Весь выпуск
Информационная безопасность
-
Сети Интернета вещей в настоящее время находят свое применение во многих областях жизни людей. Краеугольным камнем в вопросе возможности дальнейшего распространения и использования таких сетей является аспект обеспечения их безопасности. Однако особенности сетей данного вида таковы, что использование в них традиционных средств и систем компьютерной защиты затруднено или невозможно. Одной из таких особенностей является необходимость в режиме реального времени и с минимальными вычислительными затратами анализировать очень большие объемы данных, разнородных по своей природе. С учетом особенностей вычислительных мощностей сети Интернета вещей предлагается архитектура системы параллельной обработки больших данных, основанная на использовании технологии обработки потоков данных Complex Event Processing и платформы параллельных вычислений Hadoop. Рассматриваются вопросы, непосредственно связанные с архитектурой системы, а также с реализацией следующих ее основных компонентов: сбора данных, хранения данных, нормализации и анализа данных и визуализации данных. Взаимосвязь между компонентами обеспечивается с помощью распределенной файловой системы Hadoop, которая является основой для построения распределенного хранилища данных. Компонент сбора данных организует распределенный прием данных и их хранение в компоненте хранилища данных. Компонент нормализации и анализа данных преобразует их к единому формату и обрабатывает с помощью правил корреляции. Компонент визуализации данных представляет данные в графическом виде, более удобном для дальнейшего восприятия оператором. Обсуждаются результаты экспериментальной оценки производительности системы, подтверждающие вывод о ее высокой эффективности.
-
Предложен параллельный линейный генератор многозначных псевдослучайных последовательностей, функционирующий в условиях генерации аппаратных ошибок, обусловленных деструктивными воздействиями злоумышленника. Рассмотрены основные виды модификации псевдослучайной последовательности при атаках злоумышленника. Отличительной особенностью рассматриваемого итеративного процесса обеспечения достоверности вычислительных операций является «арифметизация» вычислительных операций путем представления системы порождающих рекуррентных логических формул как системы многозначных функций алгебры логики. Последующая реализация многозначных функций алгебры логики посредством арифметических полиномов позволила распараллелить процесс генерации многозначных псевдослучайных последовательностей и нивелировать существующую сложность (специфику) криптографических преобразований логических типов данных, ограничивающих применение методов избыточного кодирования. В результате предложено решение, позволяющее применить избыточные модулярные коды для контроля безошибочности производимых вычислительных операций узлами генерации псевдослучайной последовательности. Причем в отличие от известных решений предлагаемый метод обеспечивает получение фрагментов псевдослучайной последовательности на основании одной рекурсивной арифметической формулы с параллельным контролем ошибок вычислений. Применение модулярных форм позволило перенести вычисления из арифметики поля рациональных чисел в целочисленную арифметику простого поля. Среди существующего многообразия кодов, исправляющих ошибки (максимально разнесенных кодов), особое место занимают многозначные коды Рида — Соломона. Применение кодов Рида — Соломона при формировании псевдослучайных последовательностей позволяет формировать кодоподобные структуры, осуществляющие контроль и обеспечение достоверности вычислительных операций. Получены расчетные данные вероятности безотказной работы параллельного линейного генератора многозначных псевдослучайных последовательностей с функцией контроля ошибок по принципу функционирования — скользящее резервирование. Достигнутые результаты могут найти широкое применение при реализации перспективных высокопроизводительных средств криптографической защиты информации.
-
При создании надежных и безопасных компонентов систем автоматического управления часто используются методы помехоустойчивого кодирования — как при передаче данных между узлами системы, так и на уровне архитектуры аппаратных и программных средств. Широко применяется избыточное кодирование при организации контроля комбинационных логических устройств. При этом используются коды, ориентированные именно на обнаружение, а не исправление ошибок. Такие особенности кодов позволяют реализовывать контролепригодные системы автоматики с приемлемой избыточностью, не превышающей избыточности при использовании дублирования. В статье освещается метод синтеза самопроверяемых комбинационных устройств, позволяющий учитывать при решении задачи синтеза технических средств диагностирования особенности архитектуры исходных устройств, а также свойства обнаружения ошибок избыточными кодами. Даются базовые сведения из теории синтеза контролепригодных дискретных систем на основе избыточных кодов с суммированием. Определены ключевые этапы анализа топологий объектов диагностирования с выделением специальных групп выходов — групп структурно и функционально симметрично независимых выходов устройств. Приводятся формулы, позволяющие установить наличие или отсутствие симметричной зависимости выходов объекта диагностирования. Дается пример, иллюстрирующий процесс вычислений. Сформулированы основные этапы анализа применения избыточных кодов при выявлении ошибок на функционально симметрично зависимых выходах. Дан алгоритм синтеза самопроверяемых логических устройств с учетом особенностей структуры объекта диагностирования и свойств избыточных кодов.
-
Сегодня вопрос обеспечения безопасности функционирования сетей цифровой радиосвязи в условиях деструктивных воздействий со стороны злоумышленника имеет особое значение. Для предотвращения деструктивных воздействий на физическом уровне OSI применяются методы помехозащиты, а на сетевом и высших уровнях – шифрование. Практика показывает, что наиболее опасные уязвимости для деструктивных воздействий сосредоточены на канальном уровне сетей цифровой радиосвязи в процедурах, отвечающих за случайный множественный доступ абонентов к среде. И только для процедуры случайного множественного доступа к среде сетей цифровой радиосвязи типа S-ALOHA разработаны математические модели, позволяющие оценивать эффективность её функционирования в условиях потенциально возможных деструктивных воздействий. Даная процедура применяется в сетях цифровой радиосвязи стандартов GSM, TETRA, DMR, LTE. Однако в Wi-Fi и Bluetooth сетях, используемых в настоящее время в каждом доме, применяется процедура случайного множественного доступа к среде типа CSMA/CA. В работе представлена математическая модель процедуры случайного множественного доступа к среде сетей цифровой радиосвязи типа CSMA/CA. Модель учитывает потенциально возможные деструктивные воздействия со стороны злоумышленника путем уточнения аналитических выражений для вероятностных и временных характеристик в известных моделях, а также за счет использования нового показателя – вероятности занятости канала связи. В Wi-Fi и Bluetooth сетях в случае занятости канала связи по причине коллизии или успешной передачи таймер отсрочки передачи каждого абонентского терминала останавливается. В известных моделях данная особенность сетей цифровой радиосвязи со случайным множественным доступом к среде типа CSMA/CA не учитывается, а в настоящей работе учитывается с использованием вероятности занятости канала связи. Установлено, что при потенциально возможных деструктивных воздействиях эффективность существующих алгоритмов реализации случайного множественного доступа к среде типа CSMA/CA стремится к нулю. Результаты работы применимы в области разработки алгоритмов автоматического восстановления работоспособности сетей цифровой радиосвязи на канальном уровне OSI.
Искусственный интеллект, инженерия данных и знаний
-
В настоящее время системы, разрабатываемые для интеграции реальных физических процессов и виртуальных вычислительных процессов — киберфизических систем (КФС), используются во многих областях промышленности и национальной инфраструктуры, таких как производство, медицина, управление транспортом и безопасность, автомобилестроение, управление промышленными процессами, энергосбережение, экологический менеджмент, промышленные роботы, управление технической инфраструктурой, распределенные роботизированные системы, целевые системы защиты, технологии нанотехнологий и биологических систем. При широком использовании подобных систем уровень ИТ-рисков и киберрисков резко возрастает, в результате чего атаки против КФС могут привести к неуправляемым и непредсказуемым последствиям. Таким образом, существует необходимость в хорошо продуманной системе оценки рисков КФС, что обеспечит общее представление о состоянии безопасности КФС, а также эффективное распределение защищаемых ресурсов. Характер КФС отличается от ИТ-систем главным образом потребностью в операциях реального времени, поэтому традиционный метод оценки рисков для ИТ-систем может быть адаптирован для условий работы КФС. Разработка языка моделирования доменов (“domain specific language”, DSL), основанного на унифицированном языке моделирования UML и описанного в данной статье, обеспечивает синергизм широко используемой в ИТ-индустрии методики с используемыми в конкретных областях подходами к управлению рисками. В отличие от традиционного использования UML для целей имитационного моделирования, описанный в статье язык моделирования DSL обогащен набором стохастических атрибутов моделируемых процессов. Подобные стохастические атрибуты можно использовать для дальнейшей реализации дискретно-событийных симуляторов.
-
В статье рассматриваются вопросы обработки гидроакустических данных, регистрируемых с помощью гидроакустических исследовательских комплексов. Особое внимание уделено обзорным и интерферометрическим гидролокаторам. Проведен анализ существующих решений по теме исследования, отмечены основные результаты, достигнутые российскими коллективами разработчиков-исследователей. В соответствии с нормативной документацией определены минимально допустимые погрешности измерений при формировании карт донной поверхности для различных хозяйственных отраслей. В качестве одной из важных проблем, влияющих на эффективность проведения обзорных работ с помощью гидролокационных комплексов авторами определяется проблема сжатия первичных данных, которая, как правило, приводит к потере информации без возможности ее восстановления. Указанные недостатки применяемых в комплексах методов сжатия-восстановления первичной информации и обработки гидроакустических данных снижают общую эффективность применения комплексов как при использовании обзорного гидролокатора, так и при использовании интерферометрического гидролокатора бокового обзора. Следует отметить, что указанная авторами проблема характерна исключительно при использовании в качестве зондирующих импульсов простых тональных сигналов. В рамках численного эксперимента показано, что использование в качестве зондирующих импульсов сигналов с линейно-частотной модуляцией позволяет достаточно эффективно применять комплекс в режиме обзорного гидролокатора. Приведены результаты численного эксперимента для оценки пространственного положения объекта на дне по гидролокационным изображениям с применением информации о разнице фаз принимаемых сигналов при использовании интерферометрического гидролокатора. На основании результатов эксперимента определены требования для качества регистрации отраженных сигналов различного типа в интерферометрических гидролокаторах бокового обзора. Авторами предложен способ разрешения отраженных (с частичным перекрытием и наложением) гидроакустических тональных сигналов, основанный на методе деления спектров. Для повышения эффективности при обработке сигналов с линейно-частотной модуляцией авторами предлагается улучшать точность определения момента обнаружения сигнала за счет корректировки по фазе, рассчитанной через наклон скорости изменения частоты модулированного сигнала.
-
В настоящее время в условиях нестабильной экономики организациям крайне важно эффективно управлять кадровыми ресурсами и знаниями, которыми обладают сотрудники. Для управления знаниями кадровых ресурсов в последние годы широко применяются соответствующие информационные системы (системы управления компетенциями). Такие системы активно используются для автоматизации процесса поиска экспертов при совместном решении задач. Целью данной статьи является анализ существующих систем управления компетенциями: выявление основных сценариев использования таких систем и требований к ним, а также разработка концептуальной модели системы контекстно-ориентированного управления компетенциями в экспертных сетях. В результате анализа существующих систем был сформулирован список основных требований к системам управления компетенциями, разработана концептуальная модель системы контекстно-ориентированного управления компетенциями в экспертных сетях, а также произведена классификация видов контекста, используемого для формализации текущей ситуации в экспертной сети. В статье была предложена модель контекста в рамках которой различается: контекст участника, контекст актива и контекст проекта. Для оценки эффективности предложенной концептуальной модели системы контекстно-ориентированного управления компетенциями в экспертных сетях в статье была рассмотрена задача поиска группы экспертов с необходимым набором компетенций. Анализ показал, что при небольшом количестве экспертов в системе управления компетенциями эффективна будет классическая система, но с ростом количества экспертов предложенная система показывает лучшие результаты. Представ-ленная в статье концептуальная модель системы контекстно-ориентированного управления компетенциями является многообещающей для использования для современных организаций как в России, так и за рубежом.
-
Естественность — один из важнейших аспектов синтезированной речи. Современ-ные параметрические синтезаторы речи требуют обучения на большом количестве аннотированных речевых данных, чтобы иметь возможность передавать просоди-ческие элементы, такие как тоническое ударение и фразовый граничный тон. Наиболее часто используемый инструментарий для просодической аннотации речи в американском английском языке — Индексы Тонов и Просодических швов — ToBI, которые также были адаптированы для использования на других языках. В настоящей статье представлены некоторые недостатки ToBI в синтезе речи на аме-риканском английском языке, которые связаны с отсутствием тегов, специально предназначенных для обозначения различий в уровне просодии (акцента), связан-ной с конкретной частью предложения. В данном исследовании предлагается вве-дение набора тегов, предназначенных для точного моделирования степени просо-дии, а именно определенная составляющая предложения может быть особо под-черкнута, если она является намеченным фокусом высказывания или ее роль пре-уменьшена, как это обычно бывает с фразами, сообщающими о прямой речи или комментариями. С помощью нескольких аудирований было продемонстрировано, что изучение просодической модели на основе данных имеет определенные преимущества пе-ред подходами, пытающимися использовать существующие теги ToBI для переда-чи степени акцента в синтезированной речи: речь, синтезированная нейронной сетью, обученной на данных с тегами уровня просодии, представляется более естественной, и слушатели могут с большим успехом отыскать просодическую составляющую предложения.