Опубликован:
2013-04-01
Статьи
-
Теория чувствительности объединяет принципы и методы исследования влияния вариации параметров на свойства систем управления. Как самостоятельное научное направление теория чувствительности начала формироваться в конце пятидесятых и начале шестидесятых годов двадцатого столетия. На ее становление заметное влияние оказали работы ленинградских ученых Розенвассера Е.Н. и Юсупова Р.М. В статье приводятся общие сведения об истории развития теории чувствительности, о вкладе авторов в ее формирование в рамках теории управления и общей теории динамических систем, о той научно-организационной деятельности, которая проводилась в стране, в том числе с участием авторов, по продвижению теории чувствительности.
-
Проведен обзор 1-й, 2-й, 3-й, 4-й и 5-й Всероссийской конференции по имитационному моделированию с точки зрения используемых методов, языков и систем моделирования, практических применений. Проанализированы технологии взаимодействия имитационного моделирования с другими видами моделирования — аналитическим, комплексным, гибридным. Определены основные тенденции развития указанных видов моделирования.
-
В статье приводится анализ наиболее известных и развитых в настоящее время систем хранения данных в части их использования для построения репозитория перспективных систем мониторинга и управления безопасностью информации (SIEM–систем). Анализу подвергаются реляционные СУБД, XML–базы данных и хранилища триплетов. Предложена и прокомментирована реляционная схема данных, интегрирующая аналитические модули SIEM–системы. Приведена классификация и характеристика известных средств построения и использования XML–баз данных. Среди хранилищ триплетов сделан выбор в пользу системы Virtuoso, обеспечивающей гибридный подход к построению репозитория в перспективных SIEM–системах, который был апробирован на решении задач моделирования атак и анализа защищенности.
-
Рассмотрен метод анализа сингулярного спектра («гусеница») и его применение в области анализа временных рядов сетевого трафика на Web-сервере с целью выявления DDoS-атак на сервер. Выполнено разложение исходных рядов, выявлены особенности собственных функций и главных компонент рядов в разных режимах работы системы.
-
В статье приводится аналитический обзор перспективных направлений исследований по результатам докладов ведущих зарубежных и отечественных специалистов в области обеспечения безопасности компьютерных сетей, сделанных на шестой Международной конференции «Математические модели, методы и архитектуры для защиты компьютерных сетей» (MMM–ACNS–2012), проходившей в Санкт-Петербурге с 17 по 19 октября 2012 года. С приглашенными докладами выступили такие известные в мире ученые, как А. Ставро, Б. Лившиц, Л. Кхан и Ф. Мартинелли. На секциях конференции были рассмотрены актуальные вопросы, связанные с предотвращением, обнаружением и реагированием на вторжения, противодействием вредоносному программному обеспечению, прикладной криптографией и протоколами безопасности, разграничением доступа и защитой информации, управлением событиями и информацией безопасности, моделированием защиты информации и безопасностью облачных вычислений, политиками безопасности.
-
Для обеспечения деятельности специалистов в области информационной безопасности необходимо разработать научно-обоснованные и отражающие специфику предметной области математические методы и модели, позволяющие автоматизировать анализ защищенности пользователей информационных систем от социо-инженерных атак. Целью настоящей работы является рассмотрение метода поиска вероятности успеха социо-инженерного атакующего воздействия на каждого пользователя в комплексе «персонал - информационная система – критичные документы», пользователи которого и связи между ними представлены виде графа. Алгоритм предполагает поиск всевозможных ациклических путей между двумя пользователями.
-
В данной статье рассматривается структурирование данных при помощи языка XML. Кроме того, будут рассмотрены вопросы безопасности таких данных, поскольку представление данных в виде xml-документа связано с определёнными ограничениями и особенностями. В связи с этим мы затрагиваем некоторые вопросы шифрования, в частности, алгоритма СВС, применительно к технологии XML Encryption. Также упомянуты проблемы безопасности информации при использовании этого стандарта шифрования.
-
В связи с невозможностью применения некоторых алгоритмов глобального логико-вероятностного вывода над цикличной вторичной структурой алгебраической байесовской сети (АБС) и относительно значительной временной сложностью алгоритма построения такой структуры, целесообразно предъявить критерий, который позволит. Проверять цикличность АБС до процесса построения вторичной структуры. Статья предлагает один из таких критериев, основывающийся на анализе вспомогательной структуры (полусиблингового графа) на предмет наличия циклов особого класса.
-
В статье рассматриваются ключевые элементы програмной реализации фрагмента знаний алгебраической байесовской сети на языке С++. Фрагмент знаний реализован в виде отдельного класса, обеспечивающего хранение оценок истинности и имеющего ряд методов реализующих алгоритмы обработки фрагмента знаний, таких как поддержания непротиворечивости и апостериорный вывод.
-
В теории алгебраических байесовских сетей стоит задача построения вторичной структуры сети по известной первичной структуре. Для осуществления логико-вероятностного вывода в качестве вторичной структуры может выступать только минимальный граф смежности. В статье сформирован алгоритм рандомизированного синтеза минимального графа смежности. Доказана теорема о том, что выбор любого возможного для заданной первичной структуры алгебраической байесовской сети минимального графа смежности алгебраические байесовские сетиалгебраические байесовские сетиалгебраические байесовские сетиалгебраические байесовские сетиалгебраические байесовские сетиалгебраические байесовские сетиимеет положительную вероятность.
-
Реализация экономических рисков приводит к возникновению нежелательных событий, которые характеризуются возможностью нанесения экономического ущерба предприятию. Стоит задача оценки различных типов экономических рисков, ассоциированных с деятельностью предприятия, и построения систем поддержки принятия решения как на уровне предприятия в целом, так и в различных областях функционирования предприятия. В статье представлено современное состояние применения аппарата байесовских сетей доверия для оценки экономического риска и поддержки принятия решений в условиях неопределенности в контексте риск-менеджмента предприятия. Выделены дисциплины управления операционными рисками и рисками проектов.
-
Предлагается формализм для описания помеченных систем переходов, который унифицируют формат состояний системы переходов, формат инструкций компьютерных языков, представляемых метками системы переходов, и формат и семантику правил перехода и, тем самым, делает процесс разработки операционной семантики компьютерных языков более технологичным.
-
Статья посвящена исследованию возможностей языков семейства Prolog для их использования при решении задач распознавания изображений на экране дисплея. Отмечены трудности, возникшие при реализации подхода на языках семейства Prolog. Показано, как использование оценок числа шагов работы алгоритма поиска вывода для рассматриваемой задачи позволило преодолеть возникшие трудности. Приведены примеры применения написанных программ к выделению эталонного изображения на сложном изображении. Проанализированы особенности использования различных форматов изображения, предъявленного к распознаванию.
-
В статье предлагается аналитически обоснованный метод кластеризации мультимножеств, названный K–методом, который в кластерном анализе позволяет превзойти традиционный метод K–средних. В области сегментации изображений предлагаемый метод решает проблему вычисления оптимальных приближений изображения в последовательном числе яркостных градаций, рассматриваемую в мультипороговом методе Оцу, и кардинально улучшает по суммарной квадратичной ошибке приближения изображения связными сегментами, рассматриваемые в модели Мамфорда–Шаха. Если традиционный метод K–средних анализирует близость пикселей к центрам кластеров, то K–метод учитывает более сильный признак устойчивости оптимального разбиения относительно реклассификации пикселей из одного кластера в другой. При этом K–метод оказывается практичнее метода Оцу, т.к. при вычислении каждого последующего разбиения с очередным числом кластеров не ограничен экспоненциальным возрастанием продолжительности обработки. В сравнении с моделью Мамфорда–Шаха, основное преимущество K–метода состоит в снижении суммарной квадратичной ошибки за счет генерации последовательности перекрывающихся разбиений в комбинированном алгоритме влияния/дробления–коррекции сегментов изображения.
-
Определяются операционные свойства – свойства систем и процессов их функционирования, характеризующие их приспособленность к достижению целей деятельности. Рассмотрены классы практических задач, ведущих к необходимости оценивания операционных свойств – таких, как потенциал систем, эффективность, результативность, экономичность использования систем и других аналогичных операционных свойств. Вскрыта проблема исследования операционных свойств систем и процессов их функционирования, предложена концепция ее решения. Концепция основывается на использовании синтетических отношений – взаимосвязанных, вложенных и иерархичных – и на использовании метода исследования на основе построения таких синтетических отношений. В рамках концепции предложены унифицированные концептуальные схемы оценивания операционных свойств, используемых в отечественной практике, таких, как потенциал систем, эффективность, экономичность и аналогов используемых за рубежом свойств efficacy, performance, efficiency, effectiveness, capabilities. Предложена концепция моделирования в задачах исследования операционных свойств систем и процессов их функционирования. Приведены модели синтетических отношений и их использование для оценивания показателей операционных свойств систем и процессов их функционирования.
-
В статье рассмотрены проблемы и перспективы автоматизации мониторинга оборота твердых бытовых отходов (ТБО) в Ленинградской области на базе региональной информационно-аналитической системы: обнаружение и идентификация мест несанкционированного размещения, поддержка принятия решений по размещению новых полигонов ТБО c учетом экологических ограничений, транспортной логистики и сезонной зависимости. Приведены результаты моделирования оптимального размещения сети полигонов по нескольким сценариям, использование данных краудсорсинга по обнаружению несанкционированных свалок.
-
В статье исследуются универсальные структуры и их функции в ментальном лексиконе взрослого, изучающего иностранный язык в учебных условиях. Модель ментального лексикона билингва в виде ассоциативно-вербальной сети строится на основе материалов свободных ассоциативных экспериментов, полученных от русскоязычных испытуемых на разных этапах обучения английскому языку (начальный и продвинутый этапы). За универсальные структуры ментального лексикона принимаются локальные группировки разнокодовых узлов, объединенные общим, интегральным значением, которое распределяется по двум межузловым связям. Исследование показывает, что универсальные структуры стабильно функционируют в ментальном лексиконе на разных этапах обучения; формируются в направлении от поверхностного языкового уровня к глубинному; выполняют связующую, интегрирующую и медиативную функции; обеспечивают процессы межъязыкового взаимодействия систем Я1 и Я2.