Обработка естественного языка (NLP) — это разновидность искусственного интеллекта, демонстрирующая, как алгоритмы могут взаимодействовать с людьми на их уникальных языках. Кроме того, анализ настроений в NLP лучше проводится во многих программах, включая оценку настроений на телугу. Для обнаружения текста на телугу используются несколько неконтролируемых алгоритмов машинного обучения, таких как кластеризация k-средних с поиском с кукушкой. Однако эти методы с трудом справляются с кластеризацией данных с переменными размерами и плотностью кластеров, низкой скоростью поиска и плохой точностью сходимости. В ходе этого исследования была разработана уникальная система анализа настроений на основе машинного обучения для текста на телугу, позволяющая устранить указанные недостатки. Первоначально, на этапе предварительной обработки, предлагаемый алгоритм линейного преследования (LPA) удаляет слова в пробелах, знаках препинания и остановках. Затем для маркировки POS в этом исследовании было предложено условное случайное поле с лексическим взвешиванием; После этого предлагается надуманный пассивно-агрессивный классификатор с нечетким взвешиванием (CPSC-FWC) для классификации настроений в тексте на телугу. Следовательно, предлагаемый нами метод дает эффективные результаты с точки зрения точности, воспроизводимости и показателя f1.
Несмотря на широкое применение во многих областях, точная и эффективная идентификация деятельности человека продолжает оставаться интересной исследовательской проблемой в области компьютерного зрения. В настоящее время проводится много исследований по таким темам, как распознавание активности пешеходов и способы распознавания движений людей с использованием данных глубины, трехмерных скелетных данных, данных неподвижных изображений или стратегий, использующих пространственно-временные точки интереса. Это исследование направлено на изучение и оценку подходов DL для обнаружения человеческой активности на видео. Основное внимание было уделено нескольким структурам для обнаружения действий человека, которые используют DL в качестве своей основной стратегии. В зависимости от приложения, включая идентификацию лиц, идентификацию эмоций, идентификацию действий и идентификацию аномалий, прогнозы появления людей разделены на четыре различные подкатегории. В литературе было проведено несколько исследований, основанных на этих распознаваниях для прогнозирования поведения и активности человека в приложениях видеонаблюдения. Сравнивается современное состояние методов DL для четырех различных приложений. В этой статье также представлены области применения, научные проблемы и потенциальные цели в области распознавания человеческого поведения и активности на основе DL.
Статья посвящена исследованию одноканальной системы массового обслуживания. На вход системы подаются два стационарных пуассоновских потока заявок. Первый из них обладает абсолютным приоритетом по отношению ко второму. Емкость системы ограничена k заявками. В системе присутствует вероятностный выталкивающий механизм: если подошедшая высокоприоритетная заявка застает все места в накопителе занятыми, то она с заданной вероятностью выталкивания a может вытеснить из накопителя одну низкоприоритетную заявку, если таковые в нем имеются. Все заявки обслуживаются по одному и тому же показательному закону. Заявки, не сумевшие попасть в систему из-за ограниченности объема накопителя, а также вытесненные из накопителя при срабатывании выталкивающего механизма, не теряются сразу безвозвратно, а направляются в особую часть системы, называемую орбитой и предназначенную для сохранения повторных заявок. На орбите формируются две отдельные неограниченные очереди, состоящие, соответственно, из низкоприоритетных и высокоприоритетных повторных заявок. При отсутствии свободного места в накопителе вновь подошедшие заявки с заданной вероятностью настойчивости q присоединяются к соответствующей орбитальной очереди. Время пребывания повторных заявок на орбите распределено по показательному закону, параметр этого закона различается для разных типов требований. После ожидания на орбите вторичные заявки вновь направляются в систему. Вероятностные характеристики описанной системы рассчитываются методом производящих функций, ранее предложенным авторами для расчета аналогичных систем без повторных требований. Детально исследуется зависимость вероятностей потери обоих типов заявок от параметров системы, прежде всего от вероятности выталкивания a , емкости системы k и вероятности повторного обращения (вероятности настойчивости) q . Показано, что ранее выявленные в аналогичных задачах без повторных обращений эффект запирания системы и эффект линейности закона потерь сохраняют свою силу и при наличии вторичных заявок. Теоретические результаты подкрепляются численными расчетами. Построены области запирания системы и области действия линейного закона потерь. Исследуется влияние вероятности повторного обращения q на форму этих областей, а также на кривые зависимости вероятностей потери обоих типов заявок от вероятности выталкивания a .
Современные методы планирования процессов в конвейерных системах с буферами определенного размера между обрабатывающими приборами позволяют оптимизировать расписания выполнения единичных заданий либо фиксированных пакетов заданий при их ограниченном количестве и ограниченном количестве приборов. Применение математических моделей процессов выполнения единичных заданий (пакетов заданий), используемых этими методами, при оптимизации составов пакетов и расписаний их выполнения в системах с произвольным количеством пакетов и приборов является невозможным. В то же время математические модели процессов выполнения пакетов заданий в конвейерных системах при наличии буферов ограниченных размеров между приборами являются основой для разработки методов оптимизации их (пакетов) составов и расписаний реализации действий с ними на приборах конвейерных систем. В связи с этим в статье разработаны математические модели многостадийных процессов выполнения произвольного количества пакетов заданий в конвейерных системах при наличии промежуточных буферов ограниченных размеров для двух и трех приборов, а также для произвольного количества приборов. Использование этих моделей позволяет определять моменты времени начала выполнения пакетов заданий на приборах конвейерных систем с учетом ограниченных размеров промежуточных буферов, а также длительности интервалов времени использования этих ресурсов и эффективность их использования в течение времени. Также разработан алгоритм математического моделирования процессов выполнения пакетов заданий в конвейерных системах при наличии промежуточных буферов ограниченных размеров, осуществляющий на основе заданного порядка реализации действий с пакетами заданий на приборах конвейерных систем вычисление временных характеристик этих процессов. Осуществлена разработка приложения, реализующего синтезированные математические модели процессов выполнения пакетов заданий в конвейерных системах с промежуточными буферами ограниченных размеров и соответствующий метод моделирования этих процессов. Разностороннее тестирование разработанного приложения показало, что полученные математические модели и метод моделирования адекватно описывают ход многостадийных процессов выполнения пакетов заданий в конвейерных системах, задаваемый с использованием различных значений их (процессов) параметров.
Данный исследовательский обзор сосредоточен на мониторинге надежности вычислительных систем в режиме реального времени на стороне пользователя. В условиях гетерогенной и распределенной вычислительной среды, где отсутствует централизованный контроль, исследуется использование моделей искусственного интеллекта для поддержки процессов принятия решений в мониторинге надежности системы. Методология исследования основана на систематическом отображении предыдущих исследований, опубликованных в научных базах данных IEEE и Scopus. Анализ проведен на основе 50 научных статей, опубликованных с 2013 по 2022 годы, показал растущий научный интерес к данной области. Основное применение исследуемого метода связано с сетевыми технологиями и здравоохранением. Данный метод нацелен на интеграцию сети медицинских сенсоров и управляющих данных с пользовательскими вычислительными устройствами. Однако этот метод также применяется в промышленном и экологическом мониторинге. Выводы исследования показывают, что мониторинг надежности пользовательских вычислительных устройств в режиме реального времени находится на начальной стадии развития. Он не имеет стандартов, но за последние два года приобрел значительное значение и интерес. Большинство исследуемых статей сосредоточены на методах сбора данных с использованием уведомлений для поддержки централизованных стратегий принятия решений. Однако, существует множество возможностей для дальнейшего развития данного метода, таких как совместимость данных, федеративные и совместные модели принятия решений, формализация экспериментального дизайна, суверенитет данных, систематизация базы данных для использования предыдущих знаний и опыта, стратегии калибровки и повторной корректировки для источников данных.
Беспроводные сенсорные сети (WSN) подвергались нескольким различным проблемам безопасности и атакам, связанным со сбором и отправкой данных. В этом сценарии одной из наиболее распространенных атак WSN, которая может быть нацелена на любой уровень стека протоколов, является атака типа «отказ в обслуживании» (DoS). Текущее исследование предлагает различные стратегии обнаружения атаки в сети. Однако у него есть проблемы с классификацией. Поэтому в этом исследовании для решения этой проблемы была предложена эффективная система обнаружения вторжений на основе ансамблевого глубокого обучения для выявления атак в сети WSN. Предварительная обработка данных включает преобразование качественных данных в числовые с использованием метода One-Hot Encoding. После этого был проведен процесс нормализации. Затем предлагается выбрать лучшее подмножество функций с помощью Manta-Ray Foraging Optimization. Затем метод передискретизации синтетического меньшинства (SMOTE) создает новую выборку меньшинства для балансировки обработанного набора данных. Наконец, предлагается классификатор CNN-SVM для классификации видов атак. Метрики Точность, F-мера, Прецизионность и Отзыв использовались для оценки результатов 99,75%, 99,21%, 100% и 99,6% соответственно. По сравнению с существующими подходами предложенный метод оказался чрезвычайно эффективным при обнаружении DoS-атак в WSN.
Тенденция развития умных ферм направлена на их становление полностью автономными, роботизированными предприятиями. Перспективы интеллектуализации сельскохозяйственного производства и умных ферм, в частности, сегодня связываются с развитием технологий систем, применяемых для обнаружения, распознавания сложных производственных ситуаций и поиска эффективных решений в этих ситуациях. В статье рассмотрены вопросы создания ситуационных систем поддержки принятия решения на умных фермах с применением вывода решений на основе рассуждений по прецедентам (case-based reasoning). Для разработки таких систем требуется выполнение ряда нетривиальных задач, к которым относятся, прежде всего, задачи формализации представления ситуаций и построения на этой основе способов сравнения и отбора ситуаций в базах знаний. В данном исследовании умная ферма представлена как сложный технологический объект, состоящий из взаимосвязанных компонентов, которыми являются технологические подсистемы умной фермы, производимая продукция, объекты операционного окружения, а также отношения между ними. Для реализации алгоритмов ситуационного вывода решений на основе прецедентов предложено формализованное представление ситуации в виде мультивектора, который содержит информацию о состояниях этих компонентов. Это позволило разработать ряд моделей обучаемой функции схожести между ситуациями. Проведенные эксперименты показали работоспособность предложенных моделей, на основе чего разработана ансамблевая архитектура нейросети для сравнения ситуаций и их отбора из базы знаний в процессах вывода решений. Практический интерес представляет мониторинг состояния растений по их видео-, фото- изображениям, что позволяет обнаруживать нежелательные состояния растений (болезни), которые могут служить сигналом для активизации процесса поиска решений в базе знаний.
Мозг считается одним из наиболее эффективных органов, контролирующих организм. Развитие технологий сделало возможным раннее и точное обнаружение опухолей головного мозга, что существенно влияет на их лечение. Применение искусственного интеллекта значительно возросло в области неврологии. В этом систематическом обзоре сравниваются последние методы глубокого обучения (DL), машинного обучения (ML) и гибридные методы для обнаружения рака мозга. В статье дается оценка 36 недавних статей, посвященных этим методам, с учетом наборов данных, методологии, используемых инструментов, достоинств и ограничений. Статьи содержат понятные графики и таблицы. Обнаружение опухолей головного мозга в значительной степени опирается на методы машинного обучения, такие как метод опорных векторов (SVM) и метод нечетких C-средних (FCM). Рекуррентные сверточные нейронные сети (RCNN), плотная сверточная нейронная сеть (DenseNet), сверточные нейронные сети (CNN), остаточная нейронная сеть (ResNet) и глубокие нейронные сети (DNN) — это методы DL, используемые для более эффективного обнаружения опухолей головного мозга. Методы DL и ML объединяются для разработки гибридных методов. Кроме того, приводится краткое описание различных этапов обработки изображений. Систематический обзор выявляет нерешенные проблемы и будущие цели для методов на основе DL и ML для обнаружения опухолей головного мозга. С помощью систематического обзора можно определить наиболее эффективный метод обнаружения опухолей головного мозга и использовать его для улучшения.
Системы распределения воды представляют собой критическую инфраструктуру. Эти архитектуры очень важны, и нестандартное поведение может отразиться на безопасности человека. Фактически, злоумышленник, получивший контроль над такой архитектурой, может нанести множество повреждений как инфраструктуре, так и людям. В этой статье мы предлагаем подход к выявлению нестандартного поведения, ориентированного на системы распределения воды. Разработанный подход рассматривает формальную среду проверки. Журналы, полученные из систем распределения воды, анализируются в формальную модель, и, используя временную логику, мы характеризуем поведение системы распределения воды во время атаки. Оценка, относящаяся к системе распределения воды, подтвердила эффективность разработанного подхода при выявлении трех различных нестандартных режимов работы.
Затруднительно или невозможно создать программное обеспечение, не содержащее ошибок. Ошибки могут приводить к тому, что переданные в программу данные вызывают нештатный порядок выполнения ее машинного кода. Разбиение на подпрограммы приводит к тому, что инструкции возврата из подпрограмм могут использоваться для проведения атаки. Существующие средства защиты в основном требуют наличия исходных текстов для предотвращения таких атак. Предлагаемая методика защиты направлена на комплексное решение проблемы. Во-первых, затрудняется получение атакующим контроля над исполнением программы, а во-вторых, снижается количество участков программ, которые могут быть использованы в ходе атаки. Для затруднения получения контроля над исполнением применяется вставка защитного кода в начало и конец подпрограмм. При вызове защищенной подпрограммы производится защита адреса возврата, а при завершении – восстановление – при условии отсутствия повреждения его атакующим. Для снижения количества пригодных для атак участков применяются синонимичные замены инструкций, содержащие опасные значения. Предложенные меры не изменяют алгоритм работы исходного приложения. Для проверки описанных решений была выполнена программная реализация и проведено ее тестирование с использованием синтетических тестов, тестов производительности и реальных программ. Тестирование показало правильность принятых решений, что обеспечивает устранение пригодных для атак участков и невозможность использования штатных инструкций возврата для проведения атак. Тестирование производительности показало 14 % падения скорости работы, что находится на уровне ближайших аналогов. Сравнение с аналогами показало, что количество реализуемых сценариев атаки для предложенного решения меньше, а применимость выше.
Современные методы решения задач планирования выполнения пакетов заданий в многостадийных системах характеризуются наличием ограничений на их размерность, невозможностью гарантированного получения лучших результатов в сравнении с фиксированными пакетами при различных значениях входных параметров задачи. В статье автором решена задача оптимизации составов пакетов заданий, выполняющихся в многостадийных системах, с использованием метода ветвей и границ. Проведены исследования различных способов формирования порядков выполнения пакетов заданий в многостадийных системах (эвристических правил упорядочивания пакетов заданий в последовательностях их выполнения на приборах МС). Определен способ упорядочивания пакетов в последовательностях их выполнения (эвристическое правило), обеспечивающий минимизацию общего времени реализации действий с ними на приборах. На основе полученного правила сформулирован способ упорядочивания типов заданий, в соответствии с которым их пакеты рассматриваются в процедуре метода ветвей и границ. Построена математическая модель процесса реализации действий с пакетами на приборах системы, которая обеспечивает вычисление его параметров. Выполнено построение метода формирования всех возможных решений по составам пакетов заданий для заданного их количества. Решения по составам пакетов заданий разных типов интерпретируются в процедуре метода ветвей и границ с целью построения оптимальной их комбинации. Для реализации метода ветвей и границ сформулирована процедура ветвления (разбиения), предполагающая формирование подмножеств решений, включающих пакеты разных составов заданий одного типа. Построены выражения для вычисления нижних и верхних оценок значений критерия оптимизации составов пакетов для сформированных в процедуре ветвления подмножеств. Процедура отсева предполагает исключение подмножеств, нижняя оценка которых не меньше рекорда. Для поиска оптимальных решений применена стратегия поиска в ширину, предусматривающая исследование всех подмножеств решений, включающих различные пакеты заданий одного типа, полученных в результате процедуры разбиения подмножеств заданий, не исключенных из рассмотрения после реализации процедуры отсева. Разработанные алгоритмы реализованы программно, что позволило получить результаты планирования выполнения пакетов заданий в многостадийной системе, являющиеся в среднем на 30 % лучшими, чем для фиксированных пакетов.
Методы одновременной локализации и картографирования (SLAM) являются решением проблемы навигации сервисных роботов. Мы представляем графовую систему SLAM, основанную на скрытых марковских моделях (HMM), где показания датчиков представлены различными символами с использованием ряда методов кластеризации; затем символы объединяются в один для повышения точности с использованием двойных HMM. Универсальность нашей системы позволяет работать с датчиками разных типов или комбинировать датчики, а также реализовать активную или пассивную графовую систему SLAM. В подходе Graph-SLAM, предложенном Karto Robotics International в Cartographer, узлы представляют положение робота, а ребра представляют ограничения между ними. Узлы обычно задаются по непрерывным узлам, за исключением случаев обнаружения замыкания цикла, когда вводятся ограничения на несмежные узлы, что корректирует весь граф. Обнаружение цикливания не является тривиальным; в реализации ROS сопоставление сканирования выполняется с использованием регулировки положения разреженности (SPA). Картограф использует карту занятости, чтобы оценить положение, в котором карта отображается с помощью Gmapping. Робот Toyota HSR (Human Support Robot) использовался для создания набора данных как в реальных, так и в смоделированных условиях соревнований. В нашем представлении SLAM есть оценка одометрии колес в соответствии с начальным положением робота, 2D-лидарное сканирование Hokuyo для наблюдений, а также контроль сигналов и оценка карты окружающего пространства. Мы протестировали нашу систему в задаче о похищенном роботе, обучили начальную модель, затем улучшили ее в онлайн режиме и, наконец, решили задачу SLAM.
В настоящее время Интернет и социальные сети как среда распространения цифрового сетевого контента становятся одной их важнейших угроз персональной, общественной и государственной информационной безопасности. Возникает необходимость защиты личности, общества и государства от нежелательной информации. В научно-методическом плане проблема защиты от нежелательной информации имеет крайне небольшое количество решений. Этим определяется актуальность представленных в статье результатов, направленных на разработку интеллектуальной системы аналитической обработки цифрового сетевого контента для защиты от нежелательной информации. В статье рассматриваются концептуальные основы построения такой системы, раскрывающие содержание понятия нежелательной информации и представляющие общую архитектуру системы. Приводятся модели и алгоритмы функционирования наиболее характерных компонентов системы, таких как компонент распределенного сканирования сети, компонент многоаспектной классификации сетевых информационных объектов, компонент устранения неполноты и противоречивости и компонент принятия решений. Представлены результаты реализации и экспериментальной оценки системных компонентов, которые продемонстрировали способность системы отвечать предъявляемым требованиям по полноте и точности обнаружения и противодействию нежелательной информации в условиях ее неполноты и противоречивости.
Рассмотриваются вопросы обеспечения устойчивости слежения за задержкой в системах синхронизации радиотехнических систем при приеме фазоманипулированных сигналов с расширением спектра на основе псевдослучайных последовательностей. При работе с подвижными объектами задержка принимаемого сигнала непрерывно меняется, возникают ошибки синхронизации, и качество приема сигналов в значительной степени зависит от устойчивости работы схемы слежения за задержкой, характеризуемой вероятностью срыва слежения. Слежение за задержкой, как правило, рассматривается в качестве основной задачи синхронизации радиотехнических систем с фазоманипулированными сигналами с расширением спектра на основе псевдослучайных последовательностей.
Исследовано влияние ошибок синхронизации при слежении за задержкой принимаемого фазоманипулированного сигнала с расширением спектра на основе псевдослучайных последовательностей на вероятность срыва слежения. Расчетным методом получены семейства зависимостей вероятности срыва слежения от величин случайной и систематической составляющих ошибки слежения за задержкой, нормированных к полосе захвата временного дискриминатора, при различных сочетаниях этих параметров. Определены области слабого и сильного влияния величины ошибок слежения за задержкой принимаемого сигнала на вероятность срыва слежения. Проанализирован характер влияния случайной и систематической составляющих ошибки слежения за задержкой на вероятность срыва слежения. Установлено, что в общем случае имеет место неоднозначность среднего квадрата нормированной ошибки слежения за задержкой как критерия оптимизации при выборе параметров системы синхронизации.
Расчеты, проведенные для широкого диапазона изменения нормированных ошибок слежения за задержкой, показывают, что для обеспечения заданного качества приема сигналов в радиотехнической системе с фазоманипулированными сигналами с расширением спектра на основе псевдослучайных последовательностей необходим совместный выбор параметров системы синхронизации, определяющих величину случайной и систематической составляющих ошибки слежения за задержкой. Полученные результаты могут быть использованы при анализе характеристик систем синхронизации информационных и измерительных радиотехнических систем и при обосновании технических решений, обеспечивающих требуемое качество приема фазоманипулированных сигналов с расширением спектра на основе псевдослучайных последовательностей.
Рассматривается проблема безопасности Интернета вещей (Internet of Things), которая не относится к традиционной проблеме кибербезопасности, так как представляет собой локальный или распределенный мониторинг и/или контроль состояния физических систем, подключенных через Интернет. Предыдущее исследование авторов рассматривало архитектуру системы диспетчерского контроля и сбора данных (SCADA). Благодаря внедрению систем SCADA, были проанализированы уязвимости и различные варианты кибератак на них. В качестве исследовательского примера было рассмотрено тематическое исследование, основанное на деревьях, результаты которого были обобщены и визуализированы.
Цель настоящей статьи – сравнить новую индустриальную технологию Интернета вещей (промышленный Интернет вещей, Industrial Internet of Things) с ранее исследованными традиционными системами SCADA.
Промышленный Интернет вещей (Industrial Internet of Things) – это сеть устройств, которые связаны между собой с помощью коммуникационных технологий. В настоящей статье представлены некоторые из наиболее распространенных проблем безопасности устройств промышленного Интернета вещей.
Представлен краткий обзор структуры промышленного Интернета вещей, описываются основные принципы безопасности и основные проблемы, которые могут возникать с устройствами Интернета вещей. Основываясь на исследованиях и анализе риска угроз в области промышленного Интернета вещей, в качестве главного подхода рассмотрен конкретный случай деструктивного воздействия, основанный на древовидном анализе. Дается описание создания значений каждого конечного узла дерева атак, а также приводится анализ полученных результатов. Анализ сценария изменения электронной записи был выполнен для увеличения скорости инфузионного насоса с использованием индекса сложности. Последствия были сравнены с предыдущим исследованием систем SCADA и представлены результаты и выводы.
Одной из важных задач теорий распознавания образов и защиты информации является задача идентификации абонентских терминалов информационно- телекоммуникационных сетей.
Актуальность данной темы обусловлена необходимостью исследования методов идентификации абонентских терминалов, влияющих на построение систем защиты информации, которая транслируется в информационно-телекоммуникационных сетях.
Основными параметрами, позволяющими уникально идентифицировать абонентские терминалы в сети, являются адресно-коммутационная информация, а также параметры, которые характеризуют программно-аппаратную часть компьютерной системы. На основе этих параметров формируются цифровые отпечатки абонентских терминалов.
Применение пользователями абонентских терминалов анонимных сетей и блокирования методов формирования и сбора параметров цифрового отпечатка не позволяют в ряде случаев достичь требуемой степени достоверности идентификации.
Из-за особенностей формирования цифровых изображений в современных компьютерных системах множество параметров преобразований накладывают свой отпечаток на выходной графический примитив, формируя тем самым цифровой отпечаток абонентского терминала, который зависит от размещения семплов в пикселе, от используемых алгоритмов вычисления степени влияния пикселей, а также от применяемых процедур сглаживания изображений в графической подсистеме.
Предлагается оригинальная модель формирования изображений средствами веб-браузера абонентского терминала, позволяющая повысить степень достоверности идентификации в условиях анонимизации пользователей информационно-телекоммуникационных сетей.
Выявлены особенности формирования цифровых изображений в графических подсистемах современных компьютерных систем. Данные особенности позволяют осуществлять идентификацию в условиях априорной неопределенности относительно режимов и параметров передачи информации.
Современные методы защиты информации от несанкционированного доступа в автоматизированных системах основаны на использовании специализированных систем защиты информации, которые в обязательном порядке включаются в виде дополнительных программных систем в программное обеспечение автоматизированных систем в защищенном исполнении. Данные системы могут разрабатываться не только в процессе проектирования автоматизированных систем, но и дополнять общесистемное программное обеспечение функционирующих систем. Применение систем защиты информации от несанкционированного доступа может снизить надежность автоматизированных систем, если они содержат ошибки, не обнаруживаемые при отладке. Надежность систем защиты информации влияет на эффективность защиты информации (конфиденциальность, целостность и доступность). Методической основой при формировании облика систем защиты информации как в процессе разработки, так и в процессе модернизации автоматизированных систем являются руководящие документы Федеральной службы по техническому и экспортному контролю (ФСТЭК) России. Руководящие документы ФСТЭК России не содержат методических подходов к оценке надежности указанных программных систем. В этой связи актуальна разработка методик оценивания надежности систем защиты информации от несанкционированного доступа автоматизированных систем в защищенном исполнении. Структурная сложность систем защиты информации от несанкционированного доступа и значительное количество выполняемых функций обусловили необходимость использования трех показателей надежности, характеризующих систему при решении задач обеспечения конфиденциальности, целостности и доступности информации. Для разработки методик использованы известные методы оценивания надежности сложных систем, не допускающие их разложение на последовательное и параллельное соединение. Разработанные методики апробированы при оценивании надежности систем защиты информации от несанкционированного доступа, имеющих типовые показатели исходных характеристик. Результаты расчетов и перспективы использования разработанных методик представлены в статье.
Системы интервального регулирования движения поездов на российских железных дорогах используют электрическую рельсовую цепь в качестве канала передачи информации о показании светофора на локомотив. Кодовые сигналы в таком канале подвержены влиянию помех, что часто приводит к нарушению движения поездов.
Существенного повышения помехоустойчивости можно достичь, если формализовать прием и дешифрацию сигналов электрической цепи в виде задачи классификации изображений. Для построения классификатора кодовых сигналов электрической рельсовой цепи с применением методов машинного обучения требуется обучающая выборка. Предлагается имитационная модель электрического кодового сигнала, позволяющая синтезировать такую выборку.
Имитационная модель структурирована в соответствии с основными этапами формирования и передачи кодового сигнала в рельсовой цепи: генератор кодового сигнала, рельсовая линия, приемное оборудование локомотива.
По результатам анализа осциллограмм и схем генераторов предложен алгоритм генерации кодового сигнала в начале рельсовой цепи. На этом этапе учтены временные характеристики кодовых сигналов, определяемые спецификацией, а также их случайные отклонения, обусловленные различными факторами.
Анализ схем замещения рельсовой линии, по которой передается кодовый сигнал, показал, что она представляет собой фильтр нижних частот. Для имитации влияния рельсовой линии на кодовый сигнал предложено использовать алгоритм цифрового фильтра Баттерворта. Параметры фильтра определены на основе электрических параметров рельсовой линии. Дополнительно на этом этапе учтено влияние случайных внешних помех.
Для имитации приемного оборудования локомотива, которое содержит полосовой фильтр, также предложено использовать алгоритм цифрового фильтра Баттерворта.
Таким образом, предложенная имитационная модель представляет собой совокупность последовательных алгоритмов. Изменяемые в заданных диапазонах параметры модели позволяют синтезировать осциллограммы кодовых сигналов с учетом различных условий работы компонентов электрической рельсовой цепи.
Персональные мобильные устройства (гироскопы, двухколесные самобалансирующиеся транспортные средства, велосипеды и мотороллеры) становятся все более популярными в последние годы. Они помогают людям решать проблемы первой и последней мили в больших городах. Для того, чтобы обеспечить оператору возможность навигации в городе, а также повысить его безопасность, предлагается использовать интеллектуальную систему помощи оператору с использованием персонального смартфона, использующегося для формирования контекста и предоставления оператору рекомендаций. Под контекстом в статье понимается любая информация, характеризующая текущую ситуацию. Предполагается, что оператор устанавливает персональный смартфон таким образом, чтобы фронтальная камера была направлена на его лицо. Таким образом информация с фронтальной камеры и датчиков смартфона (GPS / ГЛОНАСС, акселерометр, гироскоп, магнитометр, микрофон) формирует контекст оператора. Представленная в статье система поддержки оператора ориентирована на обнаружение опасных ситуаций оператора персонального мобильного устройства: сонливость и невнимательность. Используя методы компьютерного зрения предлагается определение параметров лица оператора (глаз, носа, рта, угла наклона и угла поворота головы) и на основании анализа этих параметров выявление опасных ситуаций. В статье представлен анализ современных исследований по тематике интеллектуальных систем помощи водителям транспортных средств, предложен подход к обнаружению опасных ситуаций и генерации рекомендаций, а также проведены эксперименты с использованием предложенной системы и двухколесного самобалансирующегося транспортного средства.
Главным предназначением сервисных роботов является помощь людям в непромышленных средах, таких как дома или офисы. Для достижения своей цели сервисные роботы должны обладать несколькими навыками, например распознавание и манипулирование объектом, обнаружение и распознавание лиц, распознавание и синтез речи, планирование задач и одним из самых важных навыков — навигация в динамических средах. В статье описывается полностью внедренная система планирования движения, которая учитывает все: начиная от алгоритмов движения и планирования пути до пространственного представления и активной навигации на основе поведения. Предлагаемая система реализована в бытовом сервисном роботе под названием «Юстина», конструкция которого основана на робототехнической архитектуре под названием «ViRBot», использующейся для контроля действий виртуальных и реальных роботов, которая охватывает несколько уровней абстракции от низкоуровневого управления до символьного планирования. Мы оценили наш проект как в симулированной, так и в реальной среде и сравнили его с классическими реализациями. Для тестов мы использовали карты, полученные из реальных сред (Лаборатория биороботов и Robocup@Home arena), и карты, созданные из препятствий со случайными положениями и формами. Для сравнения использовалось несколько параметров: общее пройденное расстояние, количество столкновений, количество достигнутых целей и средняя исполнительная скорость. Наш проект значительно улучшился как в реальных, так и в симуляционных тестах. Представлены экспериментальные результаты успешно протестированной системы в контексте конкурса RoboCup@Home.
В статье рассматриваются вопросы обработки гидроакустических данных, регистрируемых с помощью гидроакустических исследовательских комплексов. Особое внимание уделено обзорным и интерферометрическим гидролокаторам. Проведен анализ существующих решений по теме исследования, отмечены основные результаты, достигнутые российскими коллективами разработчиков-исследователей. В соответствии с нормативной документацией определены минимально допустимые погрешности измерений при формировании карт донной поверхности для различных хозяйственных отраслей.
В качестве одной из важных проблем, влияющих на эффективность проведения обзорных работ с помощью гидролокационных комплексов авторами определяется проблема сжатия первичных данных, которая, как правило, приводит к потере информации без возможности ее восстановления. Указанные недостатки применяемых в комплексах методов сжатия-восстановления первичной информации и обработки гидроакустических данных снижают общую эффективность применения комплексов как при использовании обзорного гидролокатора, так и при использовании интерферометрического гидролокатора бокового обзора. Следует отметить, что указанная авторами проблема характерна исключительно при использовании в качестве зондирующих импульсов простых тональных сигналов. В рамках численного эксперимента показано, что использование в качестве зондирующих импульсов сигналов с линейно-частотной модуляцией позволяет достаточно эффективно применять комплекс в режиме обзорного гидролокатора.
Приведены результаты численного эксперимента для оценки пространственного положения объекта на дне по гидролокационным изображениям с применением информации о разнице фаз принимаемых сигналов при использовании интерферометрического гидролокатора. На основании результатов эксперимента определены требования для качества регистрации отраженных сигналов различного типа в интерферометрических гидролокаторах бокового обзора.
Авторами предложен способ разрешения отраженных (с частичным перекрытием и наложением) гидроакустических тональных сигналов, основанный на методе деления спектров. Для повышения эффективности при обработке сигналов с линейно-частотной модуляцией авторами предлагается улучшать точность определения момента обнаружения сигнала за счет корректировки по фазе, рассчитанной через наклон скорости изменения частоты модулированного сигнала.
Современные средства обработки потока видеоданных для цветового кодирования используют принцип постоянной яркости, предложенный при разработке аналоговой системы цветного телевидения NTSC. Этот принцип, как и его реализации, не свободен от недостатков: потеря информации о четкости кодируемых цветных изображений, ухудшение различимости ахроматических деталей по мере увеличения насыщенности цветов и другие. Кроме того, применение прореживания цветоразностных компонентов (4:2:2, 4:2:0, 4:1:1) в цифровых системах обработки видеоданных также искажает декодируемое видеоизображение.
Для кодирования цветовой видеоинформации существует альтернативный подход — применение принципа постоянной цветовой яркости. В работе представлен сравнительный анализ принципов постоянной яркости и постоянной цветовой яркости. Показано, что при использовании принципа постоянной цветовой яркости можно получить выигрыш более 6 дБ.
В работе предлагаются вещественная и целочисленные реализации принципа постоянной цветовой яркости. Выполнен сравнительный анализ разработанных реализаций и целочисленной реализации принципа постоянной яркости, показавший преимущество использования принципа постоянной цветовой яркости для некоторых современных процессоров.
Повышения качества декодируемых изображений в цифровых системах кодирования видеоинформации можно достичь, применив принцип постоянной цветовой яркости.
В настоящее время все большее распространение получают крауд-вычисления, то есть, привлечение к задачам обработки информации широкого круга людей, взаимодействующих посредством инфокоммуникационных технологий. Тем не менее, практическое применение этой технологии в значительной мере сдерживается неопределенностью качества получаемых результатов. В этих условиях задача систематизации сведений об используемых на данный момент методах обеспечения качества и идентификации перспективных направлений их развития является особенно актуальной. В статье обсуждаются результаты систематического обзора журнальных публикаций полнотекстовых баз ScienceDirect и IEEE Xplore, вышедших после 2012 года. Выделены наиболее распространенные на данный момент направления в обеспечении качества, используемые модели и принимаемые допущения, обозначены границы применимости методов. Отмечено, в частности, что наибольшее распространение получили методы, основанные на согласовании оценок, полученных от разных участников, и методы, основанные на применении теоретико-игровых моделей.
В статье рассматривается подход к построению системы сбора, хранения и обработки информации и событий безопасности на основе средств Elastic Stack. Анализируются задачи мониторинга и управления инцидентами безопасности, исследуются архитектуры систем мониторинга, выявляются требования к ним, и предлагается архитектура системы сбора, хранения и обработки информации и событий безопасности. Описывается разработанный программный прототип системы и представляются результаты экспериментов с разработанным прототипом.
В ряду вопросов, возникающих в ходе разработки программных комплексов для СРВ, необходимо решать как общие для многозадачных систем вопросы обеспечения логической корректности создаваемой системы (сохранение целостности информационных ресурсов, исключения возможности взаимного блокирования задач), так и специфические для СРВ вопросы динамической корректности (своевременности исполнения задач). Решение этих вопросов в конечном счете сводится к проверке корректности размещения в теле каждой из задач синхронизирующих операторов, обеспечивающих согласованное исполнение задач. Такая проверка корректности осуществляется статически. С этой целью строятся модели, отражающие размещение синхронизирующих операторов в задачах приложения.
В настоящей статье предлагаются методы обработки таких моделей посредством построения специальных многодольных графов — графов зависимостей синхронизирующих операторов. Представляются две разновидности таких графов: а) графы связок, обеспечивающие проверку логической корректности многозадачных приложений, (корректность пересечений пар критических интервалов); и б) графы связок и критических интервалов, обеспечивающие проверку динамической корректности приложений для СРВ.
Описан алгоритм автоматического построения деформируемых 3D моделей лица, основанного на использовании метода Active Shape Models, метода восстановления ландшафтных поверхностей Шепарда и набора частных 3D моделей лиц. Предложена альтернативная к EER оценке точности в задаче распознавания личности по изображению лица, основанная на фиксированном значении оценки FAR. Приведены результаты тестирования описанного алгоритма. Продемонстрированы результаты использования полученных моделей в рамках работы алгоритма распознавания на крупной базе из нескольких тысяч изображений (база изображений FERET за 2000 год), содержащей фотографии людей под углами 0, 45 и 90 градусов относительно оптической оси камеры. Анализ результатов показал, что применение деформируемых моделей лица не снижает качества распознавания личности по изображению лица даже при сложных начальных условиях, а в ряде случаев ведет к улучшению результатов распознавания.
В статье исследуется задача управления с ограничениями на величину и скорость управляющего воздействия в применении к системам управления летательными аппаратами (ЛА). Известно, что в системе с ограничениями на скорость и величину отклонения рулевых органов могут возникнуть автоколебания значительной амплитуды, так называемая «потеря устойчивости в большом». Если ЛА аэродинамически устойчив, то в угловом продольном движении могут существовать устойчивый предельный цикл с малой амплитудой и неустойчивый — с большой. Если ЛА аэродинамически неустойчив, то может реализоваться один из двух устойчивых предельных циклов с малой амплитудой. Кроме того, имеется и неустойчивый предельный цикл, наличие которого делает необходимым исследование устойчивости самолета «в большом», то есть при воздействии на самолет больших возмущений, которые выводят его за границу амплитуды неустойчивого предельного цикла. Влияние нелинейностей типа «насыщение» может вызвать и так называемую «раскачку самолета летчиком», нарушающую процесс пилотирования.
Для исследования процессов, которые могут возникнуть в нелинейных системах управления ЛА, простое компьютерное моделирование является ненадежным инструментом, который может привести к неправильным выводам. Для получения достоверных результатов моделирования следует аналитически исследовать условие единственности предельного решения либо применить специальные аналитико-численные методы, позволяющие найти скрытые колебания.
В статье описан аналитико-численный метод для локализации и определения параметров скрытых колебаний в нелинейных системах и показано его применение для анализа динамики систем управления летательными аппаратами различных типов: управление углом рыскания ракеты-носителя с учетом нежесткости ее конструкции, системы автопилотирования самолета при управлении углом атаки, а также человеко-машинной системы самолет-пилот, снабженной средствами автоматизации управления.
Статья является продолжением описания исследований, посвященных анализу методов корреляции событий безопасности в системах управления информацией и событиями безопасности (SIEM-системах). В данной части рассматриваются методы непосредственной корреляции событий безопасности, применяемых на этапах, описанных в предыдущей статье. Приводится классификация рассматриваемых методов корреляции и результаты анализа их достоинств и недостатков, а также оценивается эффективность их применения на различных этапах процесса корреляции.
Статья посвящена анализу методов корреляции событий безопасности в системах управления информацией и событиями безопасности (SIEM-системах). Процесс корреляции событий безопасности рассматривается в виде многоуровневой иерархии этапов, цель каждого из которых заключается в выполнении определенных операций над обрабатываемыми данными безопасности. На основе результатов проведенного анализа в работе приводится описание каждого этапа процесса корреляции и схемы их взаимодействия.
Рассматривается задача построения расписаний обработки партий данных различных типов в конвейерной системе при наличии ограничений на время ее функционирования и условии формирования комплектов из результатов обработки. В статье исследуется первый этап решения указанной задачи, связанный с обоснованием многоуровневой модели принятия решений по составам партий данных, составам групп партий, обрабатываемых в течение заданных интервалов времени функционирования системы, расписаний обработки партий данных в группах с учетом условия формирования из результатов обработки комплектов разных типов.
В статье рассматривается задача реализации проактивного управления робототехническими системами (РТС) спасения пострадавших. Применение широ-кой номенклатуры сенсорных элементов в составе РТС позволяет расширить перечень контролируемых параметров и сформировать управляющие воздействия с использованием прогнозирующих и упреждающих возможностей, базирующихся на методах и технологиях комплексного моделирования. Представлен комплекс моделей для выработки решения на оказание помощи пострадавшему. Оценена эффективность такого решения.
Данная статья посвящена архитектуре универсальной мобильной операционной системе. В работе описаны основные подсистемы разработанной операционной системы, структура системы защиты операционной системы. Отличительной особенностью разработанной операционной системы является интеграция псевдовероятностных преобразований в модули защиты информации.
В статье предложены математические модели визуализации данных в SIEM-системах. Модели визуализации служат для формализации трех основных этапов процесса визуализации. На первом этапе предлагаются модели, с помощью которых происходит унификация сведений об объектах компьютерной сети, имеющих разнородные структуры и различные источники. На втором этапе на базе построенных моделей формируется многомерная матрица связей. На третьем этапе предлагается унифицированный подход к визуализации различных аспектов безопасности компьютерной сети на основе построенной матрицы.
Приведены краткие сведения о существующих интегральных схемах (ИС) базового матричного (БМК) и базового структурного (БСК) кристаллов отечественного и иностранного производства, ориентированных на применение в датчиковых системах, в том числе роботов различного назначения и летательных аппаратах.
Рассмотрены структуры новых микросхем БМК (АБМК-2.1) и БСК (MH2XA010), а также перспективы проектирования на их основе радиационно-стойких ИС для аналоговой обработки сигналов и интерфейсов датчиков различной физической природы.
В настоящей работе предложена формальная модель индивидуального и группового поведения на основе применения p-адической системы координат, позволяющая осуществлять описание и прогнозирование поведенческих реакций персонала критически важных объектов в условиях внешних деструктивных информационных воздействий.
В работе рассматривается задача формирования единого информационного пространства промышленного предприятия в виде мультипредметной информационной системы промышленного предприятия (МИСПП). Предложена архитектура мультипредметной информационной системы промышленного предприятия, метод автоматизированного формирования семантической модели предметной области информационной системы на основе принципа «пользователь как эксперт», метод формирования когнитивных пользовательских интерфейсов, адаптированных для различных категорий пользователей, и метод поиска, обеспечивающий автоматизированное расширение запроса и оценку релевантности результатов поиска на основе совместного анализа формализованной ментальной модели и семантической модели предметной области с учетом субтрактивных отношений.
Описан метод применения законов равновесной термодинамики в сложных социально-экономических системах, в частности, для разработки методики расчёта индикатора социальной напряженности и две информационные системы расчета предлагаемого индекса.
В данной работе рассматривается влияние параметров алгоритма многоитерационного хеширования с несколькими модификаторами на его криптостойкость. Обоснована актуальность применения алгоритма многоитерационного хеширования с несколькими модификаторами и необходимость исследования его параметров, приводится описание алгоритма. Стойкость хеш-функции к атакам, не зависящим от алгоритма, обусловливается ее разрядностью, т.е. фактически – количеством уникальных значений, которое способна генерировать данная хеш-функция. Для оценки стойкости алгоритма к атакам методами «грубой силы», «дней рождения» и словарным атакам алгоритм многоитерационного хеширования с несколькими модификаторами рассматривается как самостоятельная хеш-функция. Оценку стойкости алгоритма при заданном количестве итераций предлагается производить путем вычисления средней разрядности эквивалентно стойкой хеш-функции для алгоритма. Приводится описание метода оценки стойкости алгоритма. Эксперименты производятся с использованием усеченной криптостойкой хеш-функции. Приводятся результаты экспериментов, позволяющие сравнить между собой показатели стойкости алгоритма при различных значениях его параметров. Кроме того, результаты экспериментов позволяют понять, как значения тех или иных параметров, а также сочетания значений этих параметров влияют на криптостойкость алгоритма к атакам методами «грубой силы», «дней рождения» и словарным атакам. На основании полученных результатов можно сделать выводы о значениях параметров, рекомендуемых для практического применения данного алгоритма. В заключении представлены основные результаты работы. Авторы статьи полагают, что алгоритм может найти применение в подсистемах аутентификации информационных систем, а также в системах, в которых наиболее важным требованием является стойкость в течение длительного времени.
В статье обсуждается проблема разработки системы мониторинга ледовой обстановки в Арктике и обеспечения безопасности судоходства по Северному морскому пути с использованием интеллектуальных ГИС. Демонстрируется пример корректировки маршрута движения судов по участку Северного морского пути с учетом ледовой обстановки в районе на основе разработанной системы мониторинга.
Статья предлагает метод и комплекс типовых моделей для решения проблемы согласования онтологий, обозначенной в предыдущей публикации автора. Предложенный метод объединяет лексический, структурный и семантический подходы. Представленные типовые модели интеграции знаний и согласования элементов онтологий могут существенно ускорить процессы интеграции знаний и согласования онтологий за счет использования схем, основанных на знании типовых решений.
В статье предложен подход к организации управления гибридными системами на основе технологии интеллектуальных пространств. Предложенный подход обладает двумя основными характеристиками, во-первых, управление гибридной системой децентрализовано и различные функции управления выполняются различными сервисами, взаимодействующими через онтолого-ориентированное интеллектуальное пространство; во-вторых, сами сервисы описываются с помощью формализма гибридных автоматов, что позволяет использовать аппарат модельно-управляемой разработки для создания гибридных систем управления. Рассмотрен сценарий взаимодействия различных физических устройств на примере системы «умный дом».
В статье представлена схема построения мультиголосового синтезатора речи, основанная на использовании синергетического эффекта от интеграции системы синтеза речи по тексту и конверсии голоса. Такая организация даёт возможность одновременно выполнять действия синтеза и модификации речевого сигнала на основе комплексного подхода, позволяя снизить количество ошибок и артефактов, которые влияют на качество речевого сигнала. Применение данного подхода обеспечивает реализацию функции настройки синтезатора речи на голос целевого диктора без существенных затрат трудоёмкости на обучение речевой базы данных, для добавления новых голосов.
В работе представлена методика верификации сетевых информационных потоков информационно-телекоммуникационных систем со встроенными устройствами. Цель методики – оценка защищенности разрабатываемой системы и проверка соответствия информационных потоков в реальной системе заданным политикам. Проводимая верификация базируется на методе «проверки на модели» с использованием программного средства SPIN. Верификация информационных потоков проводится на начальных этапах проектирования и обеспечивает более раннее обнаружение противоречий в используемой политике безопасности и несоответствий топологии сети требованиям информационно-телекоммуникационной системы.
По мнению многих исследователей, одним из наиболее действенных способов повышения качества рекомендующих систем является использование этими системами информации о текущем контексте. В статье произведен обзор основных методов использования информации о контексте в системах коллаборативной фильтрации. Особое внимание уделено разновидностям метода предварительной контекстной фильтрации и метода разложения матрицы предпочтений в связи с их перспективностью и широким распространением.
В ретроспективном плане рассмотрены вопросы мониторинга популяции диких северных оленей с использованием наземных наблюдений и малой авиации. Проанализированы возможности использования аэрокосмических средств и спутниковых радиоошейников для слежения за животными, определения численности и половозрастной структуры стад. Представлены современные методы геоботанического картирования пастбищ с использованием многозональной космической съемки и полевых работ на ключевых участках, а также метод зооклиматического мониторинга на базе модели теплового баланса животного. Показан способ организации мониторинга, интегральной обработки и представления разнородных данных на основе интеллектуального интерфейса
Предложена двухэтапная схема синтеза подмножеств минимальных графов смежности, предполагающая построение трех множеств (стереосепараторов, их владений и обязательных ребер) по множеству подалфавитов и построение по этим четырем множествам множеств жил определенного вида для каждого стереосепаратора. Систематизированы алгоритмы, реализующие оба этапа, и дана оценка их сложности.
В статье рассматривается способ обработки данных биометрических измерений, в частности методы цифровой обработки рукописного текста, предназначенных для аутентификации пользователя по рукописному почерку в системах контроля доступа. Техническим результатом является повышение надежности доступа во всех системах, требующих использования средств идентификации личности.
Одним из подходов к обнаружению сетевых аномалий является анализ рядов показателей функционирования сети. Характеристики, рассчитанные по вейвлет-коэффициентам, действительно, более чувствительны к изменениям ряда, чем характеристики, рассчитанные непосредственно по ряду, но при этом требуют большего объема вычислений, поэтому спектрально-временные алгоритмы, безусловно, подлежат оптимизации для применения в системах реального времени. Кроме того, существуют различные подходы к выполнению вейвлет-разложений, каждый из которых занимает свое место по информативности (по количеству уточняющих коэффициентов), области достоверных значений, вычислительной сложности преобразований. В статье предлагается обоснованный подход к выполнению таких алгоритмов для применения в режиме реального времени в системах обнаружения аномалий телекоммуникационных данных.
Представлен подход к оценке значений времени отклика задач в системах реального времени, реализуемых многоядерными процессорами. Показано, что в системах на многоядерных процессорах возможно возникновение составного блокирования не только при использовании протокола наследования приоритетов, но и в случае использования других известных протоколов доступа к разделяемым ресурсам. Приведен метод оценки значений фактора блокирования для систем с составным блокированием на многоядерных процессорах.
Приведено описание системы идентификации дикторов по голосу, разработанной для конкурса по оцениванию систем распознавания дикторов NIST SRE 2012
В статье рассмотрены проблемы и перспективы автоматизации мониторинга оборота твердых бытовых отходов (ТБО) в Ленинградской области на базе региональной информационно-аналитической системы: обнаружение и идентификация мест несанкционированного размещения, поддержка принятия решений по размещению новых полигонов ТБО c учетом экологических ограничений, транспортной логистики и сезонной зависимости. Приведены результаты моделирования оптимального размещения сети полигонов по нескольким сценариям, использование данных краудсорсинга по обнаружению несанкционированных свалок.
Рассматриваются преобразования моделей на основе преобразований атрибутных графов. Исследуется подход одинарного универсального квадрата (single pushout) для применения правил преобразования в категории атрибутных графов. Преобразование атрибутов задается при помощи лямбда-исчисления с индуктивными типами. Предлагаются решения, позволяющие работать с конструкцией одинарного универсального квадрата для преобразования структуры графа и атрибутных вычислительных функций. Использование индуктивных типов повышает выразительность и эффективность атрибутных вычислений по сравнению с известным подходом на основе сигма-алгебр. Приводится ряд примеров, демонстрирующих особенности предлагаемого подхода.
Представлен метод оценки продолжительности обработки внешних событий программными приложениями в распределенных системах реального времени. Показано, что на выполнимость таких приложений могут влиять вариации продолжительности исполнения отдельных задач и передачи отдельных сообщений. Такое влияние необходимо учитывать при оценке выполнимости цепочек задач, участвующих в реакции на конкретные типы внешних событий.
В связи со сложностью процесса агломерации возникает необходимость создания системы наблюдения и мониторинга. В статье представлен подход к разработке двухуровневой нейросетевой модели, обеспечивающей диагностику процесса спекания аглошихты. Нейронная сеть содержит информацию о нарушениях в ходе процесса. Сеть верхнего уровня выполняет задачу распознавания места возникновения нарушения. Идентификация нештатной ситуации производится сетями нижнего уровня.
В настоящей статье вначале описываются особенности и проблематика массового распознавания архивных документов. Рассматриваются ключевые проблемы проектирования такого рода систем, приводятся примеры и предлагаются различные варианты их решения. Далее приводится концептуальная схема построения электронного архива и отдельная схема организации входящей в его состав подсистемы автоматического распознавания. Описываются основные компоненты, функции и бизнес- процессы, протекающие в системе.
Статья посвящена анализу механизма защиты компьютерных сетей от инфраструктурных атак на основе биоинспирированного подхода ―нервная система сети‖. В работе предлагается использование имитационного моделирования на уровне сетевых пакетов для исследования механизма защиты ―нервная система сети‖. Описывается архитектура системы защиты, реализующей данный механизм защиты, и алгоритмы его работы, представляются результаты экспериментов. На основе полученных экспериментальных данных проводится анализ эффективности предлагаемого механизма защиты.
В статье представлена обзорная характеристика систем машинного перевода, предназначенных для жестовых языков и базирующихся на использовании семантического языка-посредника (интерлингвы). Рассматриваются принципы построения интерлингвы в двух разработках: ZARDOZ (многоязыковая система, ориентированная на ряд жестовых языков, в частности, американский, ирландский, японский) и Multi-path (система с многоходовой архитектурой, предназначенная для перевода с английского языка на американский жестовый язык). Обсуждение архитектуры этих систем и требований, обусловленных спецификой жестовых языков, проводится на содержательном уровне, без углубления в математические и технические детали. Цель статьи: способствовать пониманию проблем и стратегий формализации семантики жестовых языков в рамках систем автоматического перевода.
Одной из основных проблем исследований в области социо-инженерных атак является развитие приемлемых по вычислительной сложности алгоритмов анализа (оценки) защищенности персонала информационных систем. По предварительным оценкам именно применение вероятностно-реляционного алгоритма поможет существенно уменьшить вычислительную сложность программного комплекса. Использование указанного подхода позволит также увеличить гибкость в задании оценок критичности документов, доступных в системе, оценок шансов успешной реализации атак, описании системы связей и доступа среди собственно компонент комплекса «информационная система – персонал – критичные документы» и среди указанных компонент, и злоумышленника. Реляционные модели, возможно, позволят при вычислениях оценок степени защищенности использовать вычислительные методы, которые эффективно реализованы в современных СУБД для быстрого выполнения SQL-запросов.
Статья посвящена использованию современных компьютерных речевых технологий в системах массового обслуживания населения. Рассматриваются проблемы разработки эффективного и удобного речевого интерфейса, методы обнаружения и коррекции ошибок распознавания, модели для сравнительного анализа сценариев речевого диалога, математические модели для вычисления характеристик обслуживания заявок и оптимизации функционирования контакт центров с сервисами самообслуживания на базе распознавания речи.
Рассматривается подход к оцениванию интенсивности и производных параметров поведения респондентов по сведениям о последнем эпизоде их поведения. В качестве модели поведения предложен гамма-пуассоновский процесс, описаны его характеристики, а также различные варианты его параметризации. Разработан метод, позволяющий обработать систематическую ошибку, возникающую из-за неявного предположения, что момент интервью является эпизодом поведения. В работе также предложены способы обработки исходных данных, характеризующихся гранулярностью.
Описан прототип комплекса программ, с помощью которого продемонстрирована принципиальная возможность оценить защищенность персонала информационной системы от социо-инженерных атак на основе обобщения подхода, ориентированного на анализ деревьев атак. Представление информационной системы и ее персонала в указанном комплексе программ опирается на иерархию информационных моделей, состоящую из информационной модели пользователя, информационной модели группы пользователей, информационной модели контролируемых зон, информационной модели программно-технического (программно-аппаратного) комплекса, информационной модели критичных информационных объектов (системы документов), информационной модели самой информационной системы, а также связей между соответствующими объектами. Приведен перечень использованных в разработке прототипа технологий, причины выбора этих технологий, а также краткое обоснование принятых проектных решений. Рассмотрен пример работы прототипа программного комплекса, как в ходе редактирования сведений об информационной системе и ее персонале, так и в ходе имитации социоинженерной атаки по рекомпенсационному типу на персонал этой системы.
Предлагается метод машинного обучения, основанный на совместном применении генетического программирования и верификации моделей для построения автоматов управления системами со сложным поведением на основе обучающих примеров. Приводится описание структуры хромосом, генетического алгоритма, операций мутации и скрещивания. Изложены результаты экспериментального исследования на задаче построения конечного автомата управления дверьми лифта.
В статье рассматривается проект программно-аппаратной реализации системы управления базами данных (СУБД) с использованием микросхем программируемой логики (ПЛМ) в виде системы на кристалле (СнК). Приводится вариант реализации и оценка эффективности.
Интеллектуальная система автоматизированного проведения конференций представляет собой интерактивную систему проведения конференций в помещении, оборудованном двумя большими экранами и возможностью выводить на них изображение. Первый экран используется для вывода презентации докладчика, а второй – для программы конференции. Система базируется на платформе Smart-M3, разработанной исследовательским центром компании Nokia. Для взаимодействия участников с системой используются персональные мобильные устройства (коммуникаторы, сотовые телефоны или персональные компьютеры), на которые устанавливается пользовательская часть интеллектуальной системы автоматизированного проведения конференций. В статье представлена архитектура и онтологии основных компонент системы автоматизированного проведения конференций.
Представлены результаты развития метода векторных функций Ляпунова и принципа сравнения на класс интервальных систем управления. Представлена процедура построения и исследования динамических свойств агрегатированной системы сравнения для многомерной интервальной системы управления.
Представлено развернутое описание информационных моделей компонент комплекса «информационная система – персонал», находящегося под угрозой социоинженерный атак. Рассмотрены информационные модели пользователя, групп пользователей, контролируемых зон, информационных объектов (систем документов), программно-аппаратного обеспечения и самой информационной системы. Указанные информационные модели входят в состав базы для анализа защищенности информационной системы при угрозах социоинженерных атак. Иерархия этих моделей позволяет описать сцену (контекст), в которой развивается социоинженерная атака, перебрать возможные атаки (деревья атак) и, на основе полученных результатов, изучить возможные подходы к оценке степени защищенности комплекса «информационная система – персонал» от социо-инженерных атак.
В работе показана актуальность проблемы оценки защищенности информации от несанкционированного доступа (НСД) в автоматизированных системах (АС). Целью работы является разработка модели количественной оценки защищенности информации от НСД, обеспечивающей повышение эффективности управления защитой информации в организациях. Для решения задачи количественной оценки защищенности информации предложен комплексный показатель — коэффициент защищенности АС. На основе данного показателя проведен сравнительный анализ типовых АС предприятий, приведены рекомендации по повышению их уровня защищенности.
Представлены механизмы защиты информации от несанкционированного доступа путем ограничения доступа к распределенным информационным ресурсам с учетом мандатной политики информационной безопасности. Формализованы процессы контроля и анализа свойств матрицы прав доступа с учетом иерархии субъектов и объектов защиты. Рассмотрены условия и процедуры заполнения и формирования этой матрицы при выполнении основных правил разграничения доступа.
Предложена общесистемная структурно-функциональная модель управления состояниями технической системы для штатных условий ее функционирования. Дано определение понятия "нештатная ситуация процесса управления техническими системами". Обоснована система классификации внештатных ситуаций, использование которой позволяет детализировать возможные варианты решений, которые необходимо принимать при возникновении и выявлении таких ситуаций.
В статье описана система семантического поиска, использующая базу данных, а именно множество семантических классов для русского языка. Реализован прототип сис темы, осуществляющий сбор и анализ ресурсов из сети Интернет с последующим поиском в собранной информации. Поисковым запросом к системе является полнотекстовый ресурс. Приведен краткий обзор существующих и исследуемых методик поиска.
Описывается подход к интеллектуальной поддержке учащихся в системах дис танционного обучения, основанный на использовании контекста для оценки уровня знания учащихся и применении методов извлечения знаний из данных к накопленным контекстам учащихся для обеспечения персонифицированной поддержки по улучшению уровня знаний. Результаты работы были проверены при помощи многоагентного моделирования: агента учащегося, агента управления интерфейсом, аккумулирующего агента и агента извлечения знаний из данных.
Сформулированы актуальные проблемы и основные задачи управления сложными организационно-техническими системами в кризисных ситуациях. Обосновывается необходимость разработки нового научного управления - теории управления сложными организационно-техническими системами в кризисных ситуациях и формирования методологии проектирования ситуационных центров ХХI века.
Метамоделирование - важная часть процесса проектирования и разработки программного продукта на всех этапах. Тестирование, в свою очередь, трудоемкий, но необходимый процесс на конечной стадии разработки программного продукта. В статье проводится анализ существующих метрик и предлагается выборка для включения в CASE –системы на примере Together-Borland для предварительного тестирования программного обеспечения на стадии разработки.
В статье изложено приложение метода огибающих к оптимизации управления динамическими системами на границе допустимого множества управлений.
В статье изложен метод огибающих и его приложение к оптимизации вырожденного управления динамическими системами.
Рассматривается пример применения контекстно-свободных грамматик в регулярной форме для представления логических схем вывода для совместного использования систем компьютерной алгебры и систем компьютерной поддержки доказательства теорем. Представлена функциональная структура программного модуля SynGT.
Объектом исследования является автоматизированная система трансформации компонент диаграмм языка структурного моделирования IDEF0 в диаграммы классов в нотации UML, повышающая эффективность проектирования на стадии смены функционального моделирования объектно-ориентированным, которая будет способна настраиваться под конкретные правила перевода, заданные пользователем.
В статье рассмотрено содержание комплексного подхода к защите информации при автоматизации конфиденциального делопроизводства. Показаны пути нейтрализации скрытых угроз и атак, характерных для автоматизированных систем конфиденциального делопроизводства. Описаны архитектурные особенности и технологический процесс разработки специального программно-аппаратного комплекса защиты конфиденциальных документов, основанного на шифровании информации и применении электронных идентификаторов ruToken.
В последние несколько десятилетий большое количество исследовательских проектов было посвящено различным аспектам организации обучающих систем. Благодаря развитию сетевых технологий и Интернет интеллектуальные системы дистанционного обучения становятся все более востребованными в различных учебных и производственных организациях. Их использование позволяет производить процесс обучения «виртуально» — не требуя личного присутствия преподавателя и учащихся в учебном помещении. Как правило, такие системы имеют распределенную архитектуру. Данный факт мотивировал выполнение исследования, в ходе которого был проведен анализ возможности использования многоагентных технологий в интеллектуальных системах дистанционного обучения. В данной статье предложена общая архитектура сообщества агентов для таких систем и представлен исследовательский прототип системы, моделирующий взаимодействие агентов для управления интерфейсом учащегося на основе реализации нескольких педагогических стратегий.
Рассматривается проблема оперативного планирования движения воздушного транспорта в районе аэропорта при появлении захваченного самолета в данной области. В работе представляется проект многоагентной системы для разрешения конфликтных ситуаций в воздушном пространстве. В системе использовано представление воздушного пространства в области аэропорта в терминах сценарных баз знаний, механизм вывода которой был применен при построении плана движения отдельного самолета. Демонстрируются результаты работы реализованного прототипа данной многоагентной системы.
Рассматривается развитие интеллектуальных геоинформационных систем для различных систем мониторинга. Статья представляет метод построения интеллектуальных геоинформационных систем, основанный на SOA концепции.
Рассматриваются вычислительные модели программных приложений реального времени, содержащих составные задачи. Представлены подходы к анализу выполнимости задач в таких приложениях.
Рассказывается об алгоритмах назначения приоритетов в системах реального времени, содержащих простые и составные задачи. Предлагаемые алгоритмы позволяют повысить эффективность использования оперативной памяти.
Предложены методы функционального диагностирования роботов и мехатронных систем на основе их прямых и обратных моделей динамики. Сформулированы критерии правильного функционирования и представлены динамические модели дефектов. Рассмотрены методы дефектоустойчивого программного, стабилизирующего и инвариантного управления программным движением и получены оценки допустимых границ (допусков) возможных дефектов. Использование этих методов в сочетании с алгоритмами идентификации с конечным временем адаптации обеспечивает высокие показатели качества и правильности функционирования роботов и мехатронных систем в широком классе возможных дефектов.
Рассмотрены методы решения задач искусственного интеллекта на базе многозначных и вероятностных логик. Предложен логический и сетевой подход для вывода по аналогии. Описаны и обобщены на случай многозначных логик метод поиска закономерностей в базах знаний, логико-аксиоматический и логико-вероятностный методы обучения понятиям и распознавания образов.
Рассматривается проблема расширения состава сервисов таких ОС общего назначения, как Linux, в направлении поддержки задач жесткого реального времени. Приводится вариант решения этой проблемы за счет включения в состав ОС дополнительного ядра реального времени. Предлагается подход, обеспечивающий улучшение реактивности и эффективности планирования задач в рамках двухядерной архитектуры ОС.
Рассмотрены три дисциплины планирования: дисциплина статических приоритетов, дисциплина разделения времени и дисциплина ближайшего срока. Проведено сравнение их характеристик при планировании задач реального времени. Предложен новый, более простой способ доказательства возможности полного использования процессорного ресурса без пиковых перегрузок при использовании дисциплины ближайшего срока.
Предложена система, облегчающая разработку и управление трехмерными виртуальными пространствами. Рассматриваются новые методы, позволяющие ускорить вывод трехмерной графики на экран, а также способы сжатия данных системы, что является необходимым при пересылке данных через internet.
Цель данной статьи заключается в том, что бы детально исследовать возможности объектного представления данных. В статье проводится анализ объектного подхода. Обсуждается неоднозначность объектного подхода и его возможности. Объектный подход предоставляет мощные средства в работе с данными.
Вводится понятие псевдотроичной системы счисления и решается проблема автоматического обнаружения и идентификации объектов при изменении условий съёмки. Изменчивые условия моделируются изоморфными преобразованиями изображения, допускающими произвольные изменения перепадов яркости между соседними сегментами без нарушения исходных яркостных соотношений больше/равно/меньше. Предлагается метод выделения структурированных объектов.
Рассматривается метод поиска логического вывода с предварительной настройкой на конкретные базы знаний. Для настройки используется абстракция и формально-грамматическая интерпретация проблемы дедукции. Метод позволяет улучшить эффективность поиска логического вывода.
Предлагается подход к назначению параметров периодичности выполнения задач в синхронных системах реального времени. Приводятся формы представления и процедуры выполнения графиков активизации задач для систем с двоичным и двоично- десятичным ранжированием задач по периодичности их выполнения.
Перспектива развития групповой технологии экспертизы управленческих организационно-технических решений, разработанной в лаборатории интегрированных систем автоматизации СПИИРАН, связана с использованием коммуникационных возможностей Internet в процессе кооперативной работы пользователей. В статье рассматриваются вопросы места и роли групповой технологии экспертизы в общей структуре принятия управленческих решений в условиях неопределенности, значение языка XML как открытого стандарта для обмена информацией между пользователями Internet, других стандартов и подходов к организации коммуникации компонент в распределенных гетерогенных информационных средах
Введение: Современные сложные технические системы часто бывают критически важными. Критичность обусловлена последствиями нарушения функционирования таких систем, не выполнением ими требуемого перечня функций и задач. Процесс контроля и управления такими системами осуществляется с использованием систем и сетей связи, которые становятся для них критичными. Возникает потребность в обеспечении устойчивого функционирования, как самих сложных технических систем, так и их систем управления, контроля, систем и сетей связи. В работе предложена методика обеспечения функциональной устойчивости системы связи, основой которой является процесс выявления и устранения в ней конфликтов, обусловленных отличием профиля функционирования и профиля процесса функционирования системы. Предложенная модель процесса функционирования системы связи позволяет на основе анализа интенсивностей воздействия дестабилизирующих факторов на систему, выявления конфликтов и их устранения, определить вероятность обеспечения функциональной устойчивости системы. Цель исследования: разработка методики обеспечения функциональной устойчивости системы связи в условиях воздействия дестабилизирующих факторов и возникновения конфликтов, а также модели процесса функционирования системы связи, позволяющей определять вероятность нахождения системы в функционально устойчивом состоянии. Методы теории графов и теории матриц, теории Марковских процессов. Результаты: предложена модель процесса функционирования системы связи в условиях воздействия дестабилизирующих факторов, позволяющая определять вероятность нарушения функционирования системы, разработана методика обеспечения функциональной устойчивости системы связи. Практическая значимость: результаты исследования могут быть использованы при проектировании и построении сложных технических систем, а также в системах поддержки принятия решений, контроля, связи и управления.
Оценка рисков информационной безопасности является важнейшим компонентом методов промышленного менеджмента, который помогает выявлять, количественно определять и оценивать риски в сравнении с критериями принятия рисков и целями, относящимися к организации. Благодаря своей способности комбинировать несколько параметров для определения общего риска традиционный метод оценки рисков, основанный на нечетких правилах, используется во многих отраслях промышленности. Этот метод имеет недостаток, поскольку он используется в ситуациях, когда необходимо оценить несколько параметров, и каждый параметр выражается различным набором лингвистических фраз. В этой статье представлены теория нечетких множеств и модель прогнозирования рисков с использованием искусственной нейронной сети (ANN), которые могут решить рассматриваемую проблему. Также разработан алгоритм, который может изменять факторы, связанные с риском, и общий уровень риска с нечеткого свойства на атрибут с четким значением. Система была обучена с использованием двенадцати выборок, представляющих 70%, 15% и 15% набора данных для обучения, тестирования и валидации соответственно. Кроме того, также была разработана пошаговая регрессионная модель, и ее результаты сравниваются с результатами ANN. С точки зрения общей эффективности, модель ANN (R 2 = 0,99981, RMSE=0,00288 и MSE=0,00001) показала лучшую производительность, хотя обе модели достаточно удовлетворительны. Делается вывод, что модель ANN, прогнозирующая риск, может давать точные результаты до тех пор, пока обучающие данные учитывают все мыслимые условия.
Рассматривается система нелинейных дискретных (конечно-разностных) уравнений общего вида с ограниченным запаздыванием. Интерес к задачам устойчивости таких систем в последние годы значительно возрос; в частности, это связано с актуальными проблемами управления через сеть. В основном анализируется задача устойчивости по всем переменным нулевого положения равновесия, поскольку заменой переменных к такой задаче сводится задача устойчивости по всем переменным любого решения рассматриваемой системы. Одним из основных методов исследования является дискретно-функциональный вариант прямого метода Ляпунова, получивший существенное развитие в теоретическом и прикладном аспектах. В данной статье предполагается, что рассматриваемая система уравнений допускает «частичное» (нулевое) положение равновесия, и ставится задача устойчивости по отношению к части определяющих это положение равновесия переменных. Такая задача относится к более общим задачам частичной устойчивости, которые исследуются для нелинейных динамических систем различной формы математического описания. Предложенная постановка задачи частичной устойчивости дополняет круг указанных исследований применительно к классу рассматриваемых систем. Для решения поставленной задачи применяется метод функционалов Ляпунова – Красовского в пространстве дискретных функций при соответствующей конкретизации требований к функционалам. Ослабления таких требований можно добиться введением дополнительных дискретных функций, посредством которых: 1) проводится корректировка области функционального пространства, где строятся функционалы Ляпунова – Красовского; 2) находятся оценки функционалов и их разностей (приращений) в силу рассматриваемой системы. В результате используемые функционалы и их разности (приращения) могут быть знакопеременными в области функционального пространства, обычно рассматриваемой при анализе частичной устойчивости. На основе предложенного подхода получены достаточные условия частичной устойчивости (асимптотической устойчивости) указанного вида. Особенности подхода показаны на примере двух классов нелинейных систем заданной структуры, для которых частичная устойчивости анализируется в пространстве параметров. При этом обращается внимание на целесообразность использования семейства функционалов.
В последнее время предпринимались различные попытки охарактеризовать угрозы информационной безопасности, особенно в промышленном секторе. Тем не менее, существует ряд загадочных угроз, которые могут поставить под угрозу безопасность данных, информации и ресурсов пищевой промышленности. Целью данного исследования было изучение рисков для информационной безопасности в информационной системе пищевой промышленности, а участниками этого исследования были эксперты исполнительного руководства, штатный персонал, технические и активные операторы, сторонние консалтинговые компании и управление рисками, специалисты пищевой промышленности в информационной системе стран Африки к югу от Сахары. Анкета и интервью с различными вопросами с использованием подходов качественного и количественного анализа рисков были использованы для сбора идентификаций рисков, а также метод системы нечётких выводов, приманенный для анализа фактора риска в этой статье. Выводы показали, что среди проблем информационной безопасности электронные данные в угрозе кражи данных имеют высокий риск 75,67%, а управление человеческими ресурсами (HRM) в угрозе социальной инженерии имеет низкий риск воздействия 26,67%. В результате факторы риска с высокой вероятностью требуют оперативных действий. Компоненты риска с высокой вероятностью требуют быстрых корректирующих действий. В результате необходимо выявить и контролировать первопричины таких угроз до того, как возникнут пагубные последствия. Также важно отметить, что при изучении информационной безопасности в промышленных информационных системах пищевой промышленности необходимо принимать во внимание основные интересы и глобальную политику.
Исследование посвящено повышению точности цифровых датчиков с запаздыванием по времени. Актуальность темы обусловлена широким распространением датчиков этого типа, что во многом обусловлено резким повышением требований к точности датчиков, а также расширяющимся применением цифровых технологий для обработки информации в системах управления, связи, мониторинга и многих других. Для устранения ошибок, обусловленных временной задержкой цифровых датчиков, предлагается использовать астатический быстродействующий корректор. Целесообразность применения этот корректора обосновывается свойствами дискретных динамических систем. В связи с этим сначала рассматриваются условия, при которых дискретные системы являются физически реализуемыми и имеют конечную длительность переходных процессов, поскольку в этом последнем случае они являются наиболее быстродействующими. Также показано, что для измерения полиномиального сигнала ограниченной интенсивности с нулевой ошибкой в установившемся режиме, датчик должен иметь порядок астатизма на единицу больше степени этого сигнала. На основе приведенных условий доказывается основной результат статьи – теорема, в которой устанавливаются условия существования астатического быстродействующего корректора. При включении этого корректора на выходе цифрового датчика или коррекции программного обеспечения последнего образуется модернизированный датчик, ошибка которого в установившемся режиме будет равна нулю. Это происходит вследствие того, что корректор устраняет ошибку цифрового датчика, обусловленную имевшейся в нём задержкой по времени, которая предполагается кратной периоду дискретизации. Порядок корректора как системы определяется целочисленным решением полученного в работе уравнения, которое связывает степень измеряемого полиномиального сигнала, запаздывание цифрового датчика, допустимое перерегулирование модернизированного датчика и относительный порядок искомого корректора. Это уравнение решено для случаев, когда степень измеряемого сигнала не больше единицы, перерегулирование равно часто назначаемым значениям, а задержка по времени не превышает четырёх периодов дискретизации. Порядки соответствующих модернизированных цифровых датчиков приведены в табличной форме. Это позволяет находить необходимый корректор без решения указанного уравнения во многих практических случаях. Эффективность предлагаемого подхода к повышению точности цифровых датчиков показана на численном примере. Нулевое значение ошибки модернизированного датчика подтверждается как путем компьютерного моделирования, так и численным расчетом. Полученные результаты могут использоваться при разработке высокоточных цифровых датчиков различных физических величин.
Снижение эффективности грузопассажирских перевозок в условиях городской инфраструктуры определяется ростом числа автомобилей, опережающим развитие сети дорог. Моделирование неравномерности потоков во времени (час пик) выявило ключевое значение интервала движения транспортных средств как фактора борьбы с эффектом аккумуляции при снижении средней скорости в условиях загруженности дорог. Снижение эффективного времени реакции водителя, определяющего предельную дистанцию между транспортными средствами, требует минимизации влияния человеческого фактора. Для автоматизации процесса (реализации беспилотного управления транспортом) необходимо обеспечить эффективный обмен навигационной и маршрутной информацией между участниками движения. Совокупности требований к системе информационного обмена лучше всего отвечает коммуникационно-навигационная система (КНС) на базе принципов широковещательной радиосвязи. Ее применение позволяет одновременно повысить и безопасность, и эффективность дорожного движения. Рост безопасности обеспечивается за счет повышения предсказуемости действий соседних участников движения. Для увеличения эффективности в зоне высокой плотности потоков формируются Центры управления транспортом (ЦУТ). Распределенные сети приемо-передающих станций ЦУТ образуют локальную систему позиционирования на принципах трилатерации. Алгоритмы верификации корректности работы бортовых навигационных средств и автоматического разрешения коммуникационных конфликтов обеспечивают высокую надежность функционирования КНС. Отказ от принципов абонентской радиосвязи обеспечивает ее работоспособность даже в условиях очень высокой плотности ТС (несколько тысяч на квадратный километр). В сочетании с передовыми технологиями организации дорожного движения (реализации решетки транспортных магистралей и режима «тотальной зеленой волны») КНС и ЦУТ способны обеспечить среднюю скорость в городских условиях более 45 км/ч. Совокупная экономия затрат на последнюю милю доставки в результате их внедрения оценивается на уровне единиц процентов ВВП даже без учета социальных и экологических эффектов только за счет снижения аварийности и сокращения числа пробок.
Транспортная система является одной из важнейших частей экономики страны. В то же время, рост интенсивности транспортного потока оказывает существенное отрицательное влияние на экономические показатели отрасли. Одним из способов повышения эффективности использования транспортной инфраструктуры является управление транспортными потоками. Решение задачи эффективного управления транспортными потоками в настоящее время часто осуществляется путем применения систем управления сигналами светофоров на регулируемых перекрёстках. В связи с развитием и постепенным внедрением самоорганизующихся автомобильных сетей, позволяющих обмениваться информацией между транспортными средствами и объектами инфраструктуры, а также развитием автономных транспортных средств другим перспективным подходом к решению рассматриваемой задачи является управление траекторией движения беспилотных транспортных средств. Как следствие, становится возможной постановка задачи совместного управления траекториями движения транспортных средств и сигналами светофоров для повышения пропускной способности перекрестков, снижения потребляемого топлива и времени движения. В данной работе представлен метод управления транспортным потоком на перекрестке, заключающийся в совместном управлении сигналами светофоров и траекториями движения подключенных/автономных транспортных средств. Разработанный метод сочетает метод адаптивного управления сигналами светофоров, основанный на детерминированной модели прогнозирования движения транспортных средств, и двухэтапный алгоритм построения траектории движения транспортных средств. Целевая функция оптимизации, используемая для построения оптимальных траекторий, учитывает расход топлива, время движения по дорожной полосе и время ожидания на перекрестке. Экспериментальные исследования разработанного метода проведены в системе микроскопического моделирования движения транспортных средств SUMO с использованием трех сценариев моделирования, включающих синтетические сценарии и сценарий движения в реальной городской среде. Результаты экспериментальных исследований подтверждают эффективность разработанного метода по критериям потребления топлива, времени движения и времени ожидания по сравнению с методом адаптивного управления сигналами светофоров.
Использование пестицидов и загрязнение окружающей среды в садах можно значительно снизить, сочетая опрыскивание с переменной скоростью с пропорциональными системами управления. В настоящее время фермеры могут использовать опрыскивание с переменной скоростью для применения средств от сорняков только там, где они необходимы, что обеспечивает экологически чистые и экономичные химические средства для защиты растений. Кроме того, серьезной проблемой является ограничение использования пестицидов в качестве средств защиты растений (СЗР) при сохранении надлежащего отложения растительного покрова. Кроме того, автоматические опрыскиватели, которые регулируют норму внесения в соответствии с размером и формой садовых насаждений, показали значительный потенциал для сокращения использования пестицидов. Для автоматического распыления в существующем исследовании использовались искусственная нейронная сеть (ИНС) и машинное обучение. Кроме того, эффективность опрыскивания можно повысить за счет снижения потерь при распылении из-за осаждения на грунт и нецелевого сноса. Таким образом, это исследование включает в себя тщательное изучение существующих методов опрыскивания с переменной скоростью в садах. Помимо предоставления примеров их прогнозов и краткого рассмотрения влияния на параметры опрыскивания, в нем также представлены различные альтернативы предотвращению чрезмерного использования пестицидов и исследуются их преимущества и недостатки.
Задача обработки медицинской информации в настоящее время в нашей стране и за рубежом решается посредством разнородных медицинских информационных систем, преимущественно локального и регионального уровней. Постоянно возрастающий объем и сложность накапливаемой информации наряду с необходимостью обеспечения прозрачности и преемственности обработки медицинских данных (в частности, к примеру, по бронхолегочным заболеваниям) в различных организациях требует разработки нового подхода к интеграции их разнородных источников. При этом важным требованием к решению поставленной задачи является возможность веб-ориентированной реализации, что позволит сделать соответствующие приложения доступными широкому кругу пользователей без высоких требований к их аппаратно-программным возможностям. В работе рассматривается подход к интеграции разнородных источников медицинской информации, который основан на принципах построения микросервисных веб-архитектур. Каждый модуль обработки данных может быть использован независимо от других программных модулей, предоставляя универсальную точку входа и результирующий набор данных в соответствии с принятой схемой данных. Последовательное выполнение этапов обработки предполагает передачу управления соответствующим программным модулям в фоновом режиме по принципу Cron. В схеме декларируется два вида схем данных – локальная (от медицинских информационных систем) и глобальная (для единой системы хранения), между которыми предусмотрены соответствующие параметры отображения по принципу построения XSLT-таблиц. Важной отличительной особенностью предлагаемого подхода представляется модернизация системы хранения медицинской информации, заключающейся в создании зеркальных копий основного сервера с периодической репликацией соответствующей информации. При этом взаимодействие между клиентами и серверами хранилищ данных осуществляется по типу систем доставки контента с созданием сеанса соединения между конечными точками по принципу ближайшего расстояния между ними, рассчитанного по формуле гаверсинусов. Проведенные вычислительные эксперименты над тестовыми данными по бронхолегочным заболеваниям показали эффективность предложенного подхода как для загрузки данных, так и для их получения отдельными пользователями и программными системами. В целом показатель реактивности соответствующим веб-ориентированных приложений был улучшен на 40% при стабильном соединении.
Статья посвящена исследованию актуального сценария развития популяционных процессов в современных нестабильных биосистемах методами компьютерного моделирования. Биологические инвазии стали чрезвычайно распространенным явлением из-за изменений климата, целенаправленной деятельности с задачей улучшения продуктивности экосистем и случайного стечения обстоятельств. Динамика ситуаций после вселения чужеродного вида чрезвычайно разнообразна. Далеко не всегда вселенец гладко занимает экологическую нишу, как в логистических моделях. В отдельных случаях реализуется явление вспышки численности вплоть до начала разрушения видом своей новой среды. Развитие ситуации после инвазии зависит от суперпозиции биотических и абиотических факторов. На динамику численности вселенца влияет благоприятность сложившихся условий, возможность реализации репродуктивного потенциала и сопротивление биотического окружения. Противодействие развивается с запаздыванием и проявляется при достижении вселенцем значительной численности. Обоснована и разработана непрерывная модель инвазионного процесса с резким переходом в состояние депрессии численности. Стадия популяционного кризиса завершается с переходом к равновесию, так как оказываемое биотической средой сопротивление в модельном сценарии адаптивно и пороговым образом зависит от численности вида-вселенца. Применение вычислительного феноменологического описания сценария с активным, но запаздывающим противодействием среды практически целесообразно для оценки ситуаций при выработке мер искусственного противодействия нежелательному вселенцу. В модели существует режим сохранения колебаний после выхода из стадии депрессии, если эффективность подавления вселенца оказывается недостаточной.
Предложен подход к техническому диагностированию сложных технических систем по результатам обработки телеметрической информации внешней системой контроля и диагностирования с использованием гибридных сетевых структур. Рассмотрен принцип построения диагностических комплексов сложных технических систем, обеспечивающий автоматизацию процесса технического диагностирования и основанный на использовании при обработке телеметрической информации моделей в виде гибридных сетевых структур, включающих многослойные нейронные сети и дискретные байесовские сети со стохастическим обучением. Разработаны модель изменения параметров технического состояния сложных технических систем на основе многослойных нейронных сетей, позволяющая сформировать вероятностную оценку отнесения текущей ситуации функционирования сложной технической системы к множеству рассмотренных ситуаций функционирования по отдельным телеметрируемым параметрам, и многоуровневая иерархическая модель технического диагностирования сложных технических систем на основе дискретной байесовской сети со стохастическим обучением, позволяющая агрегировать полученную от нейросетевых моделей информацию и распознавать текущую ситуацию функционирования сложной технической системы. В условиях нештатных ситуаций функционирования сложной технической системы по результатам обработки телеметрической информации локализуются неисправные функциональные узлы и формируется объяснение причины возникновения нештатной ситуации. Детализированы этапы реализации технического диагностирования сложных технических систем с использованием предложенных гибридных сетевых структур при обработке телеметрической информации. Представлен пример использования разработанного подхода к решению задач технического диагностирования бортовой системы космического аппарата. Показаны преимущества предлагаемого подхода к техническому диагностированию сложных технических систем в сравнении с традиционным подходом, основанном на анализе принадлежности значений телеметрируемых параметров заданным допускам.
В статье представлены описание коллаборативного робота (кобота) как одного из подвидов интеллектуальной робототехники и его отличительные особенности по сравнению с другими видами роботов. Дано описание коллаборативной робототехнической системы как единой комплексной системы, в которой субъекты (акторы) различного типа – коботы и люди – выполняют действия в рамках коллаборации для достижения единой цели. Для коллаборативной робототехнической системы как единой комплексной системы представлены ее составные части, а также процессы и сущности, которые оказывают непосредственное влияние на эту систему. Представлены ключевые принципы коллаборации человека и робота (Human-Robot Collaboration). Коллаборативная робототехническая система проанализирована, с одной стороны, как многоагентная система, и, с другой стороны, как смешанная неоднородная команда, члены которой являются гетерогенными акторами.
Актуальность работы заключается в недостаточном уровне исследованности вопроса формирования смешанных неоднородных команд из людей и коботов и распределения задач в них с учетом специфики этих двух типов участников и требований их безопасного взаимодействия. Целью работы является исследование вопросов формирования смешанных команд из числа элементов единой комплексной системы человек-кобот, распределения задач среди участников подобных команд с учетом необходимости минимизации затрат для ее участников и гетерогенности ее состава. В рамках исследования представлена постановка задачи формирования смешанной неоднородной команды из числа людей и коботов и распределения работ между членами команды, а также ее математическое описание. Рассматриваются частные случаи задачи, в том числе при различных функциях затрат у разных видов участников, в случае ограниченной активности членов команды, при наличии зависимости функции затрат участников одного типа от числа назначенных на этот вид работ участников другого типа, а также в случае наличия произвольного количества видов работ, назначаемых участникам смешанной команды.
Рассматривается задача приведения конечного эффектора (центра схвата) антропоморфного манипулятора подводного аппарата в заданное положение за заданное время с помощью метода конечного состояния. На основе полученной кинематической модели антропоморфного манипулятора, построенной на основе подхода Денавита – Хартенберга (DH-модель), сформулирована динамическая модель, учитывающая динамику приводов сочленений. DH-модель использована в терминальном нелинейном критерии, отображающем близость ориентации и положения эффектора к заданным значениям. Динамическая модель приспособлена для эффективного применения авторского метода конечного состояния (МКС) и представляет собой систему дифференциальных уравнений для углов поворота звеньев манипулятора вокруг продольных и поперечных осей, правые части которой содержат только искомые МКС-управления. Такая модель позволила существенно упростить расчет управлений за счет упразднения численного решения дифференциальных уравнений специального вида, необходимых в случае использования в МКС нелинейных динамических моделей общего вида. Найденные МКС-управления далее использованы в выражениях для управляющих воздействий на электроприводы сочленений, полученных на основе динамических моделей электроприводов. Предполагается, что неизвестные параметры приводов, как функции углов поворота звеньев и других неизвестных факторов, могут быть определены экспериментально. Такая двухэтапная процедура позволила получить управление приводами в форме алгебраических и трансцендентных выражений. Наконец, представлены результаты моделирования процессов приведения конечного эффектора манипулятора в заданные положения на границах рабочей области с помощью разработанного программного обеспечения. Полученная при этом погрешность без учета погрешности измерений составила величины, не превышающие двух сантиметров на максимальном вылете руки длиной 1,2 метра. Работа выполнена в рамках федеральной целевой программы по разработке роботизированного аппарата, предназначенного для подводных исследовательских работ на малых глубинах (до 10 метров).
В данной работе рассмотрены вопросы реализации методов защиты беспилотных летательных аппаратов (БПЛА) от атак спуфинга глобальной системы позиционирования (GPS), для обеспечения безопасной навигации. Глобальная навигационная спутниковая система (GNSS) широко используется для определения местоположения БПЛА и на сегодняшний день является самым популярным навигационным решением. Это связано с простотой и относительно невысокой стоимостью данной технологии, а также точностью передаваемых координат. Тем не менее, существует множество угроз безопасности GPS-навигации. Это в первую очередь связано с природой сигнала GPS, т.к. сигнал передается в открытом виде, поэтому злоумышленник может заблокировать или подделать его. В данном исследовании проведен анализ существующих методов защиты GPS. В рамках исследования был разработан экспериментальный стенд и сценарии атак на систему GPS БПЛА. Далее были собраны данные из журнала полетов БПЛА и проведен анализ кибер-физических параметров, чтобы увидеть влияние атаки на показания бортовых датчиков. Исходя из этого, был предложен новый метод обнаружения аномалий БПЛА, основанный на анализе изменений внутренних параметров БПЛА. Этот метод самодиагностики позволяет БПЛА самостоятельно оценивать наличие изменений в его подсистемах, и выявлять признаки кибератаки. Для выявления атаки БПЛА собирает данные об изменении кибер-физических параметров на протяжении определенного периода времени, затем обновляет эти данные. В результате БПЛА необходимо определить степень различий между двумя временными рядами собранных данных. Чем больше будет степень различий между обновленными данными и предыдущими, тем больше вероятность того, что на БПЛА проводится атака.
Анализ применения технологии умный дом указывает на недостаточный уровень управляемости его инфраструктурой, что приводит к избыточному потреблению энергетических и информационных ресурсов. Проблема управления цифровой инфраструктурой жилого пространства человека, связана с большим числом узкоспециализированных решений по домашней автоматизации, которые усложняют процесс управления. Умный дом рассматривается как множество независимых киберфизических устройств направленных на достижение своей цели. Для согласованной работы киберфизических устройств предлагается обеспечивать их совместную работу через единый информационный центр. Моделирования режимов работы устройств в цифровой среде сохраняет ресурс физических устройств, производя виртуальный расчет для всевозможных вариантов взаимодействия устройств между собой и физической средой. Разработана методика управления микроклиматом умного дома с применением ансамбля нечетких искусственных нейронных сетей, на примере совместного использования кондиционера, вентиляции и отопления. Алгоритм работы нейронной сети позволяет контролировать параметры состояния физической среды, прогнозировать режимы работы киберфизических устройств и формировать сигналы управления для каждого из них, обеспечивая совместную работу устройств с минимальным ресурсопотреблением и информационным трафиком. Предложен вариант практической реализации системы управления микроклиматом умного дома на примере многофункционального учебного компьютерного класса. Разработаны гибридные нейронные сети систем кондиционирования, вентиляции и отопления. Произведено тестирование работы системы управления микроклиматом многофункциональной аудитории университета с применением гибридных нейронных сетей, в качестве устройства управления использован программируемый логический контроллер отечественного производства. Целью управления на основе взаимодействующих киберфизических устройств является достижения минимума используемой мощности и информационного трафика при их совместной работе.
В статье дана комплексная характеристика информационных технологий цифровой адаптационной медицины. Акцент сделан на применимость к разработке специализированных автоматизированных комплексов, программных моделей и систем изучения адаптационных возможностей человека к условиям внешней среды. Сформулированы требования к информационным технологиям повышения этих возможностей. Отражены особенности информационных технологий применительно к проведению прикладных системных исследований обеспечения жизнедеятельности, сохранения профессионального здоровья и продления долголетия человека.
Охарактеризованы шесть базовых концепций адаптационной медицины с акцентом на особенности математического обеспечения обработки информации, определены приоритеты совершенствования информационных технологий, применяемых в этих концепциях.
Рассмотрены информационные технологии, применяемые в задачах обеспечения профессиональной работоспособности человека с акцентом на необходимость применения адекватных методов диагностики состояния человека на всех этапах профессиональной деятельности и необходимости разработки технологий цифровых двойников, адекватно моделирующих адаптационные процессы и реакции организма в реальных условиях.
Дана характеристика информационных технологий персонифицированного мониторинга рисков здоровью, позволяющих объективизировать воздействия физических факторов условий деятельности и реализовать индивидуальное и коллективное информирование персонала об опасности окружающей среды.
Показана насущная необходимость стандартизации методов обработки информации при разработке информационных технологий цифровой адаптационной медицины в интересах обеспечения физиологической адекватности и математической корректности подходов к получению и обработке информации о состоянии человека.
Сделаны выводы о том, что приоритеты совершенствования информационных технологий цифровой адаптационной медицины связаны с внедрением достижений четвёртой промышленной революции, в том числе, концепции социокиберфизических систем.
Современное состояние решения задачи комплексного планирования выполнения пакетов заданий в многостадийных системах характеризуется отсутствием универсальных способов формирования решений по составам пакетов, наличием ограничений на размерность задачи и невозможностью гарантированного получения эффективных решений при различных значениях ее входных параметров, а также невозможностью учета условия формирования комплектов из результатов. В статье авторами реализовано решение задачи планирования выполнения пакетов заданий в многостадийных системах при формировании комплектов результатов в заданные для них директивные сроки. Для решения задачи планирования выполнена декомпозиция обобщенной функции системы на совокупность иерархически взаимосвязанных подфункций. Применение декомпозиции позволило использовать иерархический подход для планирования выполнения пакетов заданий в многостадийных системах, предусматривающий определение решений по составам пакетов на верхнем уровне иерархии и построение расписаний выполнения пакетов на нижнем уровне иерархии. Для оптимизации решений по составам пакетов и расписаниям их выполнения в соответствии с иерархическим подходом применена теория иерархических игр. Построена математическая модель иерархической игры для определения эффективных составов пакетов заданий и расписаний их выполнения, представляющая собой систему критериев на уровнях принятия решений. Оценка эффективности решений по составам пакетов на верхнем уровне иерархии обеспечивается распределением результатов выполнения заданий по комплектам в соответствии с сформированным расписанием. Для оценки эффективности решений по составам пакетов сформулирован метод упорядочивания идентификаторов типов комплектов с учетом директивных сроков и метод распределения результатов выполнения заданий по комплектам, реализующий вычисление моментов времени окончания формирования комплектов и запаздываний с их формированием относительно заданных директивных сроков. Выполнены исследования планирования процесса выполнения пакетов заданий в многостадийных системах при условии формирования комплектов в заданные директивные сроки. На их основе сформулированы выводы, касающиеся зависимости эффективности планирования от входных параметров задачи.
Одной из значимых проблем исследования процессов и явлений в окружающей среде является характерная для технических средств их регистрации пространственно-временная анизотропия. Причиной тому является зачастую крайне неравномерное распределение средств мониторинга по земной поверхности, а также многочисленные выбросы и пропуски в данных, обусловленные как несовершенством используемого оборудования, так и человеческим фактором. Одним из вариантов решения проблемы является применение многоуровневой системы цифровых двойников, базирующихся на соответствующих отраслевых моделях и пополняемой базе архивных данных, что в совокупности с физическими прототипами технических систем обеспечивает высокую плотность покрытия земной поверхности и возможность восстановления соответствующих данных. Вместе с тем нерешенным по-прежнему остается вопрос организации информационного взаимодействия между уровнями системы цифровых двойников, что в значительной степени усугубляется постоянно растущим объемом данных и их неоднородным характером. В работе предлагается организация информационного взаимодействия в системе цифровых двойников на основе формализованного механизма пакетирования пространственно-временной информации, при котором идентификация источников данных выполняется посредством иерархической системы бинарной токенизации. На примере технических систем мониторинга параметров геомагнитного поля и его вариаций рассматриваются особенности практической реализации такого подхода, отличительной особенностью которого является комбинирование традиционной клиент-серверной и инновационной бессерверной архитектур, для реализации высоконагруженного реактивного веб-приложения для работы с анализируемыми данными. Результаты проведенных вычислительных экспериментов подтвердили эффективность предложенных решений, выраженной как в повышении реактивности клиент-ориентированных приложений, так и в увеличении вычислительной скорости формирования и заполнения информационных хранилищ, агрегирующих информацию из распределенных гетерогенных источников.
Предлагается способ комплексирования разноракурсных изображений с применением алгоритма квазиоптимальной кластеризации пикселей к исходным снимкам земной поверхности. Исходные разноракурсные изображения, сформированные бортовой аппаратурой многопозиционных локационных систем, состыковываются в единый составной снимок и при помощи высокоскоростного алгоритма квазиоптимальной кластеризации пикселей редуцируются до нескольких цветов с сохранением характерных границ. Особенность алгоритма квазиоптимальной кластеризации заключается в генерации серии разбиений с постепенно увеличивающейся детализацией за счет переменного числа кластеров. Эта особенность позволяет выбрать подходящие разбиения пар состыкованных изображений из серии сгенерированных. На паре изображений из выбранного разбиения состыкованного снимка осуществляется поиск опорных точек выделенных контуров. Для этих точек определяется функциональное преобразование и после его применения к исходным снимкам осуществляется оценка степени корреляции комплексированного изображения. Как положение опорных точек контура, так и само искомое функциональное преобразование уточняется до тех пор, пока оценка качества комплексирования не будет приемлемой. Вид функционального преобразования подбирается по редуцированным по цвету изображениям, а затем применяется к исходным снимкам. Этот процесс повторяется для кластеризованных изображений с большей детализацией в том случае, если оценка качества комплексирования не является приемлемой. Целью настоящего исследования является разработка способа, позволяющего сформировать комплексное изображение земной поверхности из разноформатных и разнородных снимков.
В работе представлены следующие особенности способа комплексирования. Первая особенность заключается в обработке единого составного изображения из пары состыкованных исходных снимков алгоритмом кластеризации пикселей, что позволяет подобным образом выделить одинаковые области на его различных частях. Вторая особенность заключается в определении функционального преобразования по выделенным точкам контура на обработанной паре кластеризованных снимков, которое и применяется к исходным изображениям для их комплексирования. В работе представлены результаты формирования комплексного изображения как по однородным (оптическим) снимкам, так и по разнородным (радиолокационным и оптическим) снимкам. Отличительной чертой предлагаемого способа является улучшение качества формирования, повышение точности и информативности итогового комплексного изображения земной поверхности.
В настоящее время остро стоит проблема создания методологического обеспечения безопасности киберфизических систем, в частности проектирования и реализации подсистем информационной безопасности. При этом ландшафт угроз и уязвимостей, характерных для применяемого в киберфизических системах широкого спектра аппаратных и программных технологий, чрезвычайно широк и сложен. В этом контексте безопасность протоколов прикладного уровня имеет первостепенное значение, поскольку эти протоколы лежат в основе взаимодействия между приложениями и службами, работающими на различных устройствах, а также в облачных инфраструктурах. В условиях постоянного взаимодействия исследуемых систем с реальной физической инфраструктурой актуальна проблема определения эффективных мер по обеспечению целостности передаваемых команд управления, поскольку нарушение выполняемых критически важных процессов может затрагивать жизнь и здоровье людей. Представлен обзор основных методов обеспечения целостности данных в протоколах управления киберфизических систем, а также обзор уязвимостей протоколов прикладного уровня, широко используемых в различных киберфизических системах. Рассмотрены классические методы обеспечения целостности и новые методы, в частности блокчейн, а также основные направления повышения эффективности протоколов обеспечения целостности данных в киберфизических системах. Анализ уязвимостей прикладного уровня проведен на примере наиболее популярных спецификаций MQTT, CoAP, AMQP, DDS, XMPP, а также их реализаций. Установлено, что несмотря на наличие во всех перечисленных протоколах базовых механизмов обеспечения безопасности, исследователи продолжают регулярно выявлять уязвимости в популярных реализациях, что зачастую ставит под угрозу сервисы критической инфраструктуры. В ходе подготовки обзора существующих методов обеспечения целостности данных для исследуемого класса систем были определены ключевые проблемы интеграции этих методов и способы их решения.
Представляются анализ и систематизация современных исследований в области обеспечения информационной безопасности киберфизических систем. Рассматриваются проблемные вопросы, связанные с информационной безопасностью подобных систем: «Что атакуют?», «Кто атакует?», «Почему атакуют?», «Как атакуют?» и «Как защититься?». В качестве ответа на первый вопрос даются определение и классификация киберфизических систем по таким атрибутам этих систем, как сложность, связность, критичность и социальный аспект. В качестве ответа на второй и третий вопросы предлагается классификация атакующих по таким атрибутам, как тип доступа, способ доступа, намерения, знания и ресурсы. В качестве ответа на четвертый вопрос рассматривается классификация атакующих действий по таким атрибутам, как субъект и объект, способ воздействия, предпосылки и последствия. В качестве ответа на пятый вопрос предлагается классификация методов и средств защиты по таким атрибутам, как принцип работы, объект защиты и решаемая задача. Научная значимость статьи заключается в систематизации современного состояния исследований в предметной области. Практическая значимость статьи заключается в предоставлении информации о проблемных вопросах безопасности, которые характерны для киберфизических систем, что позволит учитывать их при разработке, администрировании и использовании таких систем.
Предприятия для управления производством и передачи данных между подразделениями используют сетевые технологии. К преимуществам этих технологий можно отнести оперативность и возможность автоматизации операционных процессов, однако в то же время увеличивается риск сетевых атак на автоматизированные системы управления. Следовательно, возникает необходимость в разработке автоматических средств мониторинга, позволяющих обнаружить несанкционированное воздействие и оперативно отреагировать на него. Система информационной безопасности предприятия должна реализовывать процессы взаимодействия компонентов и самовосстановления на протяжении всего жизненного цикла.
Предложены частные модели функционирования автоматизированных систем управления предприятием в условиях информационных угроз, учитывающие параметры состояний предприятия на разных уровнях, реализацию сетевых угроз, управляющие воздействия и так далее. Для каждой модели формируется пространство состояний предприятия и на основании проведенных испытаний определяются параметры переходов, что дает возможность представить модель в виде размеченного графа. Последовательности состояний также допускают возможность моделирования с помощью аппарата полумарковских процессов. Вероятности переходов определяются при численном решении соответствующей системы интегральных уравнений методом Лапласа – Стилтьеса.
В серии экспериментов рассмотрен процесс передачи данных как в штатном режиме функционирования, так и в условиях атаки сканирования сети. Продемонстрировано применение аппарата полумарковских процессов для выявления несанкционированной активности и создания эффективного перечня мероприятий по обеспечению безопасности. На основе вычисленных значений вероятностей переходов состояний возможно построение интегрального показателя безопасности, что способствует повышению эффективности работы предприятия.
Рассматривается фазовое укрупнение полумарковских систем, не требующее определения стационарного распределения вложенной цепи Маркова. Под фазовым укрупнением понимается эквивалентная замена полумарковской системы с общим фазовым пространством состояний системой с дискретным пространством состояний. Нахождение стационарного распределения вложенной цепи Маркова для системы с непрерывным фазовым пространством состояний является одним из наиболее трудоемких и не всегда разрешимым этапом, так как в ряде случаев приводит к решению интегральных уравнений с ядрами, содержащими сумму и разность переменных. Для таких уравнений известно только частное решение, а общих решений на сегодняшний день не существует. Для этой цели используется лемма о виде функции распределения разности двух случайных величин, при условии, что первая величина больше вычитаемой. Показано, что вид функции распределения разности двух случайных величин при указанном условии зависит от одной константы, которая определяется численным методом решения уравнения, приведенного в лемме. На основе леммы строится теорема о разности случайной величины и непростого потока восстановления. Использование данного метода демонстрируется на примере моделирования технической системы, состоящей из двух последовательно соединенных технологических ячеек, при условии, что одновременно отказать обе ячейки не могут. Определяются функции распределения времен пребывания системы в укрупненных состояниях, а также в подмножестве работоспособных и неработоспособных состояний. Сравнение результатов моделирования рассматриваемым и классическим методами показало полное совпадение искомых величин.
При исследовании сети Интернет ее структуру разделяют на уровни: уровень автономных систем, уровень точек присутствия операторов связи, уровень оборудования и так далее. На каждом из них глобальная сеть может быть описана в виде графа на основании исходных данных, получаемых из открытых источников. Рассмотрение сети в рамках отдельного уровня упрощает анализ, однако не позволяет системно оценить ее структурные свойства при решении задач обеспечения связности нескольких сегментов сети, относящихся, в частности, к объектам критической информационной инфраструктуры. Для преодоления этого противоречия разработана математическая модель глобальной сети на стыке уровня автономных систем и уровня точек присутствия операторов связи в виде метаграфа, которая учитывает особенности каждого из уровней и позволяет находить «узкие» места как в системе междоменной маршрутизации, так и в топологии внутренних сетей интернет-провайдеров.
На основе предложенной модели описаны некоторые структурные феномены глобальной сети: тупиковые, многоинтерфейсные и транзитные автономные системы, контент-провайдеры. С учетом доступных в открытых источниках данных о структуре сети Интернет предложен способ построения метаграфа. Проведен сравнительный анализ инструментов, автоматизирующих процесс анализа модели сети. Сформулированы ориентированные на практику задачи поиска разрезающего подмножества в метаграфе. Определены направления дальнейших исследований – программная реализация инструментов анализа структуры глобальной сети с использованием общедоступного модуля MGtoolkit на языке Python и оценивание структурных феноменов российского сегмента сети Интернет.
Рассмотрены вопросы оптимизации баллистической структуры спутниковой системы дистанционного зондирования Земли. Подходы к баллистическому проектированию спутниковой системы, ранее разработанные специалистами различных научных школ, были ориентированы на поддержание структурной устойчивости системы за счет развертывания группировок с одинаковой геометрией и с одинаковыми наклонениями, что обеспечивало одинаковые вековые уходы элементов всех орбит. Вместе с тем существует целый комплекс задач, при котором необходимо сформировать спутниковую систему на орбитах разных высот. Для решения задачи обеспечения требуемого уровня устойчивости нового кластера орбитальных структур предлагается подход, включающий эвристическое формирование множества целевых разновысотных орбит; определение некоторой базовой околокруговой орбиты; направленный перебор возможных итерационных вариантов квазисинхронных орбит; согласование состава вектора характеристик условий движения и окончательный расчет приемлемого варианта, который гарантирует заданную точность цикла замыкания трассы.
Апробация предлагаемого подхода проведена на примере определения параметров орбит, обеспечивающих равенство эффективных суток в заданном диапазоне высот. Приводится методика выбора степени учета различных физических факторов космической среды, которая позволяет достигнуть одинаковых отклонений прогнозной траектории от эталонной. Характеристики математической модели движения квазисинхронной орбиты, используемые при прогнозировании, рассчитываются из условия обеспечения устойчивости на заданном временном интервале. Для получения соответствующих оценок используются поправки к параметрам орбиты, приведенные из гринвичской системы координат.
Описывается детальный алгоритм, позволяющий однозначно определить характеристики устойчивой структуры, при реализации которого осуществляется переход от решения нормальной системы уравнений к решению двух треугольных систем.
Анализ предметной области показал, что предложенный подход является новым, а решаемая научная задача относится к классу обратных задач космической кибернетики.
Приводится анализ известных методов обеспечения информационной безопасности, рассматриваются методы оценивания безопасности как отдельных ИТ-компонент, так и облачных сервисов в целом.
Предпринята попытка проанализировать облачные сервисы не с позиции коммерчески успешного и популярного маркетингового продукта, а с позиции системного анализа. Введенный ранее порядок оценивания ИТ-компонент нестабилен, поскольку у конечного пользователя нет 100% гарантии доступа ко всем ИТ-компонентам, а тем более к компонентам удаленного и неподконтрольного облачного сервиса. В ряде обзоров отмечается рост усилий по созданию сетевой безопасной архитектуры и по обеспечению непрерывного контроля отклонений от установленных бизнес-целей. В отличие от моделей Zero Trust и Zero Trust eXtended, согласно которым на существующие ИТ-компоненты накладываются дополнительные функции безопасности, предлагается рассматривать совокупность ИТ-компонент как новую сущность – систему обработки информации. Это позволит перейти к формальным процессам оценивания степени соответствия по критериям стандартов как для существующих, так и для перспективных ИТ-компонент при обеспечении безопасности облачных сервисов.
Предложен новый метод оценивания на базе ранее разработанной гибридной методики с использованием формальных процедур, основанных на двух системах критериев – оценивании степени соответствия систем менеджмента (на базе ИСО/МЭК серии 27001) и оценивании требований функциональной безопасности (на базе МЭК серии 61508 и ИСО/МЭК серии 15408). Этот метод дает воспроизводимые и объективные оценки рисков безопасности облачных ИТ-компонент, которые могут быть предъявлены для проверки независимой группе оценщиков. Полученные результаты возможно применить для защиты объектов критической информационной инфраструктуры
Рассматривается проблема априорного контроля потенциального вырождения непрерывных многоканальных динамических систем. Склонность системы к возможному вырождению, которое может повлечь за собой частичную или полную потерю работоспособности системы, рассматривается как системное свойство, которое необходимо контролировать на этапе проектирования системы наравне со свойствами устойчивости, надежности и инвариантности к изменяющимся условиям. Получена количественная оценка потенциального вырождения системы и организации ее структуры в совокупности с перекрестными связями и задающими воздействиями полиномиального вида. Показано, что процесс вырождения многоканальной динамической системы есть процесс уменьшения ранга ее линейного оператора. На основании этой математической концепции и строится аппарат функционалов вырождения многоканальной динамической системы, который опирается на алгебраические свойства матрицы оператора системы, называемой далее ее критериальной матрицей. Для решения поставленной задачи используется такой показатель, как функционал вырождения, который конструируется на спектре сингулярных чисел критериальной матрицы системы и в предельном случае представляет собой величину, обратную числу обусловленности критериальной матрицы системы (глобальный функционал вырождения). В отличие от существующих ранее решений в данной статье предлагается алгоритм формирования критериальной матрицы системы с использованием резольвенты матрицы ее состояния. Депараметризация линейной алгебраической задачи осуществляется посредством аддитивного разложения вектора выхода системы по производным задающего воздействия и подробно рассмотрена для случая установившегося режима работы системы. Предлагаются процедура априорного контроля потенциального вырождения многоканальной непрерывной динамической системы, а также рекомендации по возможному обеспечению требуемого значения функционала вырождения критериальной матрицы системы с использованием методов модального управления.
Широкое использование многомодальных интерфейсов, обусловленное многомодальностью традиционного межличностного общения, переход к полимодальному представлению информации и систем ее обработки позволили по-новому взглянуть на ряд инфокоммуникационных технологий и сервисов и предложить подход к их реализации на основе распределенных терминальных систем. Предложен подход к синтезу топологической структуры таких систем, реализуемый в два этапа: на первом определяется минимальная совокупность узлов коммуникации и их размещение на основе требований к доступности узлов коммуникации для различных категорий пользователей и глобальности распределенной терминальной системы, на втором — варианты построения узлов коммуникации и связей между ними, которые обеспечивают выполнение функций коммуникации пользователей локальных информационных пространств при обеспечении непрерываемости связи для различных категорий пользователей. Представлен модельный пример задачи синтеза распределенной терминальной системы для аудиомониторинга двух категорий пользователей (взрослые и дети) в локальном информационном пространстве (доме), голосового управления подсистемами «умного» дома. Для ее решения на каждом этапе синтеза определены исходные данные, осуществлена формальная постановка задачи синтеза, представлен алгоритм решения и получаемые результаты. Так задача первого этапа синтеза представляет собой линейную целочисленную задачу математического программирования, решенную в модельном примере симплекс-методом. Решение задачи второго этапа основано на альтернативно-графовой формализации и методе «ветвей и границ». Полученные результаты демонстрируют возможности предложенного научно-методического инструментария синтеза топологической структуры распределенных терминальных систем и перспективность его использования во вновь возникающих задачах технической реализации новых инфокоммуникационных технологий и сервисов.
Традиционные подходы к оцениванию эффективности защиты информации, основанные на сравнении возможностей реализации угроз безопасности информации в условиях отсутствия и применения мер защиты, не позволяют анализировать динамику пресечения мерами защиты процессов реализации угроз. Предложен новый показатель эффективности защиты электронных документов, позволяющий оценивать возможности опережения мерами защиты процесса реализации угроз в системах электронного документооборота и учитывающий вероятностно-временные характеристики динамики применения мер защиты и реализации угроз электронным документам. Разработаны с использованием аппарата сетей Петри — Маркова математические модели и получены аналитические соотношения для расчета предложенного показателя на примере реализации угрозы «туннелирования трафика» (размещение пакетов нарушителя в пакетах доверенного пользователя) и несанкционированного доступа (сетевых атак) к электронным документам, а также угрозы внедрения вредоносной программы путем проведения атаки «неслепой IP-спуфинг» (подмены сетевого адреса). Приведены примеры расчета предложенного показателя и графики его зависимости от вероятности обнаружения сетевых атак системой обнаружения вторжений и от вероятности обнаружения вредоносных программ системой антивирусной защиты. Получены количественные зависимости эффективности защиты электронных документов за счет опережения мерами защиты процессов реализации угроз как от вероятности обнаружения вторжения или вероятности обнаружения вредоносной программы, так и от соотношения времени, затрачиваемого системой защиты на обнаружение попытки реализации угрозы и принятие мер по пресечению процесса ее реализации, и времени реализации угрозы. Модели позволяют не только оценивать эффективность мер защиты электронных документов от угроз уничтожения, копирования, несанкционированных изменений и тому подобное, но и количественно обосновывать требования к времени реакции адаптивных систем защиты на обнаруживаемые действия, направленные на нарушение безопасности электронных документов, а также выявлять слабые места в системах защиты, связанные с динамикой реализации угроз и реакцией на такие угрозы систем защиты электронного документооборота.
Предложен подход для оценки качества стационарных Марковских моделей без поглощающих состояний на основе меры статистической устойчивости: формулируется описание меры и определяются ее свойства. Показано, что оценки статистической устойчивости моделей описывались разными авторами либо как методологический аспект качества модели, либо в рамках других модельных свойств. При решении практических задач имитационного моделирования, например на основе Марковских моделей, возникает выраженная проблема обеспечения размерности требуемых выборок. На основе введенных формулировок предложен конструктивный подход к решению задач оптимизации объема выборки и анализа статистической волатильности Марковской модели к возникающим аномалиям при ограничениях на точность результатов, что обеспечивает требуемую достоверность и исключение нефункциональной избыточности.
Для анализа вида переходов в матрице переходов введена мера ее дивергенции (нормированная и центрированная). Эта мера не обладает полнотой описания и используется в качестве иллюстративной характеристики моделей определенного свойства. Оценка дивергенции матриц переходов может быть полезна при исследовании моделей с высокой чувствительностью обнаружения исследуемых свойств объектов. Сформулированы ключевые этапы подхода, который связан с исследованием квазиоднородных моделей.
На примере моделирования реального технического объекта с отказами, восстановлениями и профилактикой предложены количественные оценки статистической устойчивости и статистической волатильности модели. Показана эффективность предлагаемых подходов при решении задачи анализа статистической устойчивости в задачах квалиметрического анализа квазиоднородной модели сложных систем. На основе предложенного конструктивного подхода получен оперативный инструмент принятия решений по параметрической и функциональной настройке сложных технических объектов на долгосрочную и краткосрочную перспективы.
Рассматривается задача синтеза систем управления нелинейными объектами с дифференцируемыми нелинейностями. Актуальность этой задачи обусловлена трудностями практического синтеза нелинейных систем управления большинством известных методов. Во многих случаях даже обеспечение этими методами только устойчивости положения равновесия синтезируемой системы представляет большую сложность. Отличительной особенностью рассматриваемого ниже метода синтеза нелинейных систем управления является использование моделей нелинейных объектов, представленных в квазилинейной форме. Эта форма нелинейных дифференциальных уравнений существует, если нелинейности в их правых частях являются дифференцируемыми по всем своим аргументам. Квазилинейная модель объекта управления позволяет свести задачу синтеза к решению алгебраической системы уравнений. Эта алгебраическая система имеет единственное решение в случае, когда объект является управляемым в соответствии с приведенным в статье условием управляемости, которое аналогично условию управляемости критерия Калмана. Процедура синтеза нелинейных систем управления на основе квазилинейных моделей объектов является очень простой. Практически, она близка к известному полиномиальному методу синтеза линейных систем управления. Уравнения нелинейных систем, синтезированных с применением квазилинейных моделей, могут быть всегда представлены в квазилинейной форме.
Основным результатом статьи является доказательство теоремы и следствия из нее об условиях асимптотической устойчивости в целом положения равновесия нелинейных систем управления, синтезированных на основе квазилинейных моделей объектов. При доказательстве теоремы и следствия используются свойства простых матриц и известные теоремы об устойчивости возмущенных систем дифференциальных уравнений. Порядок исследования устойчивости положения равновесия квазилинейных систем управления на основе доказанной теоремы иллюстрируется численными примерами. Компьютерное моделирование синтезированных квазилинейных систем управления свидетельствует о корректности условий доказанной теоремы.
Полученные результаты позволяют более обоснованно применять метод синтеза нелинейных систем на основе квазилинейных моделей при создании различных систем управления объектами энергетической, авиационной, космической, робототехнической и других отраслей промышленности.
Мероприятия по получению достоверной информации о текущем состоянии транспортных потоков являются необходимыми для реализации эффективных методов управления, предлагаемых современными интеллектуальными транспортными системами. Часто встречающейся проблемой при получении характеристик транспортных потоков с технических устройств является потеря исходных данных, которая приводит к необходимости решения задачи анализа неэквидистантных временных рядов. Эффективным подходом к исследованию неэквидистантных данных выступает спектральный анализ, требующий приведения неэквидистантного процесса к равномерному виду, например, восстановлением пропущенных отсчетов, что ведет к появлению погрешности датирования. Таким образом, цель работы — разработка метода и программного обеспечения для вейвлет-анализа характеристик транспортных потоков в частотной и временной областях без восстановления пропущенных отсчетов.
Для анализа и интерпретации нестационарных неэквидистантных временных рядов, полученных из систем мониторинга транспортных потоков, предлагается использовать метод вейвлет-преобразования с подстройкой интервалов дискретизации, результатом которого является частотно-временная развертка с равномерным представлением. Вейвлет-анализ применен к макроскопическим характеристикам транспортного потока, описывающим динамическое состояние транспортной сети в масштабе города или области.
Программное обеспечение, реализующее предложенный метод вейвлет-анализа характеристик транспортных потоков, разработано с использованием атрибутно-ориентированного подхода на фреймворке интеллектуальной транспортной геоинформационной системы ITSGIS. Интеграция разработанного программного обеспечения с интеллектуальной транспортной системой выполняется на трех уровнях: уровень данных — получение исходных данных от систем мониторинга; уровень бизнес-логики — представление обработанных данных для сервисов интеллектуальной транспортной системы; уровень представления пользователю — встраивание визуальных компонентов в пользовательские интерфейсы ITSGIS.
Вейвлет-анализ характеристик транспортных потоков проведен с использованием вейвлетов Морле на примере трех различных по интенсивности и скорости движения участков автодорог в городе Орхус (Дания). В качестве набора данных для анализа выступает недельный интервал с понедельника по воскресенье. Выполнен анализ данных о средней скорости, числе транспортных средств и среднем времени прохождения участка улично-дорожной сети. Построены и проанализированы вейвлет-спектры и скейлограммы, выявлены общие зависимости в частотном расположении экстремумов, выявлены различия в спектральной мощности.
Одной из наиболее актуальных задач, связанных с защитой облачных вычислений, является анализ криптостойкости гомоморфных шифров. Данная статья посвящена изучению вопроса о защищенности двух недавно предложенных гомоморфных криптосистем, которые, в связи с их высокой вычислительной эффективностью, могут быть использованы для шифрования данных на облачных серверах. Обе криптосистемы основаны на системах остаточных классов, что позволяет рассмотреть их с единых позиций. Именно использование систем остаточных классов делает применение этих криптосистем в реальных приложениях заманчивым с точки зрения эффективности по сравнению с другими гомоморфными шифрами, так как появляется возможность легко распараллелить вычисления. Однако их криптостойкость не была в достаточной мере изучена в литературе и нуждается в анализе.
Отметим, что ранее предшественниками была рассмотрена криптосистема похожая на один из шифров, криптостойкость которого исследуется. Была предложена идея адаптивной атаки по выбранным открытым текстам на эту конструкцию и дана оценка необходимого для раскрытия ключа количества пар <<открытый текст, шифртекст>>. Здесь проводится анализ этой атаки и показываем, что иногда она может работать некорректно. Также описывается более общий алгоритм атаки с известными открытыми текстами. Приводятся теоретические оценки вероятности успешного раскрытия секретного ключа с его помощью и практические оценки этой вероятности, полученные в ходе вычислительного эксперимента.
Защищенность второй криптосистемы не была исследована ранее в литературе. Изучена её стойкость к атаке с известными открытыми текстами. Проанализирована зависимость необходимого для взлома количества пар <<открытый текст, шифртекст>> от параметров криптосистемы и даны рекомендации, которые могут помочь улучшить криптостойкость.
Итог проведенного анализа заключается в том, что обе криптосистемы являются уязвимыми к атаке с известными открытыми текстами. Поэтому использовать их для шифрования конфиденциальных данных может быть небезопасно.
Основным алгоритмом, используемым в предложенных атаках на криптосистемы, является алгоритм поиска наибольшего общего делителя. Как следствие, время, необходимое для реализации атак, является полиномиальным от размера входных данных.
Математические модели земной системы служат мощным и эффективным инструментом, используемым для изучения поведения процессов, протекающих в сферических оболочках нашей планеты, в прошлом, настоящем и для прогнозирования их в будущем, учитывая внешние воздействия. Качество моделирования и прогнозирования природных процессов с применением соответствующих математических моделей в значительной степени зависит от информации об исходном состоянии рассматриваемой системы. Данная информация является результатом измерений, осуществляемых на сети наблюдательных станций и с помощью средств дистанционного зондирования. Поскольку развитие средств наблюдения является очень дорогостоящим мероприятием, представляется очень важным иметь возможность оценивать эффективность как существующей так и планируемой наблюдательной сети. Цель настоящей работы состоит в том, чтобы, с одной стороны, рассмотреть подход, основанный на сопряженных уравнениях, позволяющий оценивать влияние различных наблюдений на точность прогнозирования эволюции основных компонентов земной системы (атмосферы и океана) и, с другой стороны, проиллюстрировать применение этого подхода на примере двух хаотических малопараметрических динамических систем и глобальной модели ACCESS (моделирование австралийского климата и земной системы), используемой в Австралийском метеорологическом бюро для моделирования и прогнозирования погоды и климата. Результаты численных экспериментов демонстрируют высокие возможности метода сопряженных уравнений, который позволяет ранжировать измерительную информацию, получаемую с помощью различных технических средств, по степени ее важности, а также оценить влияние наблюдений на качество прогнозов.
Решается задача слежения для нелинейного объекта по выходу в условиях внешних ограниченных возмущений, недоступных для измерения. Объект управления описывается гладкими функциями, для которых может быть определена их относительная динамическая степень. Функция возмущений удовлетворяет условию Липшица. Использованы стандартные модельные преобразования для перехода к описанию динамики объекта в ошибках. При синтезе алгоритма используется итеративная процедура с количеством шагов, равных показателю относительной динамической степени объекта. Предложенная система управления представляет собой робастную модификацию алгоритма обратного обхода интегратора и сохраняет его структуру. Ключевые изменения в алгоритме состоят в использовании метода вспомогательного контура для оценки и компенсации сигнала возмущения, а также в модельных преобразованиях, позволяющих уменьшить количество фильтров в системе управления. Метод вспомогательного контура дает возможность на каждом шаге синтеза алгоритма ввести в рассмотрение модель желаемой динамики ошибок слежения, что является основой для оценки величины возмущающего воздействия. Для оценки неизвестных сигналов и их производных используются известные наблюдатели с сильной обратной связью. Доказана сходимость ошибок слежения и наблюдения в замкнутой системе за конечное время с настраиваемой точностью, зависящей от величины возмущающих воздействий и параметров регулятора. Эффективность алгоритма подтверждена результатами компьютерного моделирования. Приведены графики работы предложенного метода и ближайшего аналога в режимах стабилизации и слежения, и представлены количественные показатели, позволяющие оценить качество регулирования. Практическая применимость метода рассмотрена на примере задачи управления лабораторным стендом «Twin Rotor MIMO System», который воспроизводит динамику винтокрылого летательного аппарата.
Работа посвящена рациональному выбору параметров формирования шумовых маскирующих и структурных помех в целях их совместного применения для защиты конфиденциальной информации от утечки по каналу побочных электромагнитных излучений средств отображения информации, использующих стандарт Digital Visual Interface (DVI).
В работе отражены особенности имитационного моделирования воздействия шумовых и структурных помех системы активного зашумления на квазиоптимальный приемник технического средства перехвата информации. Представлен порядок образования импульсных компонент побочных электромагнитных излучений, возникающих при передаче видеоданных по стандарту DVI, а также отдельных составляющих структурных помех. Отмечено, что именно в режиме вывода информации на экран монитора возникают наиболее широкополосные и многократно повторяющиеся побочные электромагнитные излучения, совпадающие с частотой кадровой развертки устройств видеотракта.
Задан показатель оценивания результативности применения структурных помех при решении задачи защиты информации от утечки по каналу побочных электромагнитных излучений — вероятность ошибочного распознавания цвета блока графической информации. Приведены зависимости изменения показателя результативности от количества кадров изображения, накапливаемых в техническом средстве перехвата побочных электромагнитных излучений, и показана его связь с отношением сигнал/шум по амплитуде на входе технического средства перехвата.
По результатам имитационного моделирования проведено оценивание результативности применения структурных помех в системах активного зашумления. Выявлена целесообразность использования структурных помех при защите конфиденциальной информации от утечки по каналу побочных электромагнитных излучений средств отображения информации со стандартом DVI. Показана возможность снижения суммарной мощности излучения средства активного зашумления по сравнению с традиционно используемыми шумовыми маскирующими помехами.
В статье рассматриваются методологические основы организационно-технологического управления (ОТУ) защитой информационного ресурса (ЗИР) систем электронного документооборота (СЭД) на базе программных средств (ПСр) защиты информации. Разработана концептуальная модель управления ЗИР СЭД на основе концептуальной проработки аспектов формирования методологии ОТУ ЗИР СЭД на базе ПСр ЗИР, обладающая широкими возможностями по ее использованию для разработки способов решения управленческих задач. Представлена методика управления эффективностью функционирования подсистемы защиты информационного ресурса (ПЗИР) в СЭД, предполагающая оптимизацию управляемых параметров подсистемы, обеспечивающих максимизацию интегрального показателя эффективности функционирования ПЗИР, и соответ-ственно, выполнение требований, предъявляемых к подсистеме. Приведен алгоритм определения оптимальных значений управляемых параметров ПЗИР и оптимального значения интегрального показателя эффективности функционирования подсистемы, обеспечивающий возможность создания конкретных подсистем автоматизированного управления эффективностью функционирования ПЗИР в СЭД. Анализируются результаты расчетов по исследованию показателя временной неконфликтности функционирования ПЗИР.
В статье приведено решение проблемы информационного взаимодействия между встраиваемыми вычислительными устройствами при реализации распределённого управления в информационно-измерительной и управляющей системе (ИИУС) роботов с модульной архитектурой. Распределённое управление реализуется за счёт проектирования каждого модуля как устройства со своей собственной ИИУС, содержащей все необходимые для выполнения своего функционала компоненты, включая вычислительные устройства. Вследствие такой функциональной завершенности модулей происходит распараллеливание вычислительного процесса функционирования робота как единой мехатронной системы. В результате существенно снижаются требования к мощности вычислительных устройств ИИУС модулей, в качестве которых оказывается возможным использовать недорогие микроконтроллеры и одноплатные ЭВМ — встраиваемые вычислительные устройства.
Предложена сетевая организация структуры ИИУС робота, что позволило перенести свойство реконфигурируемости сети на структуру модульного робота. Анализ различных топологий сети показал, что топология типа «звезда» имеет ряд преимуществ по сравнению с топологией типа «шина» для применения в гетерогенных модульных роботах.
Показано, что использование Robot Operating System (ROS) для реализации информационного взаимодействия между встраиваемыми вычислительными устройствами либо невозможно, либо существенно затруднено. Предложена спецификация, предназначенная для создания соответствующих программных интерфейсов и языка межмодульного взаимодействия, обеспечивающих включение модулей сторонних производителей в режиме «plug and play». Спецификация основана на принципах ROS, но позволяет реализовать ПО на встраиваемых вычислительных устройствах. На основе многокритериальной оптимизации по Парето получены рекомендации для выбора соответствующих аппаратно-программных средств.
Работоспособность предложенного решения была доказана в ходе экспериментов на установке, состав которой приближен к условиям работы ИИУС гетерогенного модульного робота. Эксперименты показали, что совместная работа программной и аппаратной частей удовлетворяет всем обозначенным требованиям и применима для передачи сообщений исполнительного уровня с частотой до 100 Гц при любой нагрузке на сеть.
В этой статье представлена всеобъемлющая архитектура эмоционального и аффективного процесса, происходящего в виртуальном агенте. Соединяя визуальные, аудио- и текстовые эмоции пользователей как аффективные источники в системе, виртуальный агент может оценивать настроение клиентов. С целью имитации воздействия гормонов человека в виртуальном агенте в предлагаемой системе используется искусственная эндокринная система (ИЭС) для выявления настроения и биологических потребностей посредством контроля уровня концентрации воздействующих гормонов. Аффективный процессор агента задействует модули ИЭС, параметров личности и настроения для управления внутренним состоянием. Интеллектуальный виртуальный агент взаимодействует с клиентами в соответствии со своими аффективными состояниями.
Предлагаемая система представляет собой полную платформу для захвата каналов эмоций в сети с целью анализа и обработки их в аффективном движке для определения эмоциональной окраски ответа.
В статье описан инструментальный программный комплекс, позволяющий строить, исполнять и интегрировать имитационные модели функционирования бортовой аппаратуры космических систем. В основу положена технология повторного использования, определенная в международном стандарте Simulation Model Portability (SMP2). Наряду с реализацией стандартных правил построения интегрируемых моделей разработаны дополнительные оригинальные средства информационно-графического и интеллектуального моделирования. Таким образом, обеспечиваются возможности графически строить модели архитектуры бортовых систем, задавать методы функционирования моделей и определять варианты выполнения команд управления бортовой аппаратурой.
Работы ведутся в рамках создания программного обеспечения проблемно-ориентированной инфраструктуры имитационного моделирования в космической отрасли. Разработанный программный комплекс позволит конструкторам не только строить собственные модели бортовых систем, но и объединять имитаторы устройств различных производителей, проводить имитационные эксперименты для подготовки и анализа технических проектов. Предложенный подход обеспечивает экономические и технологические преимущества для развития наукоемкого производства космической техники.
На основе проведенных исследований автоматизированных систем управления промышленных предприятий в работе предложена математическая модель аутентификации персонала с использованием технологии формирования и обработки гетерогенного потока, содержащего с источников видеонаблюдения в трафике видеоданных фотографические идентификационные признаки персонала. Отличительной особенностью модели являются операторы переходов и выходов, направленные на формирование сигнала управления по результатам обработки агрегированного потока видеоданных, выделении кадров-вставок, несущих фотографические идентификационные признаки о персонале, сегментации пространства изображения, необходимого для аутентификации персонала в интегрированной системе контроля и управления доступом, а также применение технологий по восстановлению видеопотока. Разработана методика идентификации кадров-вставок в гетерогенном потоке видеоданных, базирующаяся на оценке суммарной дифференциальной экстремальной яркости кадров-сверток, анализе гистограмм изображений кадров по коэффициентам корреляции и полиномам Чебышевской аппроксимации, отличающаяся использованием динамического порога при идентификации кадров и принятия решения об их классе на основе мажоритарного способа обработки данных. Представлены результаты имитационного моделирования процесса аутентификации персонала на основе предложенных модели и методик, позволяющие оценить эффективность визуальной аутентификации персонала при выполнении требований достоверности принятия решения и ограничения пропускной способности сети передачи данных.
Представлен анализ современного состояния исследований по проблеме борьбы с астероидной опасностью, который показал необходимость создания многоуровневой системы поражения астероидов. Приведены разработанные авторами математические модели и исследованы характеристики окололунной системы поражения астероидов. Получены оценки пространственно-временных характеристик и вероятностей поражения астероидов в узловых точках для одного космического аппарата-перехватчика (КАП), на основе которых сделаны выводы о потенциальной эффективности создания такой системы и указаны основные направления дальнейших исследований. Предложена оригинальная динамическая модель планирования применения окололунной системы поражения астероидов группировкой КАП. Проанализированы и обоснованы подходы к решению задач моделирования и планирования ее применения, базирующиеся на комбинированном использовании математического аппарата современной теории оптимального управления и исследования операций. Показано, что разработанное к настоящему времени модельно-алгоритмическое обеспечение можно использовать не только для окололунной, но и на других уровнях системы поражения астероидов.
В статье предложено наделить интеллектуальную систему способностью к абдуктивному порождению новых знаний, основанному на выводах по аналогии. Обладая указанной способностью, она сможет обучаться на прецедентах, имеющих место в различных проблемных областях, перенося знания о явлениях, наблюдаемых в одной проблемной области, в другую. При этом важным является тот факт, что исходя из решаемой задачи, установление аналогий может осуществляться путем нахождения подобных структур, инвариантных свойств и близких действий, описанных в многомодельной концептуально-онтологической системе знаний. Установление семантического подобия наблюдаемых и формируемых интеллектуальной системой спецификаций базируется на возможности гиромата в общем случае осуществлять переход от аппроксимирующих концептов, принадлежащих одной проблемной области (контексту), через аппроксимируемые (более общие, абстрактные) к аппроксимирующим, но принадлежащим другой проблемной области (контексту).
В статье рассматриваются экспертная система и алгоритм управления квазистатической ходьбой экзоскелета, гарантирующие устойчивость устройства в вертикальном положении; на их основе проводится математическое моделирование движения объекта. В работе предложена расчетная схема устройства в виде одиннадцатизвенного механизма, звенья которого соединены между собой однокоординатными цилиндрическими шарнирами, описано движение экзоскелета в сагиттальной и фронтальной плоскостях, определено положение центра масс, координаты которого изменяются в зависимости от положения ног и корпуса. Разработаны логические правила, образующие экспертную систему и обеспечивающие устойчивую походку экзоскелета за счет расположения его центра масс внутри опорной площадки. Получены результаты численного моделирования шага системы на специально разработанном виртуальном симуляторе.
Данная статья посвящена отбору и оценке речевых признаков, используемых в задаче автоматической текстонезависимой верификации диктора. Для решения поставленной задачи была использована система верификации диктора, основанная на модели Гауссовых смесей и универсальной фоновой модели (GMM-UBM система).
Рассмотрены область применения и проблемы современных систем автоматической идентификации диктора. Произведен обзор современных методов идентификации диктора, основных речевых признаков, используемых при решении задачи идентификации диктора, а также рассмотрен процесс извлечения признаков, использованных далее. К рассмотренным признакам относятся мел-кепстральные коэффициенты (MFCC), пары линейного спектра (LSP), кепстральные коэффициенты перцептивного линейного предсказания (PLP), кратковременная энергия, формантные частоты, частота основного тона, вероятность вокализации (voicing probability), частота пересечения нуля (ZCR), джиттер и шиммер.
Произведена экспериментальная оценка GMM-UBM системы с применением различных наборов речевых признаков на речевом корпусе, включающем в себя записи 50 дикторов. Признаки отобраны с помощью генетического алгоритма и алгоритма жадного добавления-удаления.
Используя 256-компонентные Гауссовы смеси и полученный вектор из 28 признаков, была получена равная ошибка 1-го и 2-го рода (EER), составляющая 0,579 %. По сравнению со стандартным вектором, состоящим из 14 мел-кепстральных коэффициентов, ошибка EER была уменьшена на 42,1 %.
Предлагается метод решения задачи поиска оптимального управления динамической системой, когда ограничения налагаются как на управление, так и на фазовые переменные в промежуточных точках траектории. При этом полагается, что известны начальное и конечное положения динамической системы и неизвестно некоторое опорное управление, для которого траектория движения удовлетворяет налагаемым ограничениям, и при этом динамическая система переводится из начального положения в конечное положение. Решение сформулированной задачи ищется путем корректного сведения ее к последовательности частных задач, методы решения которых известны, и процедура этого сведения не допускает потери решений. Предложенный метод назван в работе методом целенаправленной замены оптимизируемого функционала. Приведен пример реализации данного метода в вопросах проектирования ракетно-космической техники.
В статье представлена динамическая модель функционирования системы защиты информации (СЗИ) от несанкционированного доступа (НСД) в автоматизированных информационных системах (АИС), созданная на основе аппарата сетей Петри. Разработана математическая модель оценки динамического показателя эффективности функционирования СЗИ от НСД в АИС на основе использования операционного метода преобразования Лапласа и численного метода решения системы линейных алгебраических уравнений (СЛАУ) методом Гивенса (методом вращения). Представлен алгоритм расчета динамического показателя эффективности СЗИ от НСД в АИС с учетом выбранного метода решения СЛАУ, который в дальнейшем может быть использован при разработке комплекса программ анализа, моделирования и оценки динамического показателя эффективности СЗИ от НСД в АИС. Выбор и разработка показателя эффективности функционирования СЗИ от НСД в АИС в данной статье осуществлялся на основе анализа ГОСТ 28195-89.
При управлении системами с переменным временем задержки традиционный предиктор Смита обладает плохой устойчивостью. Предлагается разработка усовершенствованного адаптивного ПИД-Смит предиктора, который использует ПИД-регулятор в качестве основного контроллера и, кроме того, блок оценки неизвестного времени задержки. Цель состоит в том, чтобы гарантировать стабильность работы системы и устойчивость к ошибкам моделирования.
Рассматриваются два варианта организации блока оценки: на базе нейронной сети и на базе нечеткого регулятора. В первом варианте генетический алгоритм применяется для поиска оптимальных параметров блока оценки в автономном режиме. Во втором варианте нечеткий регулятор типа Такаги — Сугено использует множество моделей с различным временем задержки. В каждый момент времени вычисляется ошибка выхода для каждой модели. Выходной сигнал блока оценки рассчитывается по правилу дефаззификации. Результаты моделирования показывают эффективность предложенного метода.
В статье предлагается новый подход к моделированию и проектированию инфокоммуникационных систем, в которых предусмотрена иерархическая многоуровневая маршрутизация. Рассмотрены элементы теоретико-множественного базиса и системы моделей инфокоммуникационной системы, оперирующие не только традиционными модельными элементами — двухполюсными сетями связи, — но и кратными сегментами типа цепь, звезда, кольцо и дерево. С использованием положений теории множеств основным понятиям и процедурам эталонной модели взаимодействия открытых систем ставятся в соответствие математические объекты, обеспечивающие строгое формальное описание инфокоммуникационной системы, в которой реализуются многопутевые многоадресные физические и логические соединения «точка-многоточка», «многоточка-точка», «многоточка-многоточка». На примере моделирования свойства структурной надежности конкретной инфокоммуникационной системы показаны конструктивность, наглядность и системность разработанного подхода.
Чтобы снизить сложность задач структурного синтеза, его делят на этапы, на каждом из которых исследователем при помощи систем поддержки принятия решений производится синтез и анализ моделей систем по заданным входным требованиям и ограничениям. Структурная оптимизация в данном контексте сводится к поиску экстремума некоторой целевой функции, значением которой управляют заданные конструктивные параметры, зависящие от вида задачи.
Для демонстрации работы имитационной модели рассматривается функциональный синтез структуры информационной системы управления предприятием, при этом функциональными элементами выступают автоматизируемые бизнес-процессы, а структурными — средства автоматизации. Разработан тестовый пример, в котором в качестве функциональных элементов описаны типовые процессы бюджета, маркетинга, закупок и продаж, производства, кадров.
Использование разработанной модели функционального синтеза продемонстрировано на примере задачи выбора программных продуктов при проектировании корпоративных информационных систем. На основании ряда экспериментов определено множество вариантов решения с наибольшим значением функции приспособленности. Установлено, что на значение функции влияет количество избыточных функций, которые содержат выбранные структурные элементы.
Задача восстановления динамической системы по ее функционированию является актуальной в теории управляющих систем. Ранее были получены псевдополиномиальные алгоритмы восстановления дискретных динамических систем с аддитивными и мультипликативными функциями. Такие системы моделируют поведение регуляторного контура генной сети, а соответствующие функции отвечают за увеличение или уменьшения концентрации веществ. В настоящей статье рассматривается обобщение на случай произвольных пороговых функций. Приведены алгоритмы восстановления существенных переменных и алгоритм упорядочивания весов пороговых функций, имеющие псевдополиномиальную сложность тестирования. Эти алгоритмы позволяют либо полностью восстановить систему, либо уменьшить размерность пороговых функций.
Приведены гибридные логико-вероятностные (ЛВ) модели и программные средства, разработанные на основе «Топ-экономики». Гибридные ЛВ-модели в решении проблемы учитывают взаимосвязь субъектов: правительства, законодательных органов, бизнеса, ученых, общественного мнения и объектов — задач, составляющих суть проблемы. Изложены положения «Топ-экономики», ее особенности и достоинства. Введено понятие «невалидность» в экономике по аналогии с «отказ» в надежности в технике. Введены новые булевы события-высказывания и новые ЛВ-модели риска для управления социально-экономической безопасностью.
Применение интегрированных систем менеджмента (ИСМ) в настоящее время привлекает внимание высшего руководства самых разных организаций: нефтеперерабатывающих, приборостроительных, авиационных и оборонных. Однако, на данный момент остается важной проблемой выполнение аудита в ИСМ — реализация в полном объеме комплекса проверок различных стандартов ISO при ограничении или существенном сокращении доступных ресурсов.
В то же время постоянное совершенствование принципов управления, и в частности переход к мышлению, основанному на рисках, обеспечивают повышение интереса к рациональному применению стандартов ISO. В данном исследовании предлагается методика оптимизации программы аудита ИСМ, основанная на принципах непрерывной адаптации при поступлении данных в течение одного микроцикла аудита. Дополнительным преимуществом данной методики является применение численных метрик аудита информационной безопасности, способствующих постоянному повышению уровня обеспечения информационной безопасности организаций.
В данной статье исследуются проблемы применимости и выбора криптографических стандартов с учетом предпочтений и требований потенциального пользователя. Профили пользователя формируются с помощью онтологических методов. На основе профилей пользователей и характеристик документов формируется набор документов, которые могут подойти конкретному пользователю, и элементы этого набора ранжируются по вероятности соответствия его требованиям. При формировании набора документов используются различные методы фильтрации: коллаборативная фильтрация, анализ и фильтрация контента, а также гибридные методы, совмещающие оба подхода. Таким образом, создается рекомендующая система выбора криптографических стандартов и алгоритмов. При наличии нескольких пользовательских критериев выбора объекта целесообразно использовать интегральный показатель соответствия объекта, который вычисляется в виде взвешенной суммы показателей.
В статье рассмотрен вопрос, связанный с автоматическим пополнением онтологии ролями и концептами, формируемыми интеллектуальной системой, при предоставлении ей новых фактов. Осуществление указанных предвычислений позволяет повысить информационное содержание онтологии на этапе предварительной обработки потока поступающих данных.
В статье предлагается вариант применения положений теории множеств и теории иерархических систем для формального описания элементов открытых систем, реализующих взаимосвязанные многоуровневые процессы маршрутизации. В качестве реальных прототипов таких открытых систем могут служить инфраструктурные объекты, в которых реализуется распределение материальных ресурсов, энергии или информации с использованием иерархически вложенных функций управления потоками и/или маршрутизации.
В статье рассматривается процесс софтверизации — превращение в программу всего, что может быть лишено физической оболочки или физического воплощения. Рассматриваются подходы к реализации этого процесса. Предлагается подход к импортозамещению аппаратного обеспечения на основе развития программно-определяемых систем.
Данная работа посвящена определению максимального возможного числа датчиков, подключаемых к одному из локальных серверов автоматизированной системы мониторинга технического состояния искусственных сооружений. В статье приводятся нестационарные вероятностные модели с детерминированным входным потоком заявок и гипердельтным распределением времени обслуживания заявок. Обосновывается применение гипердельтного распределения в имитационной модели сравнением результатов имитационного моделирования с результатами, полученными с помощью аналитической модели. На основе результатов моделирования выбирается система управления базой данных для локального сервера.
Объектом исследования является мобильная робототехническая система (МРТС) для проведения геологической разведки на поверхности Луны. Цель работы — определение технического облика и тактико-технических характеристик МРТС, оснащенной каротажно-буровой установкой, исследование сценариев применения МРТС в ходе проведения геологической разведки на поверхности Луны. Результаты исследования могут быть полезны в ходе дальнейших работ по разработке МРТС для проведения геологической разведки на поверхности Луны, а также при проведении работ по другим видам напланетных робототехнических и транспортных средств, предназначенных для работы на поверхности Луны и Марса.
В работе предложен алгоритм вычисления координат автономного необитаемого подводного аппарата на базе триангуляционного метода и посттриангуляционной коррекции. Особенностью алгоритма является использование в качестве входных параметров нескольких наборов дальностей аппарат-маяк, вычисленных с разными значениями скорости звука в воде. Проведены исследования, которые показали, что разработанный алгоритм в среднем превосходит триангуляционный метод по точности в два раза.
В статье рассматривается метод модернизации информационных систем на основе анализа их функциональной нагрузки. Рассмотрены оценки структурно-функционального состава информационных систем экологического мониторинга для реализации и поиска оптимальных вариантов решения задач реструктуризации.
В данной публикации кратко рассмотрена проблема формирования концепции мгновенных аудитов информационной безопасности (ИБ), направленной, в т.ч. на обеспечение защиты от угроз «нулевого дня» (“zero-day”). Отмечается, что эффективное противодействие угрозам «нулевого дня» относится к типу проактивной защиты, реализующей комплекс активных упреждающих мер ИБ, но не ограниваясь только постоянным внедрением все новых и новых технических средств. Ключевой особенностью концепции мгновенных аудитов ИБ является формирование оценки как предела слева уровня защищенности в процессе выполнения аудитов ИБ. Методической базой концепции мгновенных аудитов является семейство стандартов ISO серии 27001, дополненное множеством (расширяемым) метрик ИБ для формирования количественной оценки уровня защищенности объекта. Полученные результаты могут найти применение при создании моделей и методов обеспечения аудитов ИБ и непрерывного состояния защищенности объектов, находящихся под воздействием угроз нарушения ИБ.
Предлагается подход к онтологическому описанию произвольной предметной области, основанный на применении концептов трёх типов: “Объекты”, “Свойства” и “Действия”. При этом различные аспекты представлений, используемые для описания знаний, предлагается частично упорядочивать свойством аппроксимации в функциональные слои, сегменты и области. Это должно позволить моделировать семантические особенности контекстно-зависимых знаний предметных областей, учитывать их изменения и уточнения при порождении решений. Это откроет возможности прогнозирования намерений и предотвращения реализации киберугроз критической информационной инфраструктуре.
В статье рассматриваются подходы к долгосрочному прогнозированию количественных и качественных показателей подсистемы защиты информационных и телекоммуникационных систем, оценивается возможность их применения для анализа защищенности систем от несанкционированного доступа.
В статье предлагается подход к построению и применению ассоциативно-рефлекторной памяти киберсистемы, способной формировать сценарии упреждающего поведения на уровне условных рефлексов.
Рассматривается метод автономной косвенной идентификации коэффициента преобразования маятникового компенсационного акселерометра, позволяющий с высокой точностью определить указанный коэффициент в условиях орбитального полета встроенными аппаратно-программными средствами данного измерителя и, таким образом, снизить погрешность определения приращения кажущейся скорости при выполнении маневра космическим аппаратом.
Отмечается роль памяти в моделировании упреждающего поведения. Приводятся наиболее изученные возможности памяти человека и особенности протекания когнитивных и рефлекторных процессов в ней. Формулируются требования к памяти киберсистемы, способной в ходе антиципации синтезировать сценарии упреждающего поведения в конфликте.
В данной публикации кратко рассмотрена оценка результативности систем менеджмента информационной безопасности (СМИБ) в соответствии с требованиями различных систем стандартизации, например ГОСТ Р ИСО/МЭК серии 27001 и Системы обеспечения информационной безопасности СТО Газпром серии 4.2 (СОИБ). Данная проблема имеет важное значение для минимизации рисков нарушения ИБ и обеспечения стабильности процессов обработки информации. Обращено внимание на методические сложности совмещения требований различных систем стандартизации (ГОСТ Р ИСО/МЭК и СОИБ), которые необходимо учитывать при оценке постоянного улучшения результативности СМИБ. Предложены формулы для расчета результативности СМИБ и рассмотрены практические примеры (кейсы), поясняющие расчет для конкретных ситуаций. Данные результаты могут найти применение при создании моделей и методов обеспечения аудитов СМИБ и мониторинга состояния объектов, находящихся под воздействием угроз нарушения ИБ, а также при создании моделей и методов оценки защищенности информации и ИБ объектов СМИБ и/или СОИБ Газпром .
В статье реализован один из подходов количественной оценки скрытности вредоносных воздействий, приведён способ формирования множества потенциально реализуемых воздействий, раскрыто понятие демаскирующих признаков воздействий, проведено количественное сравнение отрицательного и положительного эффектов при выборе конкретного механизма воздействия.
Разработан подход к формированию устойчивой разнородной системы КА. Сформировано требование обеспечения кратности квазисинхронных орбит. Произведена декомпозиция задачи формирования орбит с заданным циклом замыкания трассы. Разработана методика формирования кратных квазисинхронных орбит различных геометрических характеристик с единым циклом замыкания трассы в заданных условиях движения.
Анализ существующих многомодальных интерфейсов, их основных характеристик и областей применения, а также результатов общих исследований в области многомодального взаимодействия и дизайна интерфейсов позволил сделать вывод о возможности построения полимодальных инфокоммуникационных систем на основе многомодальных архитектур их абонентских терминалов. Для решения задач межличностной коммуникации через технические средства связи в работе предлагаются принципы построения полимодальных систем и иерархическая система их моделей.
Предлагается облик интеллектуальных систем кибербезопасности со свойством антиципации. Обосновывается необходимость того, что система предотвращения компьютерных атак должна быть представлена в виде самообучающейся интеллектуальной системы самоорганизующихся Гироматов. Ожидается, что применение искомых систем на практике, должно позволить более успешно решать задачи, связанные с предотвращением рисков реализации киберугроз.
Предлагается подход к построению распределенных вычислительных сетей и организации защиты информации с использованием доверенной инфраструктуры. Отсутствие единой высокоуровневой платформонезависимой модели организации вычислительного процесса и защиты информации, а также необходимых механизмов, реализующих модель на уровне ее практического внедрения, порождает множество несогласованных между собой частных решений и приводит к неоправданному нагромождению технических и программных средств организации обработки информации в автоматизированных системах. Поэтому эволюционно развивающиеся системы, функционирующие на разных платформах в настоящее время, требуют внедрения доверенных решений в области защиты информации.
В статье предложен подход к построению непротиворечивой теории синтеза сценариев упреждающего поведения в конфликте. Приведены доказательства непротиворечивости, разрешимости и модельной полноты теории частично упорядоченных гироматов с поуровневой координацией.
В статье предлагается подход к контролю целостности динамических объектов по их метрическим эталонам. Создание эталона основывается на последовательном преобразовании процесса от дампа памяти до автомата переходов на графе состояний с расчетом структурных, информационных и операционных метрик. Это позволяет выявлять нарушения функциональных состояний объекта в памяти вычислительной системы. Представлен алгоритм контроля целостности динамических объектов антивирусного средства Dr.Web.
Представлен комплекс нового класса моделей нестационарных систем обслуживания с источником конечного числа заявок. В отличие от традиционных моделей теории массового обслуживания они позволяют моделировать процессы обслуживания на заданном (директивном) временном интервале при общих предположениях о законах распределения временных интервалов между поступлениями и обслуживаниями заявок. Определены принципы построения этих моделей, их графическая интерпретация, расчет вероятностно-временных характеристик, выведены системы дифференциальных уравнений Чепмена — Колмогорова.
Для сложных промышленных объектов обеспечение комплексной безопасности является крайне важной проблемой и особо актуальной для современных аэропортовых комплексов (АК). Особенностями АК являются учет значительного множества требований: авиационной безопасности (АБ), безопасности персонала, сохранности воздушных судов (ВС), а также инженерной инфраструктуры. Для обеспечения безопасного функционирования АК применяются комплексные системы управления, в состав которых входят системы менеджмента (СМ), соответствующие различным стандартам, в т.ч. международным (ISAGO, ISO, ISO/IEC и пр.). Оценка результативности таких СМ представляет известную проблему. Поставленную задачу представляется целесообразным рассмотреть на основе модели ИСМ, дополненной блоком проведения комплексных аудитов с учетом специфики АБ. В публикации приведены результаты расчетов по представленной модели ИСМ с учетом расширенного состава критериев для АК. По согласованному мнению экспертов, требования «базовых» стандартов ISO значительно уступают по приоритету «профильным» для АК требованиям ISAGO (IATA).
В статье рассматриваются вопросы, связанные с разработкой информационной системы для повышения мобильности жителей города, также известной как «инфомобильная» система. Рассматривается целесообразность создания подобной системы, основные свойства, которыми она должна обладать и принципы построения систем такого класса. Приводится сравнение доступных в настоящее время сервисов, обеспечивающих инфомобильность пользователей.
В статье рассмотрены модели и методы автоматизации проектирования процессов функционирования человеко-машинных систем на основе функционально-структурной теории человеко-машинных систем и обобщенного структурного метода проф. А.И. Губинского. Описаны основные понятия и определения функционально-структурной теории. Представлен алгоритм генерации последовательно-параллельных соединений операций с учетом дополнительных ограничений, алгоритм генерации альтернативных вариантов процесса функционирования человеко-машинных систем на основе совпадения целей операций, алгоритм генерации параметрических альтернатив на основе шаблона. Приведены основные понятия и определения, необходимые для алгоритма генерации фрагментов процесса с учетом обязательных сочетаний операций. Предложено использование матрицы обязательных сочетаний операций, в которой ненулевые элементы строк имеют смысл единственно возможных сочетаний способов выполнения соответствующих типовых функциональных единиц в альтернативах. Введено понятие состав и понятие парной несовместимости составов, на основе которой происходит распределение выполняемых функций составами. Описана интеграция оптимизационных моделей процессов функционирования человеко-машинных систем с методом имитационного моделирования, так как функциональная структурная теория применима только для процессов без последействия и при отсутствии зависимых операций. Предлагается способ устранения данного ограничения путем интеграции технологии проектирования процессов функционирования человеко-машинных систем на основе функционально-структурной теории с методом имитационного моделирования тех участков процесса, для которых не выполняются указанные выше требования функционально-структурной теории.
Рассмотрена актуальная проблема совместного влияния развитой атмосферной турбулентности, рассеивающей молекулярно-аэрозольной атмосферы и параметров бортовой оптической аппаратуры на качество спутниковой многоспектральной видеоинформации о природной среде, получаемой при дистанционном зондировании Земли из космоса в видимой области спектра λ=400-850нм. Представленные результаты получены в рамках теории динамических систем и Фурье-преобразований линейных оптических сигналов. При анализе указанной проблемы использованы репрезентативные данные о вертикальной зависимости структурной функции атмосферной турбулентности, характеристиках бортовой оптической аппаратуры и параметрах пространственно-частотной фильтрации космической видеоинформации, определяемых многократным некогерентным рассеянием солнечных фотонов в подсистеме «молекулярно-аэрозольная атмосфера Земли – горизонтально-неоднородная подстилающая поверхность». Рассчитаны соответствующие передаточные функции и частотно-контрастные характеристики общего комплексного оптического канала. Показано, что в этом случае качество космических изображений и спектров яркости наземных (надводных) объектов среднего (Δ~10–10 2 м) и низкого (Δ~10 3 –10 4 м) пространственного разрешения практически не зависит от атмосферной турбулентности. При этом ее влияние по сравнению с многократным некогерентным молекулярно-аэрозольным рассеянием и бортовым оптическим регистратором наиболее существенно только для наиболее высокочастотных и мелкомасштабных фрагментов космических изображений (Δ<<10м).
Анализ рисков информационной безопасности в настоящее время является особо актуальной темой, поскольку как страховые компании хотят иметь возможно более точные характеристики о вероятном размере ущерба и необходимой сумме страхования, так и компании, желающие застраховать свои информационные риски, также хотят понимать, за что именно и насколько обоснованно платятся те или иные суммы при заключении договора страхования. Кроме того, ни одна из названных сторон не хочет терять собственные ресурсы. Таким образом, необходимо научиться получать адекватные, но в то же время комплексные, агрегированные оценки защищенности информационных систем. Для этого необходим всесторонний анализ защищенности как программно-технической составляющей системы, так и персонала таких систем (их социо-технической составляющей). Целью настоящей статьи является развитие и совершенствование рассмотренного ранее варианта задания основных отношений в комплексе «персонал – информационная система – критичные документы» при социо-инженерной атаке злоумышленника.
Проблема защиты критичной информации в настоящее время является одной из самых актуальных в информационных технологиях, хотя нельзя не признать, что, с исторической точки зрения, близкородственные ей проблемы зародились гораздо раньше — видимо, одновременно с возникновением письменности. Общепринятый подход к решению данных проблем заключается в развитии, диверсификации и усложнении применяемых технических мер обеспечения безопасности. Таким образом минимизируются возможности технических атак на системы. В то же время, каждая защищаемая информационная система имеет санкционированных пользователей, которые на законных основаниях работают в ней и зачастую имеют легальный доступ к конфиденциальной информации. Целью данной статьи является построение алгоритма анализа резистентности пользователей информационных систем от социо-инженерных атак с учетом профиля уязвимостей пользователя.
В статье рассмотрена структура проблематики теории системных (системно-кибернетических) исследований. Результаты соответствующего морфологического анализа представлены в виде морфологического дерева, содержащего четыре ветви (моделирование–анализ–наблюдение–выбор) и 57 листьев — частных задач.
Произведен анализ структурной устойчивости системы КА, состоящей из разнотипных КА. Введено понятие временно-устойчивой структуры разнородной системы КА. Произведена декомпозиция задачи обеспечения временно устойчивой структуры на две подзадачи, а именно обеспечение устойчивости относительного положения плоскостей орбит КА и обеспечение устойчивого взаимного положения КА на орбитахза заданное время. Сформулированы критерии структурной устойчивости разнородной системы КА.
В настоящее время для информационных систем (ИС) наблюдается значительное количество критичных угроз, что обусловлено появлением новых векторов атак, а также недостатками при управлении рисками. Соответственно, представляет определенный интерес изучение проблемы оценки компетенции ИБ при сопровождении ИС на уровне сервис-провайдеров. В предлагаемой работе предложена формулировка «Парадокса ИБ», которые позволяет учесть наиболее значимые (критичные) угрозы ИБ и предложить подход, основанный на использовании современных риск-ориентированных стандартов, прежде всего международных стандартах ISO. Предложенная концепция оценки уровня ИБ сервис-провайдеров ИС для промышленных объектов состоит из 2-х базовых принципов и нескольких расширений, которые позволяют учесть конкретные требования по ИБ с учетом специфики функционирования ИС и предоставляют возможность оценки (качественно или количественно) в рамках плановых проверок (аудитов).
Цель данной работы заключается в рассмотрении математического инструментария для построения моделей нелинейных систем по вход-выходным данным. Фазовая плоскость системы разбивается на подобласти, с каждой из которых связана линейная модель. Каждая линейная модель представлена в форме пространства состояний. Для идентификации выбранных параметров линейных систем используется метод наименьших квадратов. Для получения общего выхода нелинейной системы используется нечеткое представление. Предлагаемая методология проверена на цифровых примерах.
Процесс проектирования, создания и внедрения современных систем менеджмента является, на данном этапе развития общества, объективно, вопросом не технического (технологического) порядка. Очевидно, что реализация проекта без серьезной проработки, точного расчета рисков, оценки необходимых ресурсов (бюджета, персонала, лицензий и пр.) невозможна для современной организации, работающей в жестких конкурентных условиях. Для государственных организаций все вышесказанное усиливается требованиями обеспечения режима национальной безопасности, что подтверждается и требованиями законодательства и практикой выполнения проектов в области ИТ. В предлагаемой работе предложены некоторые подходы для реализации процесса поддержки принятия решения в части выбора модели для развития современной организации на фазе проектирования и оценки приемлемости выбора: по составу систем менеджмента, по применимым стандартам, по необходимости сертификации в функции обеспечения стабильного роста, безопасности бизнес-процессов, защиты ценных активов (в т.ч. нематериальных) на основании статистики сертификации ISO.
Рассмотрена постановка задачи синтеза систем передачи информации по байесовским критериям при различных функциях потерь. Установлено, что для достаточно общих условий существуют значительные отличия в структуре и параметрах синтезируемых систем передачи информации по байесовским критериям при использовании простых функций потерь и функции неопределенности.
Рассматриваются вопросы повышения энергоэффективности электроэнергетических комплексов децентрализованной энергетики со сверхпроводниковым оборудованием за счет использования интеллектуальной защищенной диалоговой системы автоматического управления, выполняющей адаптацию комплекса к режимам работы, внешним возмущающим воздействиям и проводящей биометрический контроль доступа операторов.
Рассмотрен подход к проектированию оптимальной структуры многофункционального беспроводного средства измерения тактильных параметров с автономным питанием на основе поиска кратчайших путей на графе, весам которого поставлен в соответствие обобщенный показатель, учитывающий энергопотребление, стоимость и техническую совместимость функциональных узлов. Приведен пример повышения точности оценки измеряемых параметров функционального состояния человека при использовании комбинированных беспроводных средств измерений.
Отказ от традиционных принципов разделения передаваемой информации на услуги в пользу полимодального представления информации требует разработки новой конструктивной теории построения полимодальных инфокоммуникационных систем. Одним из ее краеугольных камней является количественная оценка степени достижения цели функционирования таких систем и доли участия в этом результате абонентских терминалов. В работе предложен подход к оцениванию эффективности полимодальных систем на основе показателя удельной себестоимости.
Для повышения обоснованности принимаемых решений в ходе синтеза сетей обмена данными управления, обеспечивающих минимизацию затрат ресурсов пропускной способности линий передачи гетерогенных телекоммуникационных систем, необходимо учитывать особенности трафика, формируемого источниками управляющей информации. Предлагаемая в статье модель процесса мультиплексирования протокольных блоков данных в канале связи управления учитывает вариативность интенсивности поступления потока служебных сообщений от источников управляющей информации. Использование модифицированной формулы Энгсета позволяет обеспечить более рациональное распределение канального ресурса, необходимого для организации доставки протоколь-ных блоков данных.
При создании современных систем менеджмента, в том числе – интегрированных систем менеджмента (ИСМ) необходимо решать комплекс вопросов обеспечения безопасности основных бизнес-процессов организации. Приоритет направления безопасности, особенно информационной безопасности (ИБ) постоянно возрастает в силу усиления конкурентной среды, появления новых угроз и значительной сложности выполнения процедур риск-менеджмента. Для ИСМ весьма актуальна проблема получения оценки защищенности, что позволяет в краткосрочном и/или прогнозном аспектах оценить присущие данной организации риски, спроектировать эффективную систему менеджмента информационной безопасности (СМИБ) и внедрить экономически обоснованные средства обеспечения безопасности. В предлагаемой работе предложены некоторые подходы для создания модели оценки защищенности ИСМ в соответствии с требованиями стандарта ISO/IEC 27001:2005 и ISO 22301:2012. Учитывая относительную новизну данных стандартов в практическом применении к исследуемой проблеме в ИСМ, предлагаемые подходы могут быть полезны при планировании СМИБ, оценке защищенности уже созданных ИСМ, а также, в частности, для решения практических задач – аудитов ИБ в организациях.
В статье предложен вариант архитектуры субпоисковой системы для реализации функции аналитического мониторинга, отличающийся формированием собственной базы данных и собственного поискового индекса. При этом для ускорения процесса сбора потенциально интересующих пользователя документов на начальной стадии в системе используются внешние Интернет-поисковые системы.
В статье рассматриваются особенности построения и функционирования автоматизированных систем железнодорожного транспорта. В качестве основных отличительных факторов выделены достаточно большое многообразие и разнородность таких систем, их взаимная связность и связность с сетями общего пользования и сильная разнородность внутренних пользователей. Представлена и рассмотрена архитектура многоуровневой системы обеспечения информационной безопасности, которая предложена для защиты информации в автоматизированных системах железнодорожного транспорта. Для хранения данных о безопасности в многоуровневой интеллектуальной системе защиты предложено использование гибридного онтологического репозитория. Для интеллектуальных сервисов анализа данных, находящихся на верхнем уровне рассматриваемой системы защиты, предложены формальные постановки задачи. Анализ этих постановок показал, что разработка интеллектуальных сервисов управления корреляцией, анализа защищенности и моделирования атак следует относить к задачам анализа. Интеллектуальные сервисы поддержки принятия решений и визуального анализа данных относятся к задачам синтеза.
Многомодальность традиционной межличностной коммуникации указывает на целесообразность использования полимодального диалога в процессе коммуникативного взаимодействия абонентов инфокоммуникационных систем. Возможность создания полимодальных систем коммуникации обусловлена развитием когнитивной науки и существующими наработками в области проектирования многомодальных интерфейсов. Применение имеющихся и ожидаемых решений задач обработки сигналов различных модальностей при синтезе полимодальных систем обеспечит все стороны общения, а их дальнейшая интеллектуализация позволит приблизить инфокоммуникационное взаимодействие абонентов к традиционному межличностному общению.
Рассмотрен подход к расширению функциональных возможностей ассоциативных интеллектуальных систем. Раскрыты особенности управления ассоциативным взаимодействием сигналов в этих системах и наделения их второй сигнальной системой. Сформулированы предложения по аналоговой реализации таких систем.
В статье рассматривается использование технологии наземно-космического мониторинга в решении существующей проблемы весенних паводков. Основные представленные темы: сбор исходных данных для моделирования наводнения, существующие подходы и технологии мониторинга наводнений, а также метод построения системы прогнозирования наводнений. Особое внимание уделяется применению разработанного прототипа системы прогнозирования наводнений к весеннему паводку на реке Даугава в районе города Даугавпилс, Латвия. Предлагаемый пример иллюстрирует синергетический эффект от интеграции наземно-космических средств мониторинга для решения задач борьбы с наводнениями путем их упреждающего моделирования.
Проведен анализ роли и места информационных процессов в современном мире. Определено, что информация, получаемая с помощью космических и наземных средств, существенно влияет на все сферы жизни общества и государства. Показана необходимость разработки научно-методического аппарата по созданию единого информационного пространства и единой автоматизированной системы управления разнородными средствами в воздушно-космической сфере путем интеграции существующих систем на базе единого информационного подхода формирования признакового пространства. Предложен подход к формированию единого информационного пространства в сложных информационно-управляющих системах на основе комплексного применения современных методов и моделей, базирующихся на многофакторности пространства признаков и синтезированных с использованием теории фракталов, вейвлет-преобразований, синергетических подходов, теории эффективности и качества
Проведен анализ современного состояния исследований в области информационных технологий проектирования автоматизированных систем мониторинга для сложных организационно-технических систем, решающих широкий спектр возложенных на них задач, эффективное функционирование которых немыслимо без наличия автоматизированной системы управления ими. Предложен подход к созданию распреде- ленной системы информации о контроле состояния космических объектов и объектов наземной космической инфраструктуры на основе современных информационных тех- нологий автоматизированного сбора, интеграции и комплексного анализа всех видов информации, циркулирующей в контуре как отдельных автоматизированных систем управления (АСУ) технологическими процессами, так и АСУ подготовки и пуска и АСУ космодрома в целом, и создания многоуровневой АСУ космодрома с использованием современных принципов организации корпоративных информационных систем.
В статье рассмотрен алгоритм функциональной реконфигурации измерительных приборов системы управления движением для обеспечения целевой эффективности непилотируемых космических аппаратов.
В статье рассматривается задача коррекции планов работы информационной системы наземно-космического мониторинга с учетом текущей информации, приводится обобщенный алгоритм программно-позиционного управления и результаты его работы на численном примере.
Проведен анализ современного состояния МГНСС ГЛОНАСС, выявлен круг проблемных вопросов, основной из которых — обеспечение качественного функционирования системы. С целью повышения точности определения местоположения потребителей системы предложена концепция развития МГНСС ГЛОНАСС на основе принципов квалитологии и использования современных информационных технологий за счет взаимосогласованной обработки информации в интересах качественного эфемеридного и частотно-временного обеспечения.
В данной работе была показана возможность и преимущество применения метода рандомизированных сводных показателей для оценки эффективности публикационной активности научных сотрудников различных организаций. Рассмотрен пример применения указанного подхода для построения иерархической системы сводных показателей двух уровней, учитывающей мнения двух потенциальных экспертных групп.
В работе описываются разработанные авторами инструментальные средства и комплексный подход на их основе, при котором методы и средства анализа и верификации обеспечены для представителей всех четырех основных классов языков, на которых обычно описываются телекоммуникационные приложения: языки выполняемых спецификаций общего назначения (SDL), языки для описания и анализа укрупненных образцов поведения и выявления зависимостей между ними в сложных системах (UCM), специализированные языки, ориентированные на верификацию спецификаций телекоммуникационных систем (язык интерпретированных MSC диаграмм, язык взаимодействующих конечных автоматов, язык Dynamic-REAL) и индустриальные императивные языки (C/С++). Верификация спецификаций дополняется автоматизированным построением тестовых наборов, обеспечивающих заданную степень покрытия исходных поведенческих требований, причем эти тестовые наборы оптимизированы по заданным критериям производительности. Исполнение тестов происходит в среде автоматизированного тестирования на моделях систем, либо непосредственно на их реализациях, погруженных в соответствующие программные оболочки, обеспечивающие взаимодействие тестируемой системы с тестовым окружением. Тестовая оболочка позволяет одновременно с прогоном тестов проводить автоматизированный анализ результатов тестирования.
В статье приводится анализ наиболее известных и развитых в настоящее время систем хранения данных в части их использования для построения репозитория перспективных систем мониторинга и управления безопасностью информации (SIEM–систем). Анализу подвергаются реляционные СУБД, XML–базы данных и хранилища триплетов. Предложена и прокомментирована реляционная схема данных, интегрирующая аналитические модули SIEM–системы. Приведена классификация и характеристика известных средств построения и использования XML–баз данных. Среди хранилищ триплетов сделан выбор в пользу системы Virtuoso, обеспечивающей гибридный подход к построению репозитория в перспективных SIEM–системах, который был апробирован на решении задач моделирования атак и анализа защищенности.
Для обеспечения деятельности специалистов в области информационной безопасности необходимо разработать научно-обоснованные и отражающие специфику предметной области математические методы и модели, позволяющие автоматизировать анализ защищенности пользователей информационных систем от социо-инженерных атак. Целью настоящей работы является рассмотрение метода поиска вероятности успеха социо-инженерного атакующего воздействия на каждого пользователя в комплексе «персонал - информационная система – критичные документы», пользователи которого и связи между ними представлены виде графа. Алгоритм предполагает поиск всевозможных ациклических путей между двумя пользователями.
Анализ публикаций за последние несколько лет по проблеме проектирования, внедрения и сопровождения систем защиты персональных данных (ПДн) позволяет отметить стабильно высокий интерес к этому актуальному и критичному аспекту обеспечения ИБ. Определенно предлагаемые различными специалистами подходы к синтезу моделей на базе как международных, так и отечественных стандартов свидетельствует о глубокой проработке всех требований по защите ПДн, но в тоже время ставят новые вопросы, эффективное решение которых экспертам еще только предстоит синтезировать и проверить на практике. В предлагаемой работе предложены некоторые подходы для создания модели оценки защищенности ПДн в соответствии с требованиями стандарта ISO/IEC 27001:2005. Учитывая относительную новизну данного стандарта в практическом применении к исследуемой проблеме, предлагаемые подходы могут оказаться полезными при планировании систем защиты ПДн, оценке защищенности уже созданных ИСПДн, а также, в частности, для решения практических задач — аудитов ИБ в организациях.
Актуальность проблемы защиты информационно-телекоммуникационных систем обусловлена ростом сложности программного и аппаратного обеспечения, высокой динамикой их развития, распределенной и разнородной структурой и множеством других факторов. Очевидна аналогия между эволюцией и естественным отбором в природе и в информационно-телекоммуникационных системах, в том числе системах защиты информации. В работе предлагается концепция адаптивной защиты информационно- телекоммуникационных систем на основе гибридных механизмов, сочетающих парадигмы нервных и нейронных сетей.
Приведены результаты исследования ошибок многолучевого распространения сигналов систем GPS и ГЛОНАСС при использовании стандартного кодо-фазового фильтра. Выполнена оценка влияния комплексной фильтрации на величину ошибки многолучевого распространения. Разработаны алгоритмы определения положения области помех, создающих опасные отражения.
Активное привлечение информациооных технологий при ведении современного бизнеса выдвигает ряд требований к обеспечению безопасности используемых при это инофрмационных ресурсов. В связи с этим большинство спициалистов в информационной безопасности занимаются разработками различных методов защиты информационных систем от технических атак. В последнее время всё больше сотрудников отделов информационной безопасности начинает обращать внимание на проблемы защищённости пользователей информационных систем (ИС). Прос социотехнические (социо-инженерные) говорят большинство авторов рассмотренных статей, но ни в одной из них нет сведений о решении задач автоматизированной оценки степени защищённости персонала иформационных систем или задач оценки эффиктивности мероприятей, направленных на предотвращение таких атак. Целью данной статьи является краткий аналитичсеки разбор научной литературы по тематики информационной безопасности, который позволит пречислить как существующие потребности в области анализа защищённости полбзователя инофрмациооных систем, так и выявление автором предпосылки к развитию новых подхов такого анализа.
Работа посвящена анализу проблем моделирования атак в больших компьютерных сетях с использованием различных моделей, методов и инструментальных средств. На основании особенностей больших сетей как объектов информационной безопасности и объектов атак детально рассмотрены известные модели, а также методы и средства моделирования атак, а также приведены направления их дальнейшего развития. Показана роль требований к информационной безопасности в итерациях моделирования атак. Приведены примеры исследований проблем моделирования атак, связанных с различными видами НЕ-факторов.
Анализ рисков информационной безопасности в настоящее время является особо актуальной темой, в силу того, что и страховые компании хотят иметь возможно более точные характеристики о вероятном размере ущерба и необходимой сумме страхования, и компании, желающие застраховать свои информационные риски, также хотят понимать, за что именно и насколько обоснованно платятся те или иные суммы при заключении договора страхования. Кроме того, ни одна из названных сторон не хочет терять собственные ресурсы. Таким образом, необходимо научиться получать адекватные, но в то же время комплексные, агрегированные оценки защищенности информационных систем. Целью настоящей статьи является рассмотрение варианта задания основных отношений в комплексе «персонал - информационная система – критичные документы» при социо-инженерной атаке злоумышленника, а затем иллюстрация работы принципов вероятностно-реляционного подхода на упрощенном (для доступности и краткости изложения) примере. Будем использовать смешанную терминологию, заимствованную из теории отношений и теории реляционных БД.
В статье рассматриваются особенности разработки концепции обеспечения информационной безопасности информационно-телекоммуникационных систем органов государственной власти. Отличительные положения концепции характеризуют объект защиты, угрозы информационной безопасности, средства обеспечения информационной безопасности и организацию обеспечения информационной безопасности. В качестве основных отличительных положений выделены концептуальная модель обеспечения информационной безопасности и концептуальная модель системы обеспечения информационной безопасности. Концептуальная модель обеспечения информационной безопасности представлена в функциональном виде, который позволяет определить зависимость показателей эффективности от полной совокупности условий и факторов, оказывающих влияние на их значения. Концептуальная модель системы обеспечения информационной безопасности представлена в виде ориентированного графа. При этом отмечается, что задача системы обеспечения информационной безопасности состоит в том, чтобы осуществить перекрытие каждого ребра данного графа соответствующими комплексами мер и средств защиты информации.
Комплексные корпоративные информационные системы в настоящее время получают все большее распространение в современном мире. Разработка, поддержка и защита подобных систем занимает значительное количество времени и ресурсов, кроме того только высококвалифицированные специалисты могут заниматься подобными системами. Информация, хранимая в таких информационных системах, имеет огромную ценность для компаний-владельцев систем, поэтому значительные усилия затрачиваются на построение системы защиты таких систем от различных угроз безопасности. Целью данной статьи является комбинация нечеткого и вероятностного подхода к оценке защищенности пользователя по отношению к атакующим действиям злоумышленника, причем рассматриваются действия достаточно элементарного характера («одноходовки»), нацеленные на «элементарные» уязвимости пользователя, воздействие на которые приводит непосредственно к какому-то действию пользователя.
Рассматривается подход к улучшению процедур построения оценок различных параметров поведения респондентов по сведениям о его последних эпизодах, предшествующих интервью. Предложены методы обработки неопределенности исходных данных, основанные на смешанном вероятностно-нечетком подходе. Получены аналитические, включая их асимптотические, приближения и численные оценки интенсивности поведения. Разработаны программные приложения, обеспечивающие возможность проведения численных экспериментов, реализующих предложенные процедуры обработки.
В статье рассматривается обобщенная динамическая модель управления корпоративной информационной системой (КИС), предлагается для коррекции планов ее работы использовать позиционные управления, построенные с использованием метода позиционной оптимизации, приводится обобщенный алгоритм программно-позиционного управления КИС.
С точки зрения анализа защищенности от социоинженерных атак, в статье предложено рассматривать комплекс «информационная система – персонал» как сложную реляционную систему, состоящую из критичных документов, хостов, пользователей, злоумышленника, причем каждый элемент системы может быть снабжен набором атрибутов, характеризующих его свойства и связи с другими элементами. В рамках предложенной реляционной модели особую роль играет профиль уязвимостей пользователя; в этом контексте были проанализированы связи между проявлениями психологической защиты пользователя и его склонностью к совершению в условиях социоинженерной атаки небезопасных действий.
В работе анализируются процессы и механизмы деятельности общества, определяющие сложность управления в современных социальных системах (в частных и государственных предприятиях, высокотехнологичных программах, структурах государственного управления-регулирования экономических процессов). Показано, что основная причина современной сложности управления состоит в управлении многообразием не полностью формализуемых технологий деятельности социальных систем. Современными особенностями управления в сложных социальных системах являются существенное влияние технологий рынка, которые принципиально не регулируются нормами и институтами, и существенное влияние природных ограничений мыслительных возможностей человека управлять. Влияние слабоуправляемых в рынке технологий можно уменьшать путем использования сетевых, организационных, коллективных, информационных и иных развитых технологий обеспечения управления и путем использования интегрирующих научных методов. А для уменьшения влияния ментальных ограничений дополнительно требуется создание новых когнитивных технологий управления, позволяющих разделять функции управления на уровне мышления.
В работе рассматривается вопрос формирования процедуры функционально-параметрического анализа, лежащего в основе проведения расчета эффективности работы многофункционального комплекса при решении оперативных задач, предлагаются соотношения для расчета, отмечается целесообразность введения в комплексы устройств информационной поддержки.
В статье авторами предлагается алгоритм проведения качественного анализа безопасности и надежности систем, технологических процессов, а также вероятного риска и возможных потерь, путем использования специального метода анализа, который направлен на уменьшение вероятности аварий и несчастных случаев, человеческих жертв и экономических потерь. Рассмотрены основные преимущества данного метода, его система и составные элементы, причины отказа составных элементов, предложена процедура построения данного метода, приведены формулы для расчетов
Показана практическая необходимость расширения теории графов, в частности — для моделирования и исследования технических систем. Введено понятие «эшграф», расширяющее понятие граф и, таким образом, расширяющее теорию графов. Приведены примеры использования эшграфа при моделировании ТС.
Рассмотрена задача формирования системной составляющей наблюдаемого случайного процесса, отражающего значимые изменения состояния динамической системы. Показано, что критерии качества формирования системной составляющей должны определяться требованиями иерархически вышестоящей метасистемы. При этом возникает новая постановка задачи оценивания, приводящая к необходимости построения вычислительных схем, существенно отличающихся от известных алгоритмов статистической фильтрации.
В статье предлагается критерий оптимизации для информационных систем. Показывается возможность использования показателя энтропии обрабатываемой информации при оценке сложностных показателей. Дается пример оценки информационной системы по обработке речевого сигнала. Показывается его эффективность.
Статья посвящена развернутому описанию информационной модели пользова-теля, находящегося под угрозой социоинженерной атаки, и ряду других моделей, связанных с упомянутой: групп пользователей, контролируемых зон, информационных объектов (документов). Указанные информационные модели входят в состав базы для анализа защищенности персонала информационной системы от социоинженерных атак. Информационная модель пользователя позволяет учитывать имя и фамилию пользователя, его должность в организации, принадлежность пользователя к группам, а также уязвимости пользователя перед социоинженерными атаками. Информационная модель групп пользователей позволяет учитывать название такой группы, ее описание, разрешение тех или иных атомарных действий, которые пользователи могут выполнять с информационными объектами, тип доступа к информационным объектам этой группы, а также информационные объекты, к которым имеет доступ данная группа пользователей. Информационная модель контролируемой зоны позволяет учитывать название контролируемой зоны и ее описание. Информационная модель информационного объекта позволяет учитывать оценки ущерба при потере конфиденциальности, целостности, а также достаточности. Приведен пример со-циоинженерной атаки, развитие которой описано с использованием предложенных информационных моделей. Ключевые слова: информационная модель, пользователь, информационная система, социоинженерная атака, злоумышленник.
Различные методы сводных показателей нашли широкое применение в математическом аппарате систем мониторинга и управления для распознания типовых ситуаций и потенциальных опасностей (в терминологии JDL-модели слияния информации). Распознание опасности не является самоцелью процесса слияния информации. Вершиной этого процесса выступает выработка решения о предотвращении выявленных опасностей. В предлагаемой статьерассматривается методологический аппарат выбора варианта стратегии предотвращения выявленной опасности, основанный на интерпретации метода сводных показателей в методах аналитического планирования.
Рассматривается метод оптимизации визуальной среды пространственного моделирования с учетом накопленного опыта разработчика. Метод доведен до практической реализации. Его предлагается использовать в интеллектуальной подсистеме визуальной среды пространственного моделирования для повышения эффективности труда разработчика моделей.
Рассмотрен класс задач, при решении которых необходимо оценивать результаты функционирования (эффекты) организационно-технических систем. Показана необходимость решения задачи автоматизации построения комплекса моделей организационно-технических систем и процессов их функционирования для последующего использования построенных моделей при оценивании эффектов. Выполнена формализация задачи, предложена концепция ее решения на основе использования трансформаций теоретико-графовых моделей. Предложен пример решения задачи. Рассмотрены перспективные направления дальнейших исследований.
Для многокритериальной оценки базовых топологических структур и фрактальных архитектур интегрированных GRID-систем и телекоммуникационных сетей обоснованы и формализованы основные показатели качества. Описаны результаты сравнительного анализа фрактальных и мультифрактальных архитектур распределенных GRID-систем по критериям надежности, стоимости и пропускной способности.
Рассмотрен класс задач в социально-экономических системах, для решения которых необходимо оценивать свойство потенциала этих систем. Вскрыта проблема оценивания потенциала систем. Показана необходимость аналитического оценивания потенциала на основе использования системологических концепций. Введено понятие потенциала системы, обоснована актуальность решения задач исследования потенциала. Предложена концепция решения задач исследования потенциала, обоснованы показатели оценивания потенциала. Рассмотрены постановки ряда задач исследования потенциала в социально-экономических системах.
Рассматривается проблема создания методологической и технологической поддержки процессов формирования структурированных знаний о моделях функционирования технических систем и правилах принятия решений по управлению их состояниями. Предложена концепция ее решения, основанная на построении общесистемных прототипов таких моделей и правил для класса «технические системы».
Предлагается комплексный подход к моделированию, оцениванию и анализу сценариев деградации и восстановления структурных состояний катастрофоустойчивой информационной системы (КАИС). Разработано модельно-алгоритмическое обеспечение решения задач определения и реконфигурации структурных состояний КАИС, оценивания и анализа топологии структурных состояний с позиции вероятностного и нечетко-возможностного подходов.
В статье предлагается метод интеграции внешних компонент в инструментальную систему в условиях ограниченных возможностей модификации исходного кода. Описываются основные характеристики интегрируемых компонент, а также особенности процесса их интеграции, требующие поиска новых методов объединения инструментальных систем. В статье анализируются различные методы интеграции информационных систем. Описывается предлагаемый метод интеграции за счет обеспечения доступа к внутренним обработчикам интегрирующей системы и использования принципов динамического интерфейса.