авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:   || 2 | 3 |
-- [ Страница 1 ] --

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ,

ПРОЕКТИРОВАНИЕ, ТЕХНОЛОГИЯ ЭЛЕМЕНТОВ

И УЗЛОВ КОМПЬЮТЕРНЫХ СИСТЕМ

=

УДК=MMQKMRSKRP=

=

ЭФФЕКТИВНЫЕ АЛГОРИТМЫ ОБУЧЕНИЯ

ДИНАМИЧЕСКИХ БАЙЕСОВСКИХ

СЕТЕЙ В СИСТЕМАХ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

В.Ю. Дайнеко

Научный руководитель – д.т.н.I профессор С.А. Арустамов

=

Введение. Динамические байесовские сети= EДБСF= находят широкое применение в=

моделировании последовательностейI= порождаемые динамическими системамиK= Применительно для систем безопасности последовательностями могут являться системные= вызовыI=характеристики сетевого трафикаI=профиль поведения пользователяI=и используются= в системах обнаружения вторжений= EСОВFK= ДБС состоят из начальной и переходной= байесовской сети= EБСFK= В отличие от статических БСI= ДБС имеют механизм для= использования временного аспекта данных временных рядов и позволяют моделировать= циклические явленияK= Задача обучения ДБС заключается в выборе переменных модели и= поиске такой структуры БСI=которая давала максимально точное описание данных обученияK= Точность описания данных модели рассчитывается с помощью выбранного критерия оценкиK= Критерии оценки используют подходы байесовской статистики и теории информацииK= Использование подходов теории информации в задаче обучения БС является перспективным= и способно повысить точность обучение и уменьшить вычислительную сложность обученияK= Целью работы заключается в рассмотрении существующих критериев оценки лучшей= модели БСI =поиск которых производится в процессе обучения ДБСK =А также выбор= эффективных критериев для дальнейшего применения в разрабатываемой СОВK= = Обучение динамических байесовских сетей. При обучении БС используются= алгоритмы поиска структуры сетиI= которые перебирают варианты связей между узламиI= и= вычисляются критерии оценки корректного описания найденной модели данных обученияK= Наиболее известные алгоритмы поискаI= используемые для обучения ДБСI= делятся на= алгоритмы локального поискаI= такие как= hillJclimbingI= и алгоритмы стохастической= глобальной оптимизацииI=такие как генетические алгоритмы и симуляция отжига=xNzK=Выбор= критерия оценки моделиI= является ключевым для получения лучшей моделиK= Рассмотрим= используемые критерии оценки для обучения БСK=Они делятся на две группыK= NK Байесовские критерии оценкиW= - критерий Байеса-Дирихле= EБДFK =Критерий из байесовской статистикиK =Суда же= относятся БДI= которые используют эквивалентную функцию правдоподобия и= равномерное совместное распределениеX= - hO=критерий оценкиK=Является частичным случаем БД критерияK= OK Теоретико-информационные критерии оценкиW= - байесовский информационный критерий= EБИКFK= Использует= прологарифмированную функцию правдоподобия байесовской статистики и= штрафует моделиI=решая проблему переобученияX= - минимальная длина описания= EМДОFK= Критерий выбора такой моделиI= которая= способна наиболее коротко описать данныеK= Является аппроксимацией БИКK= = NOU= = Авторы= xOz= показалиI= что БД способен обучать с большей точностьI= чем МДОI= однако МДО имеет значительно меньшую вычислительную сложностьX= - критерий взаимной информации=EВИFK= Критерий взаимной информации является= недавно представленным критерием оценки= xOzK= Подсчет общей взаимной= информации между каждым узлом и его родителемI= штрафует элемент и= определяет количественно степень значимости этой общей информацииK= ВИ= совмещает точность решения БД и скорость БИК/МДО критерий=xNzX= - нормализованный минимум правдоподобия= EНМПFK= Критерий основан на= принципе МДОI=и использует упрощение алгоритмической сложности=xPzK= Задача обучения статических байесовских сетей является= km= сложной= xQzK= Однако= авторы=xRz=показалиI=что используя обучение структуры ДБСI=отличное от статических БСI=не= обязательно является= km=сложной задачейI= а используя критерии МДО и БДI= можно найти= глобальный оптимум для сети в самом худшем случае за полиномиальное времяK=В работе=xPz= приводится сравнение работы перечисленных критериевI= и показываетсяI= что критерии= Байеса хорошо работают для больших наборов данныхK=Наиболее лучший результат показал= НМП критерийK= = Вывод. Большая часть из рассмотренных критериев оценки основана на теории= информацииK= Критерии НМПI= МДОI= ВИ можно выделить особоK= ВИ сочетает лучшие= качества БД и МДОK=МДО имеет большую скорость работыK=НМП является перспективнымI= так как использует понятие алгоритмической сложностиI= и уже сейчас показывает хорошие= результаты на небольших данных= = Литература NK sinh= kKuKI= Chetty= jK= dlob~ljfqW= ie~rning= dlob~lly= lptim~l= ayn~mic= _~yesi~n= ketwork= with=the=jutu~l=fnform~tion=qest=EjfqF=CriterionK=_ioinform~ticsI=OMNNK= OK C~mpos=iKjK=A=scoring=function=for=le~rning=b~yesi~n=networks=b~sed=on=mutu~l=inform~tion= ~nd=condition~l=independence=tests=LL=gK=j~chK=ie~rnK=oesKI=TI=OMMSK=–=РK=ONQV–ONUTK= PK C~rv~lho=AKjK=pcoring=functions=for=le~rning=_~yesi~n=networksI=OMMVK= QK Chickering= aKjK=ie~rning= _~yesi~n= ketworks= is= kmJCompleteK= fn= aK= cisher= ~nd= eK= ienzI= editorsI=ie~rning=from=a~t~W=Artici~l=fntelligence=~nd=pt~tistics=sI=NVVSK=–=РK=NON–NPMK= RK aojer = K = e~rning =_~yesi~n =ketworks =aoes =kot =e~ve =to =_e =kmJe~rdK =fn =mroceedings =of = ki fntern~tion~l=pymposium=on=j~them~tic~l=cound~tions=of=Computer=pcienceI=OMMSK= = = УДК=MMQKQ= = ПОСТРОЕНИЕ СИСТЕМ ПРЕДОТВРАЩЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ОБРАЗОВАНИЯ ДОКАЗАТЕЛЬНОЙ БАЗЫ ПРИ ИХ СОВЕРШЕНИИ И.С. Федоров Научный руководитель – к.т.н.I доц. Г.П. Жигулин = В настоящее время огромное внимание в организациях уделяется вопросам= информационной безопасностиK= Внедряются межсетевые экраныI= средства антивирусной и= антиспам защиты и многое другоеK= В основном все эти средства направлены на= противодействие внешнему нарушителюI= при этом нисколько не защищая от нарушителя= внутреннегоK= Стоит отметитьI= что на текущий момент защита от внутреннего нарушителя является= одним из наиболее приоритетных направлений обеспечения ИБ организацииK= = = NOV= = Основные факты - Внутренний нарушитель представляет собой легитимного сотрудника организацииI= который обладает определенными правами на доступ к информационным ресурсамK= Вследствие умышленных или ошибочных действий внутренний нарушитель может= принести ущерб организацииK= - По данным статистики приблизительно в= UMB= нарушений безопасности виноваты= внутренние нарушителиK= - Все нарушения политики безопасности происходят из-за слабого контроля за= повседневной деятельностью пользователейK= - Системы обнаружения вторжений на основе анализа сети плохо противодействуют= внутренним нарушителямK= = Возможные действия внутреннего нарушителя:

- умышленные действияI=связанные с работой вне рамок основной деятельностиX= - умышленные действияI=связанные с доступом к внутренней информации вне рамок= основной деятельностиX= - умышленные действияI= связанные с попытками изменения информационного= наполнения системыX= - неумышленные действияI= связанные с недостаточным уровнем квалификации= пользователяX= - умышленные действияI=направленные на нарушение работоспособности системыK= = Инструментальные средства. Для облегчения жизни администратора= информационной безопасности существует ряд системI= позволяющих в автоматическом= режиме следить и реагировать на действия пользователейK= В политике безопасности= организации должен быть закреплен принцип регистрации всех действий с= конфиденциальной информациейI =в том числе и в электронной формеK =Именно записи в= журналах регистрации позволяют определить круг лицI= через которых могла произойти= утечкаI=и при успешном расследовании инцидента привлечь к ответственности нарушителяK= Различные системы фиксируют ряд действий пользователя и заносят их в журналI =но= могут быть случаиI= когда нарушение безопасности происходит по причинеI= не= предусмотренной системой регистрации действияK=Такой случай не будет явно зафиксирован= в журнале и его обнаружение будет затрудненоK= Для предотвращения такой ситуации необходимо дублировать систему= регистрирующую абсолютно все действия пользователя= Eв том числе не предусмотренные= службой безопасностиFK= Наиболее удобной в использовании является система регистрации= видео изображения на экране пользователяK= Такая система наглядно покажетI= что делал= каждый сотрудник в определенные моменты времениK== Существующие на данный момент системыI= реализующие этот принципI= имеют ряд= недостатковW= - ведется запись отдельно взятых изображенийI=а не видео потокаX= - данные передаются серверуI= но в случаи разрыва сети работа компьютера не= блокируется и сбор данных о действии сотрудника прекращаетсяX= - программное обеспечение распространяется с закрытым кодом и может содержать= угрозу для организацииX= - отсутствие кроссплатформенностиX= - при всех недостатках цена на данное программное обеспечение высокаK= В работе рассмотрены современные системы предотвращения компьютерных= преступлений и образования доказательной базы при их совершении и выявлены их= недостаткиK=Устранение данных недостатков позволяет построить более надежную систему и= = NPM= = обеспечить контроль над безопасностью охраняемого объектаK== После устранения этих недостатков с использованием данныхI= представляемых= системойI= у администраторов и руководства организации появляются неоспоримые= доказательства несанкционированной деятельности пользователейI= и только с= использованием вышеупомянутых мерI= возможноI= оперативное исправление возникших= проблемK= = Литература NK Жигулин Г.ПKI =Николаев С.ВKI =Яковлев А.ДK =Теория и практика информационного= противоборства и прогнозирования информационных угрозK=–=СПбW= СПбГУ ИТМОI= OMMUK=–=OUS=сK= OK Шаньгин В.ФK= Защита компьютерной информацииK= Эффективные методы и средстваK=– МKW=ДМК ПрессI=OMMUK=–=RQQ=сK= PK ГОСТ Р=RMTPVJVRK=Средства вычислительной техникиK=Защита от несанкционированного= доступа к информацииK=Общие технические требованияK= = = УДК=SO= = РАЗРАБОТКА ТЕХНИЧЕСКОГО ЗАДАНИЯ НА МОДУЛЬ ДЛЯ ОБРАБОТКИ И ВЫВОДА КАРТОГРАФИЧЕСКОЙ ИНФОРМАЦИИ П.В. Коновалов Научный руководитель – к.т.н. С.Б. Уткин (Санкт-Петербургское опытно-конструкторское бюро=«Электроавтоматика»F= = Безопасность полетов определяется большим числом разнообразных факторовI= среди= которых надежность электронного оборудования и простота его использования играют одну= из главных ролейK= Все современные самолеты оснащены системами самолетовожденияK= Системы= самолетовождения призваны облегчить работу экипажа и повысить безопасность полетаK= Отображение навигационной информации является одной из наиболее важных функций= систем самолетовожденияI= так какI= без получения своевременной информации о= местоположенииI=пилот не может определитьI=в правильном ли направлении он движетсяI=не= произошло ли отклонения от маршрута и как вернуться на траекториюI= если она была= потерянаK= В аварийных ситуациях так же критична информация о ближайших аэродромахI= где можно совершить внеплановую посадкуK= Несмотря на наличие на рынке достаточно мощных зарубежных графических= подсистемI= для удовлетворения нужд отечественной авиации имеется необходимость= разработки своего модуля на основе отечественной элементной базы для снижения его= стоимости и лучшей интеграции с имеющимся оборудованиемK Для определения требований к разрабатываемому устройству необходимо провести= анализ существующих систем обработки и вывода картографической информации и= составить техническое задание на разрабатываемый модульK= Вывод на экран картографической информации в графическом виде предполагает= формирование картинки на основе данныхI= как заранее сохраненных в памятиI= так и= полученных в процессе полетаK= Из этого следуетI= что требуется проводить некоторые= предварительные вычисления на основе полетных данных и реализовать набор графических= функцийI=осуществляющих наглядное представление полученных результатовK== Сформулированы следующие общие требования к расчетно-графическому модулюW= NK габаритные размеры не более=NUMOQM=ммX= OK разрешение выводимого изображения не менее=SQMQUMX= = NPN= = PK глубина цвета выводимого изображенияне менее=Q=битX= QK системный интерфейс=opJOPOX= RK интерфейс вывода графической информации=asfK= Проведен информационно-аналитический обзор уже существующих аналогов для учета= наработок конкурентов и формулировки дополнительных требований технического заданияK== Из зарубежных систем имеется доступ к следующим модулямW= doA=NNN= от= db= fntelligent= ml~tformsI= fmk= ORM= от= pysterr~= Computer= и= smuSJQVM= Sr= от= Curtiss= trightK= Их= недостатками являются сравнительно крупные габариты некоторых моделей и повышенная= сложность интеграции с имеющимся отечественным оборудованиемK= Данные модули= сравнивались по некоторым основным функционально-стоимостным характеристикамI= которые приведены в работеK= В результате работы сформулировано техническое задание на разработку рассчетноJ графического модуляI=решающего задачи отечественного самолетостроения и позволяющего= произвести интеграцию с уже имеющимся оборудованием на аппаратном уровнеK= = = УДК=SUNKP= РАЗРАБОТКА Pa-МОДЕЛИ ПЕЧАТНОЙ ПЛАТЫ В AiTIUM aEpIGNEo О.В. Кузнецова Научный руководитель – к.т.н.I доцент Е.Б. Романова = В современных САПР трехмерная модель электронного изделия играет особую рольK= Трехмерная модель= EPaJмодельF= дает более полную картину в отношении конструкции и= работы изделия по сравнению с двухмерной моделью= EOaJмодельFK= В докладе рассмотрена= методика разработки= PaJмодели основной платы весового дозатора в системе= Altium= aesignerK= Приведены основные особенности разработки и сделан вывод о применении= разработанной модели и дальнейшей перспективе исследования данной темыK= В качестве исходных данных была использована двухмерная модель печатной платы= (ПП= –= под печатной платой понимается плата с установленными на ней электронными= компонентамиFI=разработанная в САПР=mJCAaK=В системе=Altium=aesigner=была произведена= операция импорта данных о печатной плате из=mJCAaK =С помощью средств системы=Altium = aesigner=была сгенерирована=PaJмодель основной платы дозатора весовогоK== В ходе анализа командI= используемых для создания трехмерной модели корпусов= электронных компонентовI= были выбраны наиболее оптимальные команды для данной= конструкцииW= ph~pe= cre~ted= from= bounding= rect~ngle= on= qoplverl~y= Eсоздание формы по= границам прямоугольника в слое= qoplverl~yF= и= molygon~l= sh~pe= cre~ted= from= primitives= on= qoplverl~y=Eсоздание многоугольной формы из примитивов в слое=qoplverl~yFK= Приведенная методика формирования= PaJмодели ПП в системе= Altium= aesignerI= иллюстрирует базовые результатыI= приводящие к построению упрощенного трехмерного= представления печатной платыI= посредством метода экструзии= Eметод формирования= габаритных моделей в виде параллелепипедов по заданной высоте компонентаFK= В результате проделанной работы была разработана= PaJмодель основной платы= весового дозатора в системе= Altium= aesignerK= Сформулированы основные достоинства и= недостатки работы в системе= Altium= aesignerK= Полученную трехмерную модель печатной= платы можно использовать для трехмерной компоновки изделия в машиностроительных= САПР и для трехмерного моделирования кабелей и жгутов в электротехнических САПРK= В качестве дальнейшей перспективы исследования данной темы можно рассматривать= получение более реалистичной= PaJмодели печатной платыI= за счет замены= OaJмоделей= электронных компонентов на= PaJмодели= EнапримерI =в формате= stepFI =которые должны быть= заранее созданы пользователемK= = NPO= = УДК=SONKPTX=RPSKOQ= = ОСОБЕННОСТИ ПРОЦЕССОВ СВОБОДНО-КОНВЕКТИВНОГО ТЕПЛООБМЕНА В КАНАЛАХ РЭА А.Д. ПавловаI В.А. СавенкоI Т.Н. Соболевская Научный руководитель – д.т.н.I профессор А.В. Шарков = Радиоэлектронная аппаратура= EРЭАF= представляет собой совокупность элементовI= объединенных в сборочные единицы и устройстваI= предназначенные для преобразования и= обработки электромагнитных сигналов в диапазоне от низких до сверхвысоких=EСВЧF=частотK= Радиоэлектронная аппаратура= EРЭАFI= выполненная в виде герметичных шкафовI= широко= распространена в различных отраслях науки и техникиK= Наиболее надежным способом= обеспечения нормального теплового режима такого шкафа является свободно-конвективное= воздушное охлаждениеI= при котором воздухI= находящийся внутри шкафаI= отбирает теплоту= от электронных платI= нагревается и поднимается вверхI= а затем передает ее наружным= стенкам корпусаK= Теплота с поверхности корпуса рассевается излучением и конвекцией в= окружающую средуK= Одним из основных элементов РЭА является вертикальный каналK= СвободноJ конвективный теплообмен в вертикальных каналах достаточно хорошо изученK= Однако= каналы в РЭА представляют собой не просто параллельные вертикальные пластиныI= их= устройство гораздо сложнее= Eони могут иметь различное сечение по длинеI= сужения или= расширенияI= отверстияI= выступы и впадины и т.дKFK= Кроме тогоI= для проектирования РЭА с= естественно-конвективным охлаждением необходимы методики расчета поверхностных= температур элементов и распределение интенсивности теплообмена по высоте каналаK= Целью работы было выяснить влияние сужений на теплообменI =получить сведения о= локальных параметрах теплообмена в канале и дать рекомендации по выбору оптимальной= конструкции канала в РЭАK= Для достижения поставленной цели необходимо решить задачиW= - экспериментально исследовать локальный и средний теплообмен в вертикальном= каналеX= - экспериментально исследовать теплообмен в вертикальном канале с сужениямиK= - провести обработку экспериментальных данныхX= В ходе работы был проведен обзор методик расчета теплообмена в вертикальных= каналах и сделан вывод о необходимости исследования процессов свободно-конвективного= теплообмена в вертикальных каналах с различными сужениями и локальных коэффициентов= теплообменаK= Влияние сужений потока на входе и выходе исследовалось на установкеI=состоящей из= двух одинаковых термостатируемых плитI= образующих плоский вертикальный каналK= Температура пластин поддерживалась в пределах от= HRM°С до= HTM°СK= Расстояние между= пластинами изменялось в пределах= T–NM= ммK= Температуры теплоотдающих поверхностей= измерялась медь-константановыми термопарамиI= холодные спаи которых помещались в= массивный металлический блокK=Для исследования влияния сужений на теплоотдачу в канале= к верхней и нижней поверхностям плит винтами фиксировались металлические шторкиI= обеспечивающие сужения определенной шириныK= После обобщение экспериментальных данных был сделан вывод о томI= что сужения= существенно влияют на коэффициент конвективного теплообменаK= Учитывая требования к= тепловому режиму электронных плат и их размерыI= были даны рекомендации по выбору= расстояния между платами K= Для расчета температурных полей электронных плат необходимы сведения о значениях= локальных коэффициентов теплообмена на их поверхностяхK=Для исследований была собрана= экспериментальная установкаI= состоящая из двух вертикальных плат высотой= OMM= ммI= = NPP= = которые термостатировались с помощью водыK= На одной из плат было установлено шесть= тепломеров типа= «-калориметр»K= В процессе экспериментов измерялисьW= температура= поверхностей плитI= расстояние между нимиI= температура теплоотдающих поверхностейI= воздуха и значения плотностей тепловых потоковK= ПоказаноI= что локальные значения коэффициентов теплоотдачи по высоте плат могут= изменяться в= QR= разI= что существенно влияет на распределения температур электронных= платK= Было установленоI= что процесс теплообмена идет более интенсивно по сравнению с= изотермическими стенкамиK= В работе описана методика расчета перепада температур воздуха на входе и выходе= вертикального канала при равномерном распределении плотности теплового потока на его= стенкахI= а для уточнения расчетных зависимостей были проведены экспериментальные= исследованияK== В ходе работыK= NK Был проведен обзор различных литературных источников по методам расчета и= методам исследования свободно-конвективного теплообменаK== OK Получены экспериментальные данные по свободно-конвективному теплообмену в= вертикальных каналах при граничных условия второго родаI=с перекрытием на входе= и выходе каналаK= PK Разработаны методики расчета коэффициента теплоотдачи в вертикальных каналах с= перекрытием на входе и выходеI= учета взаимного влияния теплоотдающих= поверхностейI= расчета локальных параметров свободно-конвективного теплообмена= в вертикальных каналахI= перепадов температур воздуха между входом и выходом= вертикального каналаK= QK Даны рекомендации по выбору наиболее оптимальной конструкции для каналов= РЭАK= = = УДК=SONKPNNKMNVKP= ПРОБЛЕМЫ ПРОГНОЗИРОВАНИЯ НАДЕЖНОСТИ ПРИ УСКОРЕННЫХ ИСПЫТАНИЯХ КОМПОНЕНТОВ ПЕЧАТНЫХ ПЛАТ Е.

Ю. ТрофимоваI В.А. Антонова Научный руководитель – к.т.н.I доцент И.Б. Бондаренко = Процесс прогнозирования в настоящее время достаточно актуаленK= Существует много= методов прогнозированияI= но необходимо выбирать оптимальныйI= для использования в= каждой конкретной ситуацииK= Метод прогнозирования представляет собой способ теоретического и практического= действияI= направленного на разработку прогнозовW= от простейших экстраполяционных= расчетов до сложных процедур многошаговых экспертных опросов=xNzK= Степень достоверности прогнозов можно затем сравнить с действительно реальными= показателямиI=иI=сделав выводыI=приступить к следующему прогнозу уже с существующими= даннымиI= т.еK= имеющейся тенденциейK= Опираясь на полученные данныеI= можно во= временном аспекте переходить на более высокую ступеньK= В настоящее время известны многочисленные способы классификации методов= прогнозированияK=В первую очередь следует обратить внимание на следующиеW= NK по характеру исходных данныхW= фактографическийI= статистическийI= патентныйI= экспертныйX= OK по используемому подходу к прогнозированиюW= экспертных оценокI= анализ и= прогнозирование рядов данныхI=причинно-следственныеX= = NPQ= = PK по способу обработки и анализа исходных данных и формированию прогнозаW= сглаживаниеI= экстраполяцияI= интерполяцияI= аналогияI= моделированиеI= прогнозный= сценарийI=морфологический анализ=xOzK= К основным методам прогнозирования можно отнестиK= NK Статистические методыK= Простейшие методы восстановления используемых для= прогнозирования зависимостейI= исходят из заданного временного рядаK= Основные= решаемые задачи= –=интерполяция и экстраполяцияK= К современным статистическим= методам прогнозирования относятся модели авторегрессииI= модель БоксаJ ДженкинсаI= системы эконометрических уравненийI= основанные как на= параметрическихI=так и на непараметрических подходахK= OK Экспертные методы прогнозированияK=Широко используются метод Дельфи и метод= сценариевK= Компьютерное обеспечение деятельности экспертов и рабочей группыI= экономические вопросы проведения экспертного исследования важны для успешного= проведения экспертного исследованияK= Существуют различные методы построения= итогового мнения комиссии экспертовK= Наиболее простой из них= –= метод средних= ранговK= PK МоделированиеK= По полученной модели объекта прогнозирования определяются= научные и технические направленияI= по которым необходимо привлечь экспертаI= выделяются группы экспертов по принадлежности вопроса к области фундаJ ментальныхI=прикладных наук или к стыковым научным направлениямK=Как правилоI= реализуется на сочетании динамического взаимодействия коллективов экспертов и= вычислительной машиныI= имитирующих объект прогнозирования в возможных= будущих ситуациях=xPzK= СтатистическиеI= вероятностные и логические методы требуют достаточно большого= объема экспериментальных данных и не позволяют получать высокоточные модели= многомерных объектов и процессовK= Традиционные методы прогнозирования надежности РЭА основаны на анализе= апостериорной информацииK= При этом безотказность оборудования прогнозируют путем= сбора информации и расчета во времени частоты зафиксированных отказов=xQzK= Согласно современным представлениям о методах прогнозирования надежности как= отечественныхI= так и зарубежных электрорадиоизделий= EЭРИFI= надежность является= функцией многих аргументов= EфакторовFK =На ЭРИ постоянно воздействуют внешние и= внутренние эксплуатационные факторыK= Внешние факторы включают в себя действие= температурыI= влажностиI= давления и химических веществ со стороны окружающей средыI= радиации электромагнитных полейI= механических нагрузок и т.пK= К внутренним факторам= относятся напряжения и токи при установившихся и переходных режимах ЭРИI= которые= обуславливают выделение теплаI= образование электрических и магнитных полей и= механические нагрузкиK= В общем случае сочетание всех этих факторов индивидуально для= каждого класса ЭРИK= ОбщепризнаноI= что наиболее важным факторомI= определяющим надежность изделий= большинства классов ЭРИI= является температураK= Достаточно давно известноI= что повышеJ ние температуры даже до относительно умеренных значений= HQM–SM°С может приводить к= снижению коэффициента усиления полупроводниковых транзисторовI=увеличению обратных= токов полупроводниковых переходовI= возрастанию токов утечки в полупроводниковых= приборах и другим эффектамK=Помимо этогоI=резко увеличивается количество отказов интеJ гральных микросхем из-за дефектов кристалла и корпусаK= А такие дефекты в значительной= степени обусловлены температурной неоднородностью и температурными напряжениямиK= Большая часть отказов= Eоколо= VMBF= проявляется постепенно в изменении одного или= нескольких выходных параметровK= Контролируя изменение этих параметров можно= прогнозировать момент наступления отказаK= = NPR= = В зависимости от требуемой достоверности прогноза и возможностей получения= информации применяют два подхода к прогнозированиюW= - упрощенныйI= основанный на детерминистических оценках показателейI= и= обладающий меньшей трудоемкостьюK= Остаточный ресурс оценивается с помощью= коэффициентов запасаX= - уточненныйI=основанный на вероятностных оценкахI=дающий более точный прогнозK= Непосредственная экспериментальная оценка коэффициента вариации распределения= отказов с заданной точностью требует гораздо большего количества статистических данныхK= Но установленоI= что коэффициент вариации распределения отказов при диффузионном= распределении совпадает с коэффициентом деградации= Eизменения определяющего= параметраFK= Это позволяет оценить коэффициент вариации распределения отказов по= имеющейся информации о физических процессах деградацииI= являющихся причинами= отказов объектовK= СледовательноI= можно использовать информацию об аналогахI= причем в= качестве аналогов можно выбрать объектыI= имеющие аналогичную физику процессов= деградацииK= Повышение достоверности оценок показателей надежности при испытаниях малых= выборок образцов может быть обеспечено при использовании априорной информацииK= Использование в качестве теоретических функций распределения наработки на отказ= вероятностно-физических моделей отказовI= напримерI= применительно к компонентам= печатных платI= диффузионного немонотонного распределения= EakJраспределенияFI= рекомендованного стандартами=xRzI=позволяет успешно решать поставленную задачуK= Использование прогнозирования надежности при ускоренных испытаниях компонентов= печатных плат позволяетW= - получить более содержательную информацию о надежности на более ранних этапах= испытанийX= - улучшить понимание физики отказов и возникающих проблем надежности с= возможностью коррекции условий эксплуатации ЭРИ для повышения надежностиX= - за счет прямого моделирования механизмов отказа получать большую точность и= достоверность оценки показателей надежности при последующей экстраполяции по= времени или по величинам нагрузокX= - повысить информативность анализа надежности ЭРИK= = Литература NK Инновационный менеджментW=УчебK=пособие=L=Под редK=В.МK= АньшинаI=А.АK=ДагаеваK=–= МKW=ДелоI=OMMPK=–=ROU=сK= OK Глущенко В.ВK=ПрогнозированиеK=–=МKW=Вузовская книгаI=OMMUK=–=OMU=сK== PK Баранов В.АK= Общие вопросы методологии и научного прогнозированияK= –= ХKW= NVVOK= –= OPM=сK== QK Лидский ЭK= и дрK= Современный подход к оценке надежности изделий электронной= техники=LL=Компоненты и технологииI=OMMMK=–=№NMK= RK Хан Дж.ДжKI= Доганаксой НKI= Микер У.КK= Использование данных о деградации для= анализа надежности изделий=LL=Методы менеджмента качестваI=OMMVK=–=№QK= = = = NPS= = УДК=MMQKMRSI=MMQKU= = ПРИМЕНЕНИЕ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ ДЛЯ КОНТРОЛЯ УРОВНЯ ВНОСИМЫХ ИСКАЖЕНИЙ В ИЗОБРАЖЕНИЕ ПРИ ВСТРАИВАНИИ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ М.Л. ЗеленинаI Н.Н. Прохожев Научный руководитель – к.т.н.I доцент О.В. Михайличенко = Основной= целью работы является исследование возможностей применения= искусственной нейронной сети= EИНСF= в задачах определения контентно-зависимого= порогового уровня искажений фрагмента изображенияI= превышение которого будет= приводить к визуализации артефактов внедрения цифровых водяных знаков=EЦВЗFK= = Основные положения Внедрение ЦВЗ в защищаемый контейнер неизбежно вносят в него искаженияK=Если в= качестве контейнера используются цифровые изображенияI= то искажения не должны быть= заметны системой человеческого зрения=EСЧЗFK=При этом уровень искажений должен быть по= возможности максимальныйI= что обеспечит устойчивость встроенных ЦВЗ к внешним= воздействиям или атакам на изображение-контейнерK=Необходимо отметитьI=что допустимый= уровень искажений для различных изображений-контейнеров и их областей может в= значительной степени отличаться и зависит от особенностями СЧЗI= разнообразия= характеристик как изображения-контейнераI= так и вносимых искаженийK= Поскольку= моделирование СЧЗ является сложной задачейI=то в работе предлагается использовать ИНС= для определения предела допустимых искажений для конкретного фрагмента изображения и= искажений конкретного характераK= = Промежуточными результатами=работы являютсяW= - анализ влияния параметров встраивания ЦВЗ в область дискретно-косинусного= преобразования на такие характеристики стеганосистемыI=как скрытность внедрения= и устойчивость ЦВЗ к внешним воздействиям на изображение-контейнерX= - определение набора входных параметров и топологии ИНСI= необходимых для= качественного обучения ИНСK= Выводы. В работе подтверждена принципиальная возможность и эффективность= применения ИНС в задачах ограничения уровня вносимых искажений в изображениеJ контейнер с целью улучшения характеристик визуальной скрытности внедрения для= стеганосистем с повышенной устойчивостью ЦВЗK= = = УДК=MMQKMO= = МОДИФИКАЦИЯ МЕТОДА ЭКСПЕРТНЫХ ОЦЕНОК Е.

Н. Созинова Научный руководитель – к.т.н.I доцент Г.П. Жигулин = Используя метод экспертных оценок можно выбрать лучший вариант решения среди= имеющихсяX=спрогнозировать развитие процессовX=найти возможное решение сложных задачX= решать различные задачиI=не поддающиеся решению обычным аналитическим способомK= Сущность метода экспертных оценок заключается в проведении экспертами= интуитивно-логического анализа проблемы с количественной оценкой суждений и= формальной обработкой результатовK= Обобщенное мнение экспертовI= полученное в= = NPT= = результате обработкиI=принимается как решение проблемыK= Экспертная оценка= –= это количественные и/или качественные оценки процессовI= явлений и показателейI= выполняемые экспертами на основе сужденийK= Существует масса= методов получения экспертных оценокK=Не меньше существует и методов обработки ответов= экспертовK= Преимущество методаW=возможность разностороннего анализа проблемыK= Недостаток методаW=сложность процедур получения информации и обработки ответовK= = Цель работы. Модифицировать метод экспертных оценокI= что позволит решать= поставленные задачиI=не поддающиеся решению обычным способомK= Основные этапы экспертного оцениванияK= NK Постановка цели исследованияK= OK Выбор формы исследования= PK Подбор экспертовK= QK Проведение экспертизыK= RK Статистический анализ результатовK= SK Подготовка отчета с результатамиK= Для обработки результатов и для оценки степени согласованности мнений экспертов по= решению исследуемой проблемы используется математико-статистический инструментарийK= Так же необходимо рассчитать дисперсию оценокI=среднеквадратическое отклонение оценок= и коэффициент вариации оценокK= Модификация метода экспертных оценок используется тогдаI= когда по каким-либо= причинам не может быть использован стандартный алгоритмK=Характерными особенностями= данного методаI= как научного инструмента решения сложных неформализуемых проблем= являютсяW= - научно-обоснованная организация проведения всех этапов экспертизыI= обеспечивающая наибольшую эффективность работы на каждом из этаповX= - применение количественных методов как при организации экспертизыI= так и при= оценке суждений экспертов и формальной групповой обработке результатовK= На основе экспертных оценокI= производится процедура интуитивно-логического= мышления человека в сочетании с качественными методами оценкиI= количественными= методами оценки и обработки получаемых результатовK=Такой комплексный подход позволяет= получить эффективное решение проблемыK= Используя модификацию метода экспертных оценокI=в данной работе были проведены= все этапы экспертного оцениванияK= Получены матрицы оценокI= произведен статистический= анализ результатовI=получены ответы на поставленные вопросыI=сделаны выводыK= = = УДК=MMQKMRS= = ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ОБЛАЧНЫХ ПРИЛОЖЕНИЯХ Н.Н. Белашенкова Научный руководитель – д.т.н.I профессор А.Г. Коробейников = Облачные вычисления развиваются с огромной скоростью и вызывают все больший= интересI= как в академических кругахI= так и в промышленной сфереK= Парадигма облачных= вычислений имеет очень большой потенциалI= однако без соответствующей безопасностиI= в= том числе персональных данныхI=специально разработанной для облачных приложенийI=она= может провалитьсяK= ВопросыI= связанные с безопасностьюI= ограничивают использование= концепции для критически важных системI= в которых обрабатывается строго= = NPU= = конфиденциальная информацияK= В докладе будет рассмотрено несколько уникальных= проблемI=связанных с безопасностью персональных данных в облакахK= Традиционная модель безопасностиI= при которой для защиты конфиденциальной= информации создается безопасная зонаI= например за корпоративным межсетевым экраномI= при работе с облачными системами становится не актуальнойK= Это связано с темI= что= информация передается пользователем из локальной системы в систему провайдера через= интернетK =При такой модели пользователь должен доверять провайдеру облачных услугK = Однако из-за отсутствия стандартизацииI=часто неясноI=кто за что отвечаетK=Можно выделить= несколько потенциальных проблемK= = Проблемы доступа. Передача информации в облака несет в себе определенные рискиI= связанные с доступом к информацииK= НапримерI= при расположении серверов провайдера в= другой странеI= власти страны могут иметь легальное право на доступ к конфиденциальной= информации на серверах провайдераK= Также существует угроза несанкционированного= доступа третьими лицами к информации на серверахI= при недостаточной их защите= провайдеромK= = Проблемы контроля жизненного цикла. При использовании услуг провайдеров= облачных системI= нет возможности убедитьсяI= что информация была реально удалена с= серверов провайдера и не может быть восстановлена третьим лицомK= = Проблемы доступности и бекапа. Информация в облаке находиться под угрозой= изменения или удаленияI= без создания резервной копииI= в случае неисправности систем= резервного копированияK= = Проблемы «мульти арендаторства» Eмножественной аренды). Приложения в облаке= может быть= «арендовано»= многими пользователями или организациямиK= СледовательноI= различная конфиденциальная информация разных арендаторов находиться на одном и том= же облачном сервереK= Существует угроза несанкционированного доступа к информации= одного пользователя другим пользователемI= вследствие программной ошибки или атаки= злоумышленникаK= Для защиты информации необходимо чтобы провайдер использовал= средства виртуализацииK== = Правовые проблемы. Существуют различные вариантыI= при которых= взаимоотношение между пользователем и провайдером облачных сервисов более сложноI= чем в любом другом= web= сервисеK= НапримерI= может существовать= P= ролиW= провайдер= облачной системыI= провайдер облачного приложения/пользователь облакаI= пользователь= облачного приложенияK= В такой ситуации пользователь облачного приложения использует= облачное приложениеI= провайдераI= который в свою очередь также является пользователем= облачной системы другого провайдераK= Многие документы описывающие защиту= персональных данных не имеют силыI=при таких взаимоотношениях между пользователями= и провайдерамиK= В работе рассматривается только несколько возможных проблем при работе с= облачными системамиK= Тем не менееI= можно сделать выводI= что конфиденциальную= информациюI= хранимую в облакахI= необходимо защищать нетрадиционными методамиK= На= данный момент необходимо стандартизировать взаимоотношение между пользователями и= провайдерами и разработать новую модель защиты информацииK== = = = NPV= = УДК=MMQKQO= = РАЗРАБОТКА КОЛЛАБОРАТИВНОЙ СИСТЕМЫ УПРАВЛЕНИЯ БИБЛИОГРАФИЧЕСКИМИ ССЫЛКАМИ И.А. Семерханов Научный руководитель – к.т.н.I доцент Д.И. Муромцев = Неотъемлемой частью написания любой научно-исследовательской работы является= составление списка библиографических ссылокK= До недавнего времени ответственность за= сбор и форматирование этого списка ложилась исключительно на авторов публикацийK= СейчасI= наконецI= появились различные программные средства управления= библиографическими ссылкамиI= отвечающиеI= в той или иной степениI= нуждам авторовK= ОднакоI= в большинстве этих решений не уделялось должного внимания совместнойI= коллаборативной работе пользователейK= В работе рассказывается про существующие= программные решения проблемыI= а также описывается собственный прототип облачнойI= коллаборативной системы управленияK= Существующие системы будут оцениваться по следующим критериямW= - доступностьX= - открытостьX= - платформаX= - форматы экспорта и импортаK= На данный момент наиболее популярными системами управления библиографической= информацией являются такие системыI= как= jendeleyI= bndkoteI= CiteriikeK= Эти системы= давно развиваютсяI= имеют множество возможностейI= но ни одна из них не является= идеальным решением для совместной работыK=ТакI=напримерI=jendeleyI=являясь бесплатным= программным обеспечениемI= тем не менее остается проприетарнымK= Так же= jendeley= не= является=web=приложениемK=Система=bndkoteI=имея большой выбор форматов для импорта и= экспорта информацииI= является платной и закрытойK= Система= Citeriike= платформо= независима и является=web=приложениемI=однако в ней не сильно развиты коллаборативные= функцииI=и она имеет мало форматов для импорта информацииK= В лаборатории интеллектуальных систем кафедры Проектирования и безопасности= компьютерных систем Санкт-Петербургского национального исследовательского= университета информационных технологийI=механики и оптики был разработан в виде=web= приложения прототип облачнойI=коллаборативной системы управления библиографическими= ссылками под названием= «oeference= a_»K= Систему отличает от аналогов нацеленность на= совместную работу пользователейK= На данный момент система может генерировать для= каждого пользователя его личныеI= настроенные им библиографические спискиK= Форматом= выдачи информации может быть= eqjiI =alCI =mac =и= _i_iqexK =Списки могут создаваться в= автоматическом режимеI= как по ГОСТ'уI= так и виде простой таблицыK= Помимо генерации= библиографических списковI= «oeference= a_»= реализует функции поисковика и хранилища= интеллектуальных ресурсовI= т.еK= позволяет пользователям хранить в системе свои= публикации и искать чужиеK= На данный момент система проходит апробацию и используется для внутренних нужд= лаборатории интеллектуальных системK= В дальнейшем планируется развитие системыI= расширение базы пользователей и интеграции с системой семантического поиска= информацииI=для улучшения качества поисковой выдачиK= = = = NQM= = УДК=MMQKQNQKOO= = ПРОБЛЕМЫ СОЗДАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ ЗАЩИТЫ ИНФОРМАЦИИ Д. Ю. Ашевский Научный руководитель – д.т.н.I профессор Ю.А. Гатчин = Постановка проблемы. ТребованияI= предъявляемые сегодня к системе защиты= информацииI=чрезвычайно высокиK= Система должна быть комплексной и достаточно надежной для гарантированного= предотвращения утечки защищаемой информации по всем техническим каналамI= управляемой и гибкой=EнаращиваемойF=для обеспечения уровня защитыI=адекватного уровню= угрозK= Рассмотрим структуру современной комплексной системы обеспечения= информационной безопасности выделенного помещенияK= В ее состав входят следущие= подсистемыW= - защиты от утечки по акустическим и виброакустическим каналамX= - защиты от утечки по каналам ПЭМИНX= - защиты по цепям электропитанияX= - защиты от несанкционированной звукозаписиX= - защиты от утечки по каналам сотовой связиX= - контроля и управления доступом в помещениеI=сигнализацияK= Система состоит из довольно большого количества компонент=EподсистемFK= Каждая из= подсистем включает одноI= а иногда и несколько технических средств защитыK= Функции= включения и выключения часто возлагаются на работающий в помещении персонал или= специалистов службы безопасности предприятияK= В случаеI= когда требуется обеспечить= защиту одного помещенияI=развертывание и эксплуатация такой системы не вызывает особых= проблемK= ОднакоI= если защите подлежит несколько удаленных друг от друга помещенийI= то= простое копирование автономных локальных систем безопасности приводит к= возникновению некоторых проблемK= = Цель работы. Для предотвращений утечки информации по техническим каналам= используется различные средства защитыK= Необходимо разработать требования для системы= технических средств защитыI=которая позволяет закрывать каналы утечки информацииK= = Промежуточные результаты. Большинство средств защиты информации от утечки по= техническим каналам имеют примитивные способы управленияI=а в некоторых средствах они= полностью отсутствуютK=Вследствие чего возникает ряд проблемK= NK Они не позволяют видеть полной картины защищенности помещенияK= Т.еK= невозможно определить работает ли средство защиты информации или нет без= проверкиK= OK В большинстве средствах защиты информации существующих сегодня регулировка= параметров работы происходит при помощи отверткиK= Этот способ конечно не так= если у вас два три прибора защищающих помещениеI=но если их у вас десяткиI=а то и= сотни приборов находящихся не только в разных помещенияхI=но этажах или даже= зданияхI=то их настройка не совсем удобна в использованииK= На данный момент существуют следующие способы управленияW= NK управление при помощи нажатия кнопки на рабочей панели прибораI= в результате= которой загорается светодиодI=сигнализирующий о нормальной работе прибораX= OK управление с помощью проводного пульта дистанционного управленияI= который= подключается к входу прибораK=Для индикации работы прибора на некоторых из них= также предусмотрен светодиод регистрирующийI=нормальную работу прибораX= = NQN= = PK управление при помощи дистанционного пульта управления работающего по= инфракрасному каналуK= В данной схеме управления необходим приемник= инфракрасного сигналаI=подключенный к прибору защиты информации от утечки по= техническим каналам и пульт ДУ работающий в ИК-диапазонеK= В данном способе= управления реализованы включение и выключение прибораI= регистрируемые на= пульте ДУ с помощью световой и звуковой индикацииK= = Основной результат. На сегодняшний день управление техническими средствами= защиты очень актуальная проблемаK= Многие фирмы стремятся к автоматизированному= управлениюK=Сейчас производятся попытки создать данные автоматизированные системыI=но= пока они не увенчались успехомK= К достоинствам системы следует отнестиW= – централизованное управление компонентами системы с диспетчерского пульта или= компьютераI= обеспечивающее гарантированное своевременное включение и= оперативное выявление отказов технических средств защитыX= – простоту работ по наращиванию и любому другому изменению конфигурации= системыX= – стандартную технологию проектирования и прокладки проводных линийX= – существенное уменьшение затрат на проектирование и прокладку проводных линий= по сравнению с централизованной системойI= создаваемой на объекте на базе= нескольких автономных локальных систем защиты информацииX= – снижение расходовI= прежде всего за счет сокращения числа необходимых для= эксплуатации такой системы квалифицированных специалистовX= – ощутимое понижение вероятности утечки охраняемых сведений через персонал в= связи с уменьшением числа работниковI= хорошо осведомленных обо всех= особенностях системы защиты информации и имеющих доступI= как к средствам= защитыI=так и к самой защищаемой информацииK= = = УДК=MMQKMRSKRP= = СИСТЕМА РАННЕГО ОБНАРУЖЕНИЯ ЦИФРОВЫХ ДИКТОФОНОВ А.Ю. КузнецовI Е.В. Потемина Научный руководитель – д.т.н.I профессор Ю.А. Гатчин = В последнее время проблема защиты информации приобретает все более актуальный= характерK= Выходят новые законодательные актыI= возрастают требования к= автоматизированным информационным системамK= Однако нельзя забывать и о технических= каналах передачи информацииK= В настоящее время остро стоит задача обеспечения защиты= конфиденциальных переговоров от скрытого протоколирования при помощи технических= средств негласного съема акустической информацииK= От незаконного негласного= прослушивания в общем случае не застрахован никтоK= Наиболее простым и законным= способом скрытой регистрации информации является применение звукозаписывающей= аппаратурыK=Самыми распространенными среди них являются диктофоныK= = Постановка проблемы. Все современные диктофоны можно разделить на две большие= группыW=кинематические и цифровыеK=К первой группе относятся устройстваI=работающие по= принципу записи звуковой информации на магнитный носительK= Данные диктофоны в= качестве средств негласного съема информации потеряли свою актуальностьI=так как для них= уже существует достаточно много систем противодействияK= Ко второй группе относятся= устройстваI= построенные на принципе записи электрических сигналов на кристалл= = NQO= = микросхемы памяти в цифровом видеK= Конструктивно цифровые диктофоны могут быть= выполнены в двух вариантахW= NK устройстваI=в которых функция диктофона является основнойX= OK устройстваI=в которых функция диктофона является дополнительнойK= Все электронные устройства являются источниками побочного электромагнитного= излученияK= По характеру ПЭМИ цифровые диктофоны можно разделить на следующие= подгруппыW= NK диктофоныI= имеющие импульсный преобразователь напряженияI= напримерI= если в= качестве источника питания использована одна батарея напряжением=NIR=sX= OK диктофоныI=имеющие съемную конструкцию флэш-памятиX= PK диктофоныI= осуществляющие сжатие речевой информации посредством= специализированного сигнального процессораX= QK диктофоныI=имеющие жидкокристаллический дисплейX= RK диктофоныI= имеющие различные подключенные устройстваI= такиеI= как выносной= микрофонI=пульт дистанционного управления и т.дKX= SK диктофоныI=имеющие корпусI=способный экранировать излучение диктофонаK= Современные системы обнаружения диктофонов работают по принципу анализа= побочного электромагнитного излученияK= По исследованиям максимальный уровень= излучения для всех цифровых диктофонов лежит в диапазоне от= OM= до= NOM=кГцK= Для= диктофонов с импульсным преобразователем напряженияI= наиболее сильный уровень= наблюдается на частоте преобразованияK=Дистанция обнаружения таких диктофонов=–=более= метраK=Дистанция обнаружения диктофонов со съемной флэш-памятью лежит в диапазоне от= RM=см до= N=мK= В устройствах и жидкокристаллическим дисплеем последний также является= источником образования электромагнитного поляK= Причем энергия растет с размерами= дисплеяI= а в особенностиI= если он графический и цветнойK= Наличие таких дисплеев= характерно для приборовI=у которых функция диктофона является дополнительнойW=сотовые= телефоныI=КПКI=смартфоны и т.дK=Дальность обнаружения таких устройств может превысить= N=мK=Для диктофонов с подключенным выносным микрофоном или пультом дистанционного= управленияI= соединительный кабель является дополнительным относительно мощным= источником излученияK= Дальность излучения таких диктофонов превышает= N=мK= Для= диктофонов в экранированных корпусах дальность обнаружения резко падаетI= так как= излучение экранируется корпусом и в зависимости от качества экранировки составляет= менее= PM=смK= Данные устройства относятся к классу спецтехники и специально= разрабатывается с целью минимизации излученияK= = Цель работы. Для своевременного обнаружения таких устройств необходимо создать= системуI=основанную на принципе нелинейной локации и детекции металловK= = Промежуточные результаты. Свойства нелинейных объектов рассеивать= зондирующий сигнал на= n-ой гармонике количественно оценивается нелинейной= эффективной поверхностью рассеяния= EНЭПРF= –= snK= Рабочий диапазон частот объекта= поиска не совпадает с частотой зондирующего сигнала и частотой откликаI= поэтому= провести оценку эффективности антенны объектаI= как правилоI= не представляется= возможнымK= Нелинейные отражатели отличаются большим разнообразием схемных и= конструктивных решенийI=и оценить уровень сигналаI=выделяемого на нелинейном элементе= затруднительноK= Запишем уравнение радиолокационного наблюдения для нелинейной локацииW== MIR Pизл Gизл Gприн lQxE PизлI= f F GN G O kNE f F k OE f F kперед Pприним = I= QEQpr F Q где=Рприним=–=максимальное значение чувствительности локатораX=Ризл=–=мощность генератораX== = NQP= = При известных параметрах это выражение позволяет произвести инженерный расчет= обнаружительной характеристики любого локатораK= Конструктивно система раннего обнаружения средств звукозаписи может быть= выполнена в виде классической рамки=Eаналог рамки металлодетектораFK= Эта конструктивная особенность позволяет установить нелинейный локатор= непосредственно в одну из панелей металлодетектораI= что в свою очередь увеличит= возможности всей системыK== Результаты.

После анализа рынка современных нелинейных локаторовI= была= построена система на базе нелинейного локатора= koJVMMbjpK= По итогам проведенных= испытаний система раннего обнаружения диктофонов показала высокие результаты в= обнаружении средств звукозаписиK= Однако вопрос о противодействии диктофонам в= экранированном корпусе остается открытымK= Сейчас ведутся работы по внедрению= нелинейного локатора в рамку металлодетектораK= = = УДК=MMQKMRS= = О НЕКОТОРЫХ ПРОБЛЕМАХ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХI ОБРАБАТЫВАЕМЫХ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ В ОРГАНИЗАЦИЯХ СИСТЕМЫ ЗДРАВООХРАНЕНИЯ ЯРОСЛАВСКОЙ ОБЛАСТИ Д.М. Мурин (Ярославский государственный университет имK=П.ГK=ДемидоваF= Научный руководитель – д.ф.-м.н.I профессор В.Г. Дурнев (Ярославский государственный университет имK=П.ГK=ДемидоваF= Краткое вступлениеI постановка проблемы. После вступления в действие= Федерального закона РФ от=OT=июля=OMMS=гK=№=NROJФЗ=«О персональных данных»=остро встал= вопрос обеспечения безопасности персональных данных= EПДнFI= обрабатываемых в= автоматизированных системахK= Особое место среди информационных систем персональных данных= EИСПДнF= занимают информационные системы медицинских учрежденийI=поскольку большая их часть= предназначена для обработки персональных медицинских данных= –= сведений о состоянии= здоровья гражданK= Защита персональных данных в учреждениях системы здравоохранения= является одной из наиболее сложных и важных проблем в их информатизацииK= Цель работы. Для формирования единой политики информационной безопасности= организаций системы здравоохранения субъекта Российской Федерации и унификации= применяемых программно-технических средств защиты необходимо проведение= инвентаризации информационных ресурсов и комплексного аналитического обследования= ИСПДнI= включающего классификацию ИСПДнI= определение степени исходной= защищенности ИСПДнI=разработку моделей угроз безопасности персональных данныхK= Базовые положения исследования. Система защиты персональных данных=–=комплекс= организационных мер и средств защиты информации= Eв том числе шифровальных= (криптографическихF= средствI= средств предотвращения несанкционированного доступаI= утечки информации по техническим каналамI= программно-технических воздействий на= технические средства обработки персональных данныхFI= а также используемых в= информационной системе информационных технологийK= Унификация применяемых в организациях системы здравоохранения программноJ технических средств защиты напрямую способствует снижению затрат на создание и= = NQQ= = администрирование системы защиты информацииK= Промежуточные результаты. Сотрудниками аналитического отдела ООО= «Стандарт= безопасности»I= начальником которого является автор настоящих тезисовI= проведена= инвентаризация информационных ресурсов более=PM= организаций системы здравоохранения= Ярославской областиI= в ходе которой было выявлено наличие свыше= OMM= ИСПДнI= образовавших по своему назначению=PM=группK= Проведена классификация всех выявленных в ходе инвентаризации ИСПДнK= Определена степень исходной защищенности для болееI=чем=NQM=ИСПДнK= Разработана модель угроз безопасности персональных данных для болееI= чем= NQM= ИСПДнK= Определены правовые основания обработки информации для=PM=групп ИСПДнK= Проведен анализ соответствия требованиям законодательства РФ и нормативных= документов регулирующих органов= EРоскомнадзорI= ФСТЭК РоссииI= ФСБ РоссииF= организационно-режимных и инженерно-технических мер защитыI= применяемых в= организациях системы здравоохранения Ярославской областиK= == Основной результатI практические результаты. Разработана подробная схема= взаимодействия ИСПДн учреждений системы здравоохранения Ярославской областиK= Установлен не встречавшийся автору в литературе факт значительной трудности= обеспечения безопасности информационных системI= предназначенных для проведения= лабораторных и диагностических исследованийK= Сотрудниками проектного отдела ООО= «Стандарт безопасности»= на основе= информацииI= полученной в ходе проведения инвентаризации информационных ресурсов и= комплексного аналитического обследования информационных системI= выработаны типовые= проектные решения на системы защиты персональных данных для организаций системы= здравоохранения Ярославской областиK= = = УДК MMQKMRSI=MMQKU= = ПРИМЕНЕНИЕ ГЕНЕТИЧЕСКИХ АЛГОРИТМОВ В ЗАДАЧАХ ОПТИМИЗАЦИИ ПАРАМЕТРОВ ВСТРАИВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ В ДКП ОБЛАСТЬ ИЗОБРАЖЕНИЯ Е.С. ПрилепинI Н.Н. Прохожев Научный руководитель – к.т.н.I доцент О.В. Михайличенко = Основной= целью работы является исследования возможностей генетических= алгоритмов=EГАF=в задачах нахождения оптимальных значений параметров встраивания ЦВЗ= в ДКП область неподвижных изображенийK= Так же производится оценка целесообразности= их применения взамен классических алгоритмов оптимизацииK= = Основные положения. Задача маркирования изображения устойчивыми цифровыми= водяными знаками= EЦВЗF= всегда является компромиссом между стремлением обеспечить= максимальную устойчивость ЦВЗ и необходимостью высокого визуального качества= подписанного изображенияK= В большинстве случаев при встраивании ЦВЗI= особенно при= использовании стеганоалгоритмов со случайным выбором областей встраиванияI=параметры= встраивания не оптимальныI= что значительно снижает устойчивость ЦВЗ к внешним= воздействиям или не гарантирует отсутствие визуализации артефактов встраиванияK= Выбор= оптимальных параметров встраивания ЦВЗ во многом определяется контентом самого= контейнераK=На данный момент не существует специализированных алгоритмов для подбора= = NQR= = оптимальных значений встраивания ЦВЗ в силу большого количества стеганоалгоритмов и= их значительных различийI= что ведет к затруднению подбора параметров встраиванияK= При= этом использование оптимальных параметров встраивания ЦВЗ значительно повышает= качество стеганосистемыK= = Промежуточными результатами работы являютсяW= - определение фитнесс-функции для= OJх коэффициентного алгоритма встраивания= ЦВЗ в область коэффициентов ДКП изображенияX= - реализация построения многомерных графиков пространства поиска финтессJ функции в координатах параметров методов встраивания ЦВЗX= - анализ характеристики вычислительной емкости использования ГА в задачах= оптимизации параметров встраивания ЦВЗ по сравнению с традиционными= методами оптимизацииK= = Выводы. В работе подтверждается эффективность применения ГАI= в задачах= оптимизации параметров встраивания ЦВЗI= для алгоритмов ДКП области встраивания при= определенных требованиях к устойчивости ЦВЗK=В работе приводятся примеры определения= целесообразности использования ГА в задачах оптимизации параметров стеганосистемыK= = = УДК=MMQKMRSKRR= РЕАЛИЗАЦИИ ТРЕХПРОХОДНОГО ОБМЕНА КЛЮЧАМИ С ИСПОЛЬЗОВАНИЕМ КОММУТИРУЮЩИХ ОТОБРАЖЕНИЙ Л.Р. Сафина (Новосибирский государственный университетF= Научный руководитель – к.ф.-м.н.I доцент С.Ф. Кренделев (Новосибирский государственный университетF= = В настоящее время становится более актуальной безопасность хранения и передачи= данныхK= Часто возникает необходимость в быстрой идентификации устройств или= пользователей различными системамиK=При этом подразумеваетсяI= что не требуется высокая= стойкость алгоритма= –= достаточно тогоI= чтобы данный протокол защищал переданную= информацию в течение нескольких минут или десятков минутK= Также одним из важных= аспектов служит устойчивость к известным атакамI=напримерI=к атаке повторомI=при которой= злоумышленникI= может позже идентифицироваться как другое лицоK= Этим свойством= изначально обладают алгоритмы идентификации с нулевым знаниемI= которые не передают= секретные данныеK= Также существует большое количество алгоритмовI= требующих наличия= третьей доверенной стороныI= которая осуществляет идентификацию и выдает сертификатыI= подтверждающие результат идентификацииK= Алгоритм выбирается под каждую конкретную задачу в зависимости от ее= характеристикI= иI= таким образомI= интерес представляет изучение различных способов= идентификации с различным соотношением безопасностиI=сложности и возможностейK= В работе рассматривается трехпроходной протокол обмена ключами Ади ШамираI= применение данного протокола для идентификацииI= а также различные способы его= реализации с использованием коммутирующих отображенийK= Помимо создания вариантов= реализации необходимо сравнить их быстродействие и стойкость к атакам злоумышленниковK= Применение криптографического протокола целесообразно в том случаеI= когда времяI= требующееся на шифрование и дешифрование относительно малоK= При этом протокол= должен быть криптографически стойкимI= т.еK= устойчивым к атакам злоумышленников в= течение некоторого промежутка времениI= определяемого задачей использования данного= = NQS= = протокола= EнапримерI= злоумышленнику не удается расшифровать данные для= идентификации пользователя в течение нескольких минутI= после чего они становятся= неактуальныFK= Исходя из описанных выше соображенийI= создано несколько вариантов реализации= трехпроходного протокола обмена ключами с использованием следующих коммутирующих= отображенийW= - линейных коммутирующих отображенийX= - коммутирующих линейных отображений в пространстве однородных многочленовX= - коммутирующих линейных отображений в пространстве дифференциальных формX= - коммутирующих линейных отображений в пространстве кососимметричных= степеней матрицK= Представлен способ использования протокола для идентификацииK=Изучены различные= виды атак на криптографические протоколыI=а также возможность их применения в данных= реализацияхK= Исследовано быстродействие данных реализацийI= а также возможные методы= их вскрытияK= Согласно результатам исследования представлены варианты построения= отображений для увеличения криптографической стойкости протоколаI= компенсирования= слабых мест реализацийK= Практический результат работы состоит в создании нескольких быстродействующих= вариантов реализации протоколаI= фактически сводящихся к символьным манипуляциямK= Стойкость же зависит от выбранного варианта реализацииK= = = УДК=MMQKMRSKR= = МЕТОДИКА ЭКСПЕРТИЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЗАЩИЩЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ С.

В. Савков Научный руководитель – д.т.н.I профессор Ю.А. Гатчин = Введение. Риск-анализ в вычислительной сети часто понимают как сбор информации с= помощью специализированного программного обеспечения на предмет выявления= уязвимостей=Eошибок конфигурирования сетевых сервисовI=настроек сетевого оборудованияI= ошибок в программном обеспечении и прKFK= Анализ безопасности сети может выполняться= как путем внешнего сканирования периметра и проникновения извнеI= так и с помощью= сканирования узлов или проникновения из внутренней сетиK= Комплексная экспертиза сети обычно включает пассивный мониторинг инцидентов и= тесты на проникновениеK= При проведении данных работ специалисты не ограничиваются= только поиском уязвимостей в отдельных узлах сетиI =а выполняют анализ всей сетевой= инфраструктурыI= используя разнообразные модели и методикиI=и формируют рекомендации= по обеспечению информационной безопасностиK= При этом возникает проблема синтеза= экспертных данных о вычислительной сети и поступающей в онлайн-режиме информации от= средств сетевого мониторингаK= = Постановка задачи. ЗадачаI= на решение которой направлена описываемая методикаI= заключается в повышении адекватности реагирования на инциденты за счет комплексного= рассмотрения экспертных данных и сетевой статистики в динамической причинно-связанной= структуреK=При этом предполагается совмещение использования постоянно актуализируемых= априорных моделей-эталонов и поступающих в режиме реального времени данных о= событиях в сетиK= = Описание методики. Предлагаемая методикаI= основана на событийном подходе к= анализу рисков и использовании риск-моделиI=представляющей собой множество элементов= = NQT= = –= факторов риска и отношение непосредственной причинности на этом множествеK= Данное= множество состоит из независимых активных субъектов= –= источников угрозX= событий= безопасности или угрозX=компонентов объекта защиты=–=информации в вычислительной сетиK= Отличительным признаком используемой модели является возможность работы на сложных= структурах факторовI= включающих контурыK= Каждая причинно-следственная связь= характеризуется оценкойI= имеющей смысл меры влияния факторов риска друг на другаI= причем информация об этой оценке может быть представлена в различномI= числовом или= нечисловом видеI= или отсутствоватьK= Использование этой информацииI= а также постоянное= поддержание модели в актуальном состоянии дает возможность расчета значимости каждого= фактора риска для обеспечения безопасности сетиK= Результат расчета представляется в виде= динамически изменяющегося стохастического профиля рискаK= Получаемые профили риска= дают информацию для наиболее эффективного реагирования на инциденты в режиме= реального времениK= Набор факторов в риск-модели состоит из трех подмножествW= источники угроз= (нарушительI= аппаратная закладкаI= носитель вредоносной программыFX= информационные= компоненты объекта защиты= Eинформация в различных состояниях на материальных= носителяхW= файловые хранилищаI= базы данныхFX= угрозы= Eпоявление аномального трафикаI= блокирование доступаI= возрастание потребления ресурсовFK= Множество угроз включает= подмножество событий рискаI= непосредственно влияющих на компоненты объекта= Eкража= информацииI=модификация информацииI=уничтожение информацииFK=После того как описан= набор факторов риск-моделиI= формируют ее структуруK= Для этого вводят информацию об= отношениях между факторамиK= После тогоI= как сформирована структураI= приступают= непосредственно к ее оцениваниюK=Разрабатываемый для этих целей программно-аппаратный= комплекс предоставляет возможность указать все необходимые данные об оценках факторов= рискаW=точечные значенияI=интервалыI=распределенияI=отношения между факторами и т.дK=На= вычислительном ресурсе реализуют наиболее ресурсоемкую часть приложенияI= а именно= генерацию множества допустимых=Eудовлетворяющих исходным даннымF=векторовK= = Выводы. Отличительной чертой описываемого способа является сочетание= экспертного задания оценокI= как априорногоI= так и в режиме реального времениI= наряду с= использованием собранной сетевой статистикиK= Такой подход способствует объективизации= получаемых оценокK= Допускается неполнота и гетерогенность информацииI= что облегчает и= упрощает задачу эксперта в условиях информационно-временного дефицитаK= Таким образомI= реализация заявленного способа позволяет обеспечить адекватное= реагирование на события безопасности в вычислительных сетях в режиме реального времени= за счет оперирования постоянно актуализируемой информацией о факторах рискаK= = Литература NK Лопарев С.АKI=Шелупанов А.АK=Анализ инструментальных средств оценки рисков утечки= информации в компьютерной сети=LL=Вопросы защиты информацииI=OMMPK=–=№=QK= OK Руководство по управлению рисками в области безопасности= jicrosoft= xЭлектронный= ресурсzK=Режим доступа=httpWLLtechnetKmicrosoftKcomLruJruLlibr~ryLccNSPNQPK~spx= PK Шишкин В.МKI= Савков С.ВK= Анализ безопасности информационных технологий в= условиях структурной неопределенности факторов риска= LL= Труды конгресса по= интеллектуальным системам и информационным технологиям= fpCfqDNNK= Научное= издание в=QJх томахK=–=МKW=ФизматлитI=OMNNK=–=ТK=OK=–=СK=PST–PTOK= = = = NQU= = УДК=MMQKMRSKRO= = ПРИМЕНЕНИЕ СЕТЕЙ ПЕТРИ ДЛЯ ВЕРИФИКАЦИИ СВОЙСТВ РОЛЕВОЙ МОДЕЛИ УПРАВЛЕНИЯ ДОСТУПОМ Н.А. Семенова (Московский государственный институт электроники и математики= (технический университетFF= Научный руководитель – к.ф.-м.н.I доцент М.И. Рожков (Московский государственный институт электроники и математики= (технический университетFF= = Краткое вступлениеI постановка проблемы. В настоящее время многие системы= разграничения доступа крупных предприятий проектируются на основе ролевой модели= управления доступомK= Требования отечественных и международных стандартов в области= информационной безопасности к обеспечению заданного уровня доверия в ряде случаев= ставят перед разработчиками системы задачу проведения формальной верификации моделиK= Проверка политик безопасности в рамках заданной модели является сложной аналитической= задачейI=требующей значительных затрат материальных и трудовых ресурсовK= Классический метод верификации политик безопасностиI= используемый для проверки= свойств дискреционных моделей управления доступомI= не позволяет отразить такие= особенности ролевой моделиI= как возможность одновременного выполнения операций= пользователями системыI= а также действийI= выполняемых при наступлении заданных= событийK= Математический аппарат сетей Петри успешно применяется для описания= функционирования распределенных системI= допускающих параллелизм операцийK= Опубликованные алгоритмы позволяют осуществлять проверку некоторых классов сетей= Петри за линейное времяK= СледовательноI= целесообразно рассмотреть возможность применения сетей Петри для= описания и верификации потоков в ролевой модели управления доступомK= Цель работы. Для верификации политик безопасности модели ролевого управления= доступом необходимо каждой группе информационных потоков поставить в соответствие= фрагмент сети ПетриK=Формальное доказательство безопасности модели в этом случае будет= заключаться в анализе достижимости состояний сетиI= в которых нарушается хотя бы одно= свойство безопасностиK= = Базовые положения исследования. Ролевая модель управления доступом включает в= себяW= множество пользователейI= множество прав доступаI= множество ролейI= являющихся= группами прав доступаI= а также множество связей пользователей с ролямиK= Для= представления различных типов объектов целесообразно использовать цветные сети Петри= (ЦСПFI= где каждому множеству или виду связи ставится в соответствие определенный цвет= токенаK= Базовыми элементами сети Петри являются токеныI=места и переходыK=Состояние сети= Петри в каждый момент времениI=а также возможность перехода в новое состояние задается= расположением токенов на местахK= Состояние ролевой модели называется безопаснымI= если пользователи в нем обладают= набором ролейI= не противоречащим действующей политике безопасностиK= СледовательноI= критерием корректности политик безопасности в модели является невозможность= достижения опасного состояния при условииI=что начальное состояние является безопаснымK= Политики безопасности могут включать в себя правила взаимного исключения ролей= (запрет одновременного назначения или активации пользователемFI=а также количественные= = NQV= = ограничения на максимальное количество ролейI= которые могут быть назначены или= активированы пользователем в рамках одной сессииK= = Промежуточные результаты. В результате анализа ролевой модели были выделены= следующие типы операцийW= NK назначение роли пользователюX= OK отзыв роли у пользователяX= PK активация роли в рамках сессииX= QK деактивация роли в рамках сессииX= RK каскадное удаление зависимых ролей при удалении родительской ролиK= Данные операции могут быть представлены в виде ЦСПI= содержащей следующие= элементыW= NK токены цветов=«Пользователь»I=«Роль»I=«Пользователь-Роль»I=«Действие»X= OK места цветов=«Пользователь-Роль»I=«Активные роли»I=«Действие»X= PK переходы= «Отзыв»I= «Назначение»I= «Активация»I= «Деактивация»I= «Каскадное= удаление»K= Необходимым условием выполнения перехода является наличие токена с обозначением= соответствующего действия на месте= «Действие»K= Достаточным условием является= выполнение всех политик безопасностиK= НапримерI= если назначение пользователю роли= «РольN»= исключает одновременное назначение роли= «РольO»I= то токен= «ПользовательJ РольO»=не может быть размещен на месте=«Пользователь-Роль»I=если там в данный момент= находится токен=«Пользователь-РольN»K= Основной результат. Автором работы был реализован программный алгоритмI= позволяющий осуществить проверку безопасности ролевой моделиI=основанной на стандарте= kfpq=o_ACK=Входными данными для алгоритма являются политики безопасностиI=задающие= правила взаимного исключения ролейI=а также количественные ограничения на назначение и= отзыв ролейK= Результатом работы алгоритма является перечень политикI= допускающих= переходы в небезопасные состоянияI= с указанием рекомендаций по устранению ошибокK= Данный алгоритм был применен для верификации политик при внедрении ролевого= разграничения доступа в распределенной АИС предприятияI= что позволило значительно= сократить затраты на переход от дискретного к ролевому разграничению доступа и выявить и= исправить ряд некорректно сформулированных политик безопасностиK= = = УДК=MMQKV= РАЗРАБОТКА ИНСТРУМЕНТА ИНТЕРАКТИВНОЙ ВИЗУАЛИЗАЦИИ СЕМАНТИЧЕСКИХ ОНТОЛОГИЙ П.А. Смирнов Научный руководитель – к.т.н.I доцент Д.И. Муромцев = В работе описывается процесс создания инструмента для визуального моделирования= семантических онтологийK= Инструмент представляет собой интерактивное мультимедиаJ приложениеI= способное представлять сложные онтологические структуры в интуитивно= понятном графическом видеI= делая процесс восприятия более эффективным и интереснымK= Данная работа=–= одна из частей работы над проектом по созданию семантического портала= для Музея оптики при Санкт-Петербургском национальном исследовательском университете= информационных технологийI= механики и оптики= EНИУ ИТМОFK= Приложение представляет= онтологические структуры в виде интерактивных графов и планируется к использованию на= планшетахI=либо инфо-стендах в стенах музеяK= = NRM= = Введение. Какую роль для человека играет визуализация в современном мире?= Не= секретI= что наибольшую популярность визуализация получила в сфере развлеченийW= компьютерных игр и кинематографаK= ОднакоI= применение средств визуального= моделирования не менее оправданно в областях наукиI= образованияI= медициныI= строительства и другихK= Как визуализация может быть в сфере науки и образования?= С этой точки зрения= технологии визуализации могут быть весьма полезны в моделировании структурI=объектов и= процессовI= делая работу с информацией более наглядной и эффективнойK= Хорошим полем= для визуализации могут служить семантические онтологииI=которые являются основами баз= знаний многих научно-образовательных порталовK=Самый известный пример=–=tikimedi~K== = Онтология как основа баз знаний. База знаний= EБЗF =– =база данных особого родаI = разработанная для оперирования знаниями= EметаданнымиF= xOzK= БЗI= состоят из= структурированных данныхI= покрывающих некоторую область знаний и предназначены для= использования кибернетическим устройством или человеком с конкретной цельюK= Иерархическая структура понятийI= объектовI= их свойств и отношений между собойI= называется онтологиейK=В=xOz=говоритсяI=что онтологии представляют ценный инструмент для= структуризации данныхK= Для формального описания онтологий используются форматы= oacEoesource= aescription= cr~meworkF= и= ltiEteb= lntology= i~ngu~geFI= представляющие= собой=ujiJобъектыI=построенные в соответствии с онтологической модельюK= Развитие онтологического моделирования и появление баз знаний открывает доступ к= достоверным и узконаправленным областям знанийI= которые традиционно были доступны= лишь специалистам-экспертамK=Онтологии разрабатываются аналитиками на основе изучения= протоколов излеченных знаний и документацииI= либо же на основе опыта экспертовJ специалистов в данной тематики= xPzK= БЗ содержит в себе не только фактическую= информациюI=но и правила вывода=Eвзаимосвязи объектовFI=позволяя делать автоматические= умозаключения о вновь вводимых фактахK= Вследствие чего БЗ производит логическую= обработку информации и может называться интеллектуальнойI= возвращая осмысленные= результаты в соответствии с заданными условиямиK= Область науки об искусственном= интеллектеI= посвященная изучению баз знаний и методов построения онтологий= называется инженерией знанийK=БЗI=как правилоI=представлены в виде=wikiJпорталовI=многие= из которых имеют семантическое расширениеK= tikiJсистемы набрали популярность в= течение последних=R–T=лет и широко используются в научных и образовательных кругах для= публикацииI=обмена знаниями в сети и организации научных сообществ=xQzK= Практическое применение визуализации. Идея применить некий графический= инструмент для визуализации онтологических структур пришла авторам во время работы над= проектом=xRzK=Онтологические структурыI=визуально могут быть представлены в двух видахW= интеллект-картаEmind=m~pF=и концепт-картаEconcept=m~pFK=Последний наиболее применим для= визуализации онтологии оптикиI=поскольку не требует строгой ориентации объектов вокруг= центрального и позволяет накладывать связи разных типов между индивидами= xSzK= Также= связи могут иметь названияI= к примеруI= «открыл»I= «в результате»I= «требует»I= «принадлежит= кKKK»K =ОбъектыI =определенияI =свойства и отношения формируют весьма сложную картину= (онтологиюFI=визуализировать которую и было задачей данной работыK=Технически концептJ карта строится по тем же алгоритмамI= что и графK= Графические объектыI= особенно графыI= обладают особенной когнитивной силой и представляют собой ценные инструменты= структурирования информацииK= В результате применение визуальных средств в= онтологическом инжиниринге дает ценные инструменты познания= xOzK= Еще одним= преимуществом применения средств когнитивной графики является системный подход к= изучению предметной областиI=позволяющий добиться следующих полезных особенностейW= - системность=–=онтология представляет целостный взгляд на предметную областьX= = NRN= = - единообразие= –= материалI= представленный в единой формеI= гораздо лучше= воспринимается и воспроизводитсяX= - научность=–=построение онтологии позволяет восстановить недостающие логические= связи во всей их полнотеK= В результате технической части проделанной работы было представлено= интерактивное флэш-приложениеI= встроенное в= wikiJпортал и наглядно демонстрирующее= онтологию базы знанийK=В качестве платформы для приложения решено было использовать= ppringdr~ph= xSz= –= flex= E~ctionscriptF= библиотеку с открытым кодомI= представляющую= интересную мультимедийную функциональность= –= интерактивное перемещение по узлам= графаK= Стандартные возможностиI= включающие в себя автоматическое позиционирование= узловI= расчет длин гранейI= свертывание/развертывание узловI= были дополнены новыми= событиямиI= именами и направлениями гранейI= различными типами узлов и поиском по= структуре онтологииK= Было разработано специальное= wikiJрасширениеI= автоматически= генерирующее= ujiJфайл заданного форматаI= содержащего описание онтологииK= Графовая= структура строится на основе данного файлаI= предоставляемого приложению посредством= языка= g~v~pcriptI= позволяющего управлять активным выделенным узлом из= htmlJкода= страницыK= Двойное нажатие по узлу графа вызывает загрузку детальной информации о= выбранном объекте в новом окнеI= либо специальном фреймеK= Приложение получило новый= оригинальный дизайнI= улучшающий восприятие и воспроизведение материалаI= делающий= этот процесс более интересным= EрисунокFK= Инструмент планируется к использованию не= только посредством= webJсайтаI= но и мобильными гаджетамиI= электронными стендамиI= инфокиосками музеевI=библиотек и других научно-образовательных учрежденийK= = Рисунок. Визуализация онтологии оптики разработанным инструментом Заключение. Представленная работа содержит краткий обзор теории онтологического= инжиниринга и особенностей построения баз знанийK= Также рассмотрены преимущества= использования систем визуального моделирования в научно-образовательном контекстеK= Описан процесс создания и технические особенности разработанного приложенияK= Сейчас= приложение используется с разрабатываемой нами онтологией оптики и наглядно= демонстрирует связи между физическими явлениямиI= изобретениями и персоналиямиI= сделавшими то или иное открытие или изобретениеK= В будущем планируется внедрение= разработанного портала в работу Музея оптики при НИУ ИТМО= xTz =и оснащение музея= электронными гидамиK= Если эксперимент окажется успешнымI= технология будет внедрена в= ряде музеев Санкт-ПетербургаK= = NRO= = Литература NK tikipedi~I= определение понятий БЗI= интеллект-картаI= концет-картаW= httpWLLenKwikipedi~KorgLwikiLhnowledge_b~seI= httpWLLenKwikipedi~KorgLwikiLjind_m~pI= httpWLLenKwikipedi~KorgLwikiLConcept_m~p= OK d~vrilov~=qK=hnowledge=j~pping=for=qe~ching=~nd=ie~rning=LL=fntK=gourn~l=«qhe=ONst=CenturyW= ~=scientific=qu~rterly»K=–=t~rs~wI=mol~ndI=OMMTK=–=kr=OEOQFK== PK d~vrilov~=qKI=juromtsev=aK=Artifici~l=technologies=in=m~n~gementI=ppbprI=OMMUK= QK Образовательные викиW= httpWLLeduc~tion~lwikisKwikisp~cesKcomLbx~mplesHofHeduc~tion~lHwikis= RK Злобин А.НKI =Катков Ю.ВKI =Муромцев Д.ИKI =Починок И.НK =Разработка базы знаний по= оптике для образовательных= webJприложений= LL= Искусственный интеллект и принятие= решений=PLOMNNK= SK ppringdr~ph=clex=Component=httpWLLm~rkJshepherdKcomLblogLspringgr~phJflexJcomponent== TK Музей оптики НИУ ИТМО=httpWLLoptimusKeduKru= = = УДК=MMQK=QNRKOQ= = ВСТРАИВАНИЕ ИНФОРМАЦИИ В НЕПОДВИЖНЫЕ ИЗОБРАЖЕНИЯ О.С. ЕльсуковаI Д.О. Краснов Научный руководитель – к.т.н.I доцент А.Ю. Гришенцев = Краткое вступлениеI постановка проблемы.

Pages:   || 2 | 3 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.