТОВКИ СПЕЦИАЛИСТОВ РАКЕТНЫХ ВОЙСК И АРТИЛЛЕРИИ, ПРИМЕНЯЮЩИХ РОБОТОТЕХНИЧЕСКИЕ КОМПЛЕКСЫ ВОЕННОГО НАЗНАЧЕНИЯ
А.И. Наговицин, С. Н. Пестерев, Б. Б. Молоткова, И. В. Аксенов2020-07-10Аннотация ▼Представлены задачи, решаемые перспективными РТК ВН в интересах РВиА. Сформу-лирован вывод о том, что проблема подготовки и повышения качества знаний специалистов РВиА применяющих робототехнические комплексы военного назначения остается одной из актуальных проблем высшего военно-профессионального образования и приобретает новыеаспекты рассмотрения. Показано,что одним из эффективных путей решения проблемы под-готовки и повышения качества знаний специалистов РВиА является разработка и внедрение в образовательный процесс компьютерных обучающих систем с элементами виртуальной реаль-ности и 3D визуализации изучаемых образцов техники и вооружения. Кратко изложены основ-ные возможности, разработанной в Михайловской военной артиллерийской академиии используемой в образовательном процессе компьютерной информационно-справочной системы «Компендиум РВиА». Приведены предварительные результаты проводимого педагогического эксперимента с применением «Компендиума РВиА», Отмечены основные факторы, повышающие эффективность образовательного процесса. На основе результатов педагогического эксперимента сделан обоснованный вывод, что применение КИСС «Компендиум РВиА» позволяет повысить эффективность обучения, уменьшить сроки освоения техники, т.е.более эффективно использовать учебное время и как результат – сократить стоимость подготовки специали-стов и количество моторесурсов.
-
ОСОБЕННОСТИ ПРИМЕНЕНИЯ АГЕНТНО-МОДУЛЬНОГО ПОДХОДА ПРИ ПОСТРОЕНИИ И РЕАЛИЗАЦИИ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ
А.Ф. Зайцев179-1892025-12-30Аннотация ▼Информационно-вычислительные системы играют ключевую роль в обработке и анализе больших объемов данных, обеспечивая эффективное функционирование производства, предоставления, а также получения различных цифровых товаров и услуг. В условиях интеллектуализации и увеличения разнообразия функциональных требований, предъявляемых к информационным системам, возникает потребность в разработке новых подходов для их построения и реализации.
В работе рассмотрены основные особенности применения предложенного агентно-модульного подхода, предполагающего построение гибких и масштабируемых информационно-вычислительных систем, способных функционировать в распределенной среде. Агентно-модульный подход представляет собой методологический подход к построению информационно-вычислительных систем, на основе интеграции методов системного анализа, а также агентного и модульного принципов организации систем. Цель работы – исследовать теоретические и практические аспекты использования предложенного агентно-модульного подхода, проанализировать его преимущества в сравнении с другими существующими подходами (объектным, компонентным, сервисным), а также представить пример построения информационной системы на основе его применения. Для достижения поставленной цели необходимо решить следующие задачи: – исследовать теоретические основы и выявить специфику практического применения предложенного агентно-модульного подхода; – выполнить анализ отличий и описать преимущества предложенного подхода при его сравнении с другими подходами; – представить пример построения информационно-вычислительной системы с использованием предложенного подхода. В процессе исследования были использованы следующие общенаучные методы: декомпозиция, анализ, синтез, сравнение, описание, формализация, структуризация, моделирование, проектирование, а также основные принципы модульного и агентного подходов. В качестве материалов исследования использовались компьютеры, инструментальные средства и программное обеспечение вычислительных систем.
В результате исследования были рассмотрены основные теоретические и практические аспекты применения предложенного подхода. Агентно-модульный подход может быть использован для построения различных информационных систем на этапах, связанных с их моделированием и проектированием. Предложенный подход позволяет описывать структуру, функционирование, а также взаимодействие различных составных частей информационно-вычислительных систем -
КОМПЛЕКС СРЕДСТВ ТРАНСЛЯЦИИ ПРОГРАММ НА ЯЗЫКЕ C В ПРОГРАММЫ НА ЯЗЫКЕ ПОТОКА ДАННЫХ COLAMO
А. И. Дордопуло, A.A. Гуленок, А.В. Бовкун, И.И. Левин, В. А. Гудков, С.А. Дудко2021-02-25Аннотация ▼Рассматриваются программные средства трансляции последовательных программ
на языке C в масштабируемые параллельно-конвейерные программы на языке программи-
рования реконфигурируемых вычислительных систем COLAMO. В отличие от существую-
щих средств высокоуровневого синтеза, результатом трансляции является не IP-ядро
фрагмента задачи, а комплексное решение задачи для многокристальных реконфигурируе-
мых вычислительных систем с автоматической синхронизацией информационных и управ-
ляющих сигналов. Рассмотрены основные этапы трансляции последовательной программы
на языке C: преобразование в информационный граф, анализ информационных зависимо-
стей и выделение функциональных подграфов, преобразование в масштабируемую ресурсо-
независимую параллельно-конвейерную форму и масштабирование программы на языке
COLAMO для заданной многокристальной реконфигурируемой вычислительной системы.
Масштабирование программы осуществляется с помощью методов редукции производи-
тельности абсолютно-параллельной формы задачи – информационного графа, который
адаптируется под архитектуру реконфигурируемой вычислительной системы. Разрабо-
тан ряд правил, позволяющих существенно сократить число шагов преобразований при
масштабировании задачи и обеспечить плотный поток обработки данных в функциональ-
ных подграфах задачи. Созданный комплекс средств трансляции программ на языке C в
конфигурационные файлы ПЛИС позволяет существенно сократить время синтеза вычис-
лительной структуры задачи для многокристальных РВС и обеспечить сокращение общего
времени решения задачи. -
МЕТОД ПРИНЯТИЯ РЕШЕНИЙ ПРИ ФОРМИРОВАНИИ МОДЕЛЕЙ ТИПОВЫХ ПРОЦЕССОВ ДЛЯ ИНФОРМАЦИОННЫХ СИСТЕМ НА БАЗЕ ОБЛАЧНЫХ ТЕХНОЛОГИЙ
А. А. Левченко , В.В. Таратухин , Ю. А. Кравченко2021-11-14Аннотация ▼Статья посвящена решению задачи создания метода принятия решений при фор-
мировании типовых процессов предприятия для внедрения и использования информац и-
онных систем на базе облачных технологий, так же известных, как систем, работа ю-
щих по модели SaaS (Software as a Service, Программное обеспечение как Услуга). Акту-
альность исследования обусловлена новизной технологии облачных вычислений и нево з-
можностью применения методов, разработанных для систем класса on-Premise. Целью
исследования является повышение эффективности использования типов ых моделей
предприятия при внедрении и использовании SaaS систем. Повышение эффективности
обеспечивает сокращение сроков и бюджета проекта при внедрении SaaS-систем, а
также эксплуатационных затрат после. Достижение цели исследования обеспечивается
выполнением следующих задач: аналитический обзор области исследования на предмет
имеющихся методов, формализация и постановки задачи исследования, описание эл е-
ментов проектной документации, как единой системы и определение связей между
структурными элементами, разработка метода принятия решений о формировании
моделей типовых процессов, проверка метода через определение критерия эффективн о-
сти и сравнения результатов работы метода с аналогами. Задача исследования форм а-
лизована, как каноническая задача оптимизации с целевой функцией, направленной на
максимизацию критерия эффективности. Критерий эффективности задан в виде фо р-
мулы, описывающей степень покрытия типовыми моделями функциональных требований
к целевым процессам предприятия. В статье описаны методы и алгоритм ы, используе-
мые для решения аналогичных задачи, а также приведены их недостатки и ограничения.
Предложенный метод базируется на теории нечетких множеств и использует алг о-
ритм нечеткого вывода Мамдани для связи множества функциональных требований и
множества системных реализаций. На базе метода разработано программное прило-
жение и проведен вычислительный эксперимент. Выборка для проверки метода и его
сравнение с существующими аналогами формировалась на базе функциональных треб о-
ваний к организационным процессам управления закупками крупных предприятий и реали-
зации данных требований в SaaS-системах на платформе SAP. Подтвержден рост зна-
чения критерия эффективности в случае применения предложенного метода, что д е-
монстрирует его преимущество перед имеющимися альтернативными решениями после
второй итерации использования. В качестве примера представлено описание типового
процесса создания заявки на закупку до и после применения предложенного метода. -
АЛГОРИТМ АВТОМАТИЧЕСКОГО ПОДБОРА МЕР ЗАЩИТЫ ИНФОРМАЦИИ В ЗАВИСИМОСТИ ОТ РЕЗУЛЬТАТОВ ОТЧЕТА СКАНЕРА УЯЗВИМОСТИ
А. В. Анзина , А. Д. Медведева , Е. А. Емельянов2021-02-13Аннотация ▼Эффективная защита информации в информационной системе подразумевает регу-
лярное проведение диагностики и мониторинга сети, компьютеров и приложений на пред-
мет обнаружения возможных проблем в системе безопасности. Для сканирования безо-
пасности существуют сканеры уязвимостей, сертифицированные Федеральной службойпо техническому и экспортному контролю. В результате сканирования могут быть выяв-
лены уязвимости информационной системы, устранение которых предполагает незамед-
лительное реагирование, так как злоумышленники могут воспользоваться уязвимостью
информационной системы и совершить атаку. Однако подбор мер защиты является тру-
доемким процессом и требует достаточно большого количества времени, из-за чего возни-
кает проблема автоматизации выбора мер защиты информации. Разработка алгоритма
автоматического подбора мер защиты информации является одной из задач при автома-
тизации процесса работы специалиста по защите информации. Основные задачи при раз-
работке алгоритма: выбор основополагающей характеристики уязвимости, генерирование
оптимального списка мер защиты с учетом класса защищенности информационной сис-
темы, сопоставление мер защиты с выбранной характеристикой. После анализа инфор-
мации об уязвимостях основным показателем выбран вектор уязвимости, включающий
основные метрики, оценка которых позволяет сделать выбор мер защиты. Каждой мет-
рике путем экспертной оценки сопоставлен набор мер защиты информации. При работе
алгоритма сотрудник в качестве входных параметров задает вектор уязвимости и класс
защищенности информационной системы и в результате получает список необходимых
мер защиты. Таким образом, алгоритм автоматического подбора предполагает сопостав-
ление метрик уязвимости с мерами защиты информации, что позволяет сотруднику опе-
ративно подбирать меры на основе выявленных уязвимостей. -
ОБОСНОВАНИЕ ОБЛИКА ПЕРСПЕКТИВНОЙ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УЧЕТА ЛИЧНОГО СОСТАВА ВООРУЖЕННЫХ СИЛ РОССИЙСКОЙ ФЕДЕРАЦИИ
С.А. Боцвин, В. А. Хватков2021-11-14Аннотация ▼Ведение учета личного состава Вооруженных Сил Российской Федерации (ВС РФ)
осуществляется с использованием нескольких узкоспециализированных автоматизирован-
ных систем, что не позволяет решать задачи в едином информационном пространстве.
В ходе исследования определены проблемные вопросы, возникающий при решении задач
учета личного состава ВС РФ, такие как низкая оперативность, использование различных
носителей информации, низкая достоверность информации из-за отсутствия механизмов
синхронизации между системами и т.д. Выявлены основные подсистемы и определен пере-
чень элементов для построения функциональной структуры перспективной автоматизи-
рованной системы, которая будет обеспечивать оперативный доступ неограниченного
количества должностных лиц к информации и решение в автоматическом режиме задач
сбора, обобщения и представления количественных (статистических) данных. На основа-
нии проведенного анализа топологической структуры кадровых органов ВС РФ предлага-
ется для построения перспективной автоматизированной системы использовать иерархи-
ческую (древовидную) структуру и осуществлять трансфер информации между базами
данных разных уровней для снижения избыточности информации и нагрузки на серверное
оборудование. Приоритетный вариант организации хранения данных - распределенное
хранение, который был выбран на основании требований, предъявляемых к устойчивости и
надежности функционирования перспективной автоматизированной системы, особенно в
военное время. При этом использование механизмов репликации позволит обеспечить мгно-
венную синхронизацию информации на всех уровнях. Произведен расчет требуемых ресур-
сов для хранения и обработки информации на различных уровнях в зависимости от количе-
ства военнослужащих по каждому уровню, частоты возникновения кадровых событий и
объема памяти, необходимого для хранения персональных сведений. На основании чего определены технические характеристики элементов перспективной системы, необходимые и
достаточные для качественного функционирования, а также получены требования
к техническим характеристикам серверного оборудования и системам хранения данных.
Проведенные исследования позволили построить схему для перспективного облика авто-
матизированной системы учета личного состава и обосновать актуальность решения
задачи по формированию и разработке новой автоматизированной системы. Кроме того,
результаты работы позволили определить закладываемые в перспективную систему прин-
ципы, такие как построение иерархической распределенной базы данных, создание меха-
низмов синхронизации информации между элементами системы, возможность использо-
вания имеющихся технических средств и организация информационного взаимодействия с
другими автоматизированными системами. -
МОДИФИЦИРОВАННАЯ РАСПРЕДЕЛЕННАЯ АРХИТЕКТУРА ОБРАБОТКИ ДАННЫХ ДЛЯ ГЕОИНФОРМАЦИОННЫХ СИСТЕМ
М. Ю. Поленов , Д.А. Иванов2021-02-13Аннотация ▼Предложена модифицированная распределенная архитектура обработки данных на
основе модели клиент-сервер, как один из вариантов реализации программного приложения
геоинформационной системы. Проведенный обзор существующих геоинформационных
систем и их классификация с точки зрения архитектуры продемонстрировали перспек-
тивность применения распределенной архитектуры. Однако, системы, разработанные на
основе традиционной распределенной архитектуры, сталкиваются с проблемами ото-
бражения обработанных трехмерных данных в реальном времени на вычислительных уст-
ройствах с низкой производительностью. В связи с этим целью данной работы является
разработка и исследование модифицированной архитектуры геоинформационных систем,
позволяющей снизить требования к вычислительным устройствам клиентов. Актуаль-
ность темы исследования заключается в том, что в настоящее время существуют уст-
ройства способные поддержать работу только тонких клиентов, которые зачастую
имеют малый функционал и не способны решать тяжелые вычислительные задачи. В
статье рассмотрены особенности структурной и программной реализации геоинформационной системы на основе традиционной архитектуры и предложенной модифицирован-
ной распределенной архитектуры. Приведены результаты экспериментов проведенных на
двух разработанных программных приложениях, имеющих различную архитектуру. Про-
граммная реализация модифицированной архитектуры и результаты экспериментов, по-
казали целесообразность ее применения для геоинформационных систем на пользователь-
ских вычислительных устройствах с невысокой производительностью. Предложенная ар-
хитектура может быть использована и в других распределенных системах. Особенно в
таких, где стоят задачи отображения трехмерной информации на тонких клиентах -
ТРАНСФОРМИРОВАНИЕ ОПЫТА ПРИНЯТИЯ РЕШЕНИЙ В ПРОСТРАНСТВЕННЫХ СИТУАЦИЯХ
С. Л. Беляков , М. Л. Белякова, С.А. Зубков , Н. А. Голова, К.С. Яворчук2021-01-19Аннотация ▼Рассматривается задача переноса опыта принятия решений в ситуационном анали-
зе, использующим геоинформационные системы. Необходимость интеллектуальной под-
держки со стороны геоинформационной системы обусловлена тем, что пространствен-
ные объекты и связи реального мира чрезвычайно динамичны. Применять в этих условиях
аналитические модели процессов и явлений не удается из-за неполноты и противоречиво-
сти описывающей их информации. Статистические модели зависят от большого числа
факторов, которое варьируется при изменении географического положения ситуации.
Альтернативой может стать использование опыта экспертов, способных принимать
эффективные решения в локальных пространственных ситуациях. Неконтролируемость
повторного использования опыта является проблемой. Знания, полученные при выработке
решений в одной местности, могут привести к неадекватным решениям в другой местно-
сти. Опыт решения проблемы в одной и той же местности теряет свою значимость с
течением времени. В работе предлагается представление знаний в виде образа, состояще-
го из центра и допустимых преобразований центра. Вводятся функции трансформирова-
ния образов, выполняющие перенос знаний. Анализируются свойства функций трансфор-
мирования, которые несут в себе процедурное знание об образах ситуаций. Рассматрива-
ется использование выявленных свойств для формирования плана тестирования программ-
ных процедур трансформирования. Изучаются критерии успешного трансформирования.
Формулируется оптимизационная задача поиска наилучшей функции трансформирования в
базе знаний ГИС. Предлагается обобщенная методика трансформирования опыта. Приво-
дится пример синтеза методов трансформирования для выбора центра оперативного
обслуживания вызовов. Образ ситуации принятия решения о выборе земельного участка
для центра обслуживания, трансформируется в заданную область на карте ГИС. -
ВЕРИФИКАЦИЯ ДИНАМИЧЕСКИХ БИОМЕТРИЧЕСКИХ ПАРАМЕТРОВ ЛИЧНОСТИ НА ОСНОВЕ ВЕРОЯТНОСТНОЙ НЕЙРОННОЙ СЕТИ
Ю.А. Брюхомицкий2021-01-19Аннотация ▼Биометрическая верификация личности используются преимущественно при доступе
в компьютерные и мобильные системы, а также для удаленной (голосовой) верификации.
При этом наибольшее распространение получили системы биометрической верификации
по фиксированной парольной фразе, которые достаточно просты в реализации, но очень
уязвимы для атак воспроизведения скомпрометированного короткого текста. Для устра-
нения этого недостатка верификацию личности предлагается осуществлять по произ-
вольному в отношении объема, содержания и языка тексту (текстонезависимая биомет-
рическая верификация). В данной работе предлагается обобщенный подход к решению за-
дачи верификации личности по динамическим биометрическим параметрам разной мо-
дальности (клавиатурный почерк, рукопись, голос). Представление сигналов динамической
биометрии осуществляется путем преобразования их в последовательности информаци-
онных единиц, каждая из которых содержит одинаковое количество отсчетов биометри-
ческого сигнала соответствующей модальности. Решение поставленной задачи осуществ-
ляется путем контроля степени концентрации близко расположенных информационных
единиц (кластеров) в определенных точках многомерного признакового пространства. Реа-
лизуется такой контроль на вероятностной нейронной сети, осуществляющей статисти-
ческую оценку плотности вероятности распределения информационных единиц в соответ-
ствующих кластерах с последующим определением суммарной плотности вероятности для
всего класса объектов. Преимуществами предлагаемого подхода являются: обобщение
существенно различных методов текстонезависимой верификации личности по динамиче-
ским биометрическим параметрам разной модальности; возможность принимать вери-
фикационное решение за фиксированное время поступления биометрических данных, опре-
деляемое размером используемого эталона; возможность задавать точность верифика-
ции путем изменения размерности слоя образцов вероятностной сети. Недостатком
предлагаемого подхода является необходимость программной реализации нейронной сети
большой размерности. Однако этот недостаток быстро нивелируется с повышением про-
изводительности средств вычислительной техники. -
МЕТОДЫ ПРЕОБРАЗОВАНИЯ ВЫЧИСЛИТЕЛЬНЫХ СТРУКТУР С ОБРАТНЫМИ СВЯЗЯМИ ДЛЯ ЭФФЕКТИВНОЙ РЕАЛИЗАЦИИ НА РЕКОНФИГУРИРУЕМЫХ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ
С.А. Дудко , И.И. Левин2021-12-24Аннотация ▼В настоящее время для решения задач на реконфигурируемых вычислительных системах
используются различные системы автоматизированного проектирования. В большинстве слу-
чаев они состоят из двух основных компонент: компилятора (транслятора), переводящего
текст исходной программы в графовую информационно-вычислительную структуру, и синте-
затора, размещающего ее в архитектуре программируемых логических интегральных схем.
Существующие синтезаторы, как правило, обрабатывают информационно-вычислительную
структуру без комплексной оптимизации. Поэтому полученное решение прикладной задачи
может содержать неэффективные фрагменты, снижающие быстродействие прикладной
программы. Наиболее распространёнными примерами неэффективных вычислительных
структур являются фрагменты, реализующие рекурсивные выражения, так как они снижают
быстродействие прикладной программы. В статье предложены методы преобразования ре-
курсивных выражений (фрагментов с обратными связями), которые позволяют в автоматиче-
ском режиме сократить интервал обработки данных при решении прикладных задач на рекон-
фигурируемых вычислительных системах. В основе методов лежат информационно-
эквивалентные преобразования информационно-вычислительной структуры исходной задачи.
Для каждого преобразования определен набор правил, которым должны удовлетворять опера-
ционные вершины вычислительной структуры. Применение правил позволяет выполнять экви-
валентные преобразования не только над простыми структурами данных, такими как числа,
но также и над более сложными структурами (матрицами, векторами, тензорами и т.п.).
По результатам моделирования разработанные методы преобразования информационно-
вычислительных структур с обратными связями позволяют сократить время решения при-
кладных задач примерно в 2–5 раз, за счет сокращения интервала обработки данных. Предло-
женные методы реализованы в прототипе оптимизирующего синтезатора информационно-
вычислительных структур. -
АЛГОРИТМЫ АГЛОМЕРАТИВНОЙ КЛАСТЕРИЗАЦИИ ПРИМЕНИТЕЛЬНО К ЗАДАЧАМ АНАЛИЗА ЛИНГВИСТИЧЕСКОЙ ЭКСПЕРТНОЙ ИНФОРМАЦИИ
Ф. С. Булыга , В.М. Курейчик2022-01-31Аннотация ▼Рассмотрены и представлены основные проблемы и принципы функционирования
процесса кластеризации данных, в частности принципы и задачи кластеризации тексто-
вых массивов лингвистической экспертной информации. В ходе выполнения данной работы
были обозначены основные трудности возникающие при проектировании подобного рода
систем, например: необходимость предварительной обработки данных, сокращение раз-
мерности исходной выборки и т.п. Для эффективного выполнения представленных задач
реализованное решение должно обладать комплексным подходом учитывающим показате-
ли эффективности методов направленных на решение отдельных подзадач, а также спо-
собностью обеспечить высокие показатели эффективности реализации каждого этапа
процесса кластеризации. В представленной работе рассматриваются различные группы
алгоритмов иерархической кластеризации, в частности была рассмотрена подгруппа ал-
горитмов агломеративной кластеризации применительно к задачам кластеризации лин-
гвистической экспертной информации. В описываемой работе приведена формальная по-
становка задачи кластеризации текстов, а также определена основная группа реализо-
ванных решений основанных на принципах агломеративной кластеризации: ROCK, CURE,
CHAMELEON. Проведен детальный обзор каждого из представленных алгоритмов, а
также сформулированы основные достоинства и недостатки каждого из них. Преимуще-
ством данной работы можно считать совокупность представленных данных об алгорит-
мах, а также результаты сравнительного анализа, позволяющие в дальнейшем оценить
целесообразность и потенциальную вероятность применения указанных решения из пред-
ставленной группы алгоритмов агломеративной кластеризации. Новизна данной работы
заключается в формировании обзорного анализа существующих подходов в области иерар-
хической кластеризации для решения задач кластерного анализа лингвистической эксперт-
ной информации, а также формирование результатов проведенного сравнительного ана-
лиза рассмотренных алгоритмов -
СИНТЕЗ ПРОГРАММНОГО И ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ РЕАЛИЗАЦИИ МЕТОДОВ ВЕРИФИКАЦИИ СОСТОЯНИЯ МЕДИЦИНСКИХ БИОЛОГИЧЕСКИХ ОБЪЕКТОВ ДЛЯ МЕДИЦИНСКОЙ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
А. В. Проскуряков2022-05-26Аннотация ▼Описаны информационное и программное обеспечение реализации различных методов
верификации состояния фрагментов биологических объектов по компьютерно -
томографическим изображениям подсистемой поддержки принятия решения для диагно-
стики заболеваний. Указано на современное состояние развития медицинской диагности-
ческой техники, оснащённость которой медицинских учреждений страны и не оператив-
ная её доступность для населения способствовало и привело к появлению и активному
развитию новых направлений в области лучевой диагностики, к которым относятся:
цифровая и пленочная рентгенография, компьютерная томография, магнитно-резонансная
томография. В статье акцент сделан на анализ рентгенографических изображений, при-
нятие решений на основании анализа этих изображений, постановка диагноза на осно-
вании принятых решений. Сделан анализ преимуществ и недостатков рентгенографии,
как современного способа диагностики, относительно своих аналогов. Важной задачей при
анализе рентгенографических изображений медицинских биологических объектов и их
фрагментов является решение задачи улучшения качества изображения. С целью улучше-
ния качества рентгеновских снимков и повышения их информативности разработан алго-
ритм и реализовано программное обеспечение подсистемы программного обеспечения ме-
дицинской автоматизированной информационной системы для их коррекции и анализа.
В статье рассматривается реализация решения задач диагностики заболеваний, таких
как: анализ рентгенографических изображений, принятие решений на основании анализа
этих изображений, постановка диагноза на основании принятых решений путём разра-
ботки и применения программного и информационного обеспечения реализации методов
верификации состояния фрагментов биологических объектов, как эффективных методов
диагностики состояния параназальных пазух по их рентгенографическим и компьютерно-
томографическим изображениям. Описаны основные методы, лежащие в основе верифи-
кации по рентгеновским и компьютерно-томографическим изображениям. Приведен де-
тальный анализ реализации математических моделей методов диагностики в виде алго-
ритмов, реализуемых программным обеспечением для функционирования подсистемы под-
держки принятия решения медицинской автоматизированной информационной системы.
Показаны примеры практической реализации программного и информационного обеспече-
ния методов верификации медицинских объектов в виде экранных форм для работы с
фрагментами исследуемого объекта и результатами анализа рентгенографических изо-
бражений. Это позволяет повысить оперативность, точность верификации состояния
медицинских биологических объектов, достоверность процесса диагностики заболеваний.
Показана научная новизна, результаты апробации материала, представленного в статье
на международных, всероссийских конференциях, научных журналах. -
РАЗРАБОТКА ИНТЕЛЛЕКТУАЛЬНЫХ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ
Т. А. Крамаренко , Е.В. Фешина , Т. В. Лукьяненко2022-06-03Аннотация ▼В статье представлены результаты разработки модуля для модернизации мобильно-
го приложения торговой сети. Особенностью представленного модуля мобильного прило-
жения является отображение персонализированных сообщений с рекламой и акциями тор-
говой сети. Для сбора и анализа данных в мобильном приложении применена математиче-
ская модель машинного обучения. В деталях описан процесс выбора математической мо-
дели, алгоритм работы и этапы обучения модели на тренировочных данных. Проведена
оценка качества работы классификатора на тестовой и обучающей выборке. Выполнены
классификация объектов тестовой выборки и сравнение реального значения класса с полу-
ченным в результате классификации. Авторы в статье представили основные этапы раз-
работки алгоритмы для обработки статистических данных из чеков покупателей. Пред-
ставлены программные коды реализации модуля анализа чеков и отображения персонали-
зированной рекламы мобильного приложения. Для реализации базы данных в качестве ин-
струментального средства авторами была использована реляционная система управления
данными MS SQL Server. Модули мобильного приложения разработаны в среде Android
Studio для операционной системы семейства Android. В работе авторы представили ос-
новные этапы работы алгоритма и тестирования работоспособности внедренных моду-
лей. На основе данных о совершенных покупателем покупках собираются сведения о пред-
почитаемых товарах на основе фиксации групп товаров и товарных позиций из чека.
К мобильному приложению привязаны карта лояльности торговой сети, а к картам лояль-
ности, в свою очередь, привязаны чеки о покупках. Первоначально в приложении отобра-
жалась реклама всех товаров, участвующих в акциях. Актуальной задачей является ото-
бражение персонализированной рекламы, которая доказала свою эффективность. Мобиль-
ное приложение распространяется бесплатно через Play Market и предназначено для
смартфонов под управлением ОС линейки Android. Целью разработки является отображе-
ние в приложении на устройстве покупателя сначала рекламы часто покупаемых товаров,
а далее остальных акционных товаров. Мобильное приложение прошло нагрузочное тес-
тирование в реальных условиях использования клиентами торговой сети.








