136
ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ЛИПЕЦКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ВОЛОГОДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ БАКИНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ВОРОНЕЖСКИЙ ЭКОНОМИКО-ПРАВОВОЙ ИНСТИТУТ СОВРЕМЕННЫЕ ПРОБЛЕМЫ ИНФОРМАТИЗАЦИИ В ПРОЕКТИРОВАНИИ И ТЕЛЕКОММУНИКАЦИЯХ Сборник трудов Выпуск 12 (по итогам XII международной открытой научной конференции) Издательство "Научная книга" Воронеж - 2007

Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

Embed Size (px)

Citation preview

Page 1: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

ЛИПЕЦКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ

УНИВЕРСИТЕТ

ВОЛОГОДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

БАКИНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ВОРОНЕЖСКИЙ ЭКОНОМИКО-ПРАВОВОЙ ИНСТИТУТ

СОВРЕМЕННЫЕ ПРОБЛЕМЫ ИНФОРМАТИЗАЦИИ В ПРОЕКТИРОВАНИИ

И ТЕЛЕКОММУНИКАЦИЯХ

Сборник трудов Выпуск 12

(по итогам XII международной открытой научной конференции)

Издательство "Научная книга" Воронеж - 2007

Page 2: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

ББК 32.81 С56

Современные проблемы информатизации в проектиро-

вании и телекоммуникациях: Сб. трудов. Вып. 12/ Под ред. д.т.н., проф. О.Я.Кравца. - Воронеж: "Научная книга", 2007. - 136 с. (257-392)

ISBN 978-5-98222-186-5

Сборник трудов по итогам XII Международной открытой на-учной конференции “Современные проблемы информатизации в проектировании и телекоммуникациях”, проводившейся в ноябре 2006 - январе 2007 гг., содержит материалы по следующим основным направлениям: автоматическое и автоматизированное проектирова-ние энергетических, электромеханических и технологических сис-тем; программные и телекоммуникационные системы и приложения; информационные системы и их приложения.

Материалы сборника полезны научным и инженерно-техническим работникам, связанным с различными аспектами ин-форматизации современного общества, а также аспирантам и студен-там, обучающимся по специальностям, связанным с информатикой и вычислительной техникой.

Редколлегия сборника: Кравец О.Я., д-р техн. наук, проф., руководитель Центра дис-

танционного образования ВорГТУ (главный редактор); Алиев А.А., д-р техн. наук, проф., зав. кафедрой ИТиП БГУ; Блюмин С.Л., за-служенный деятель науки РФ, д-р физ.-мат. наук, проф., кафедра ПМ ЛГТУ, Водовозов А.М., канд. техн. наук, доц., зав. кафедрой УВС ВолГТУ; Подвальный С.Л., заслуженный деятель науки РФ, д-р техн. наук, проф., зав. кафедрой АВС ВорГТУ.

ББК 32.81 С56

ISBN 978-5-98222-186-5 Коллектив авторов, 2007

Page 3: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

259

Введение Уважаемые коллеги! Перед Вами сборник трудов, опубликованный по итогам двенадца-

той Международной открытой научной конференции “Современные про-блемы информатизации”. Конференция проводилась в рамках плана Феде-рального агентства по образованию Воронежским государственным техни-ческим университетом, Бакинским государственным университетом, Воло-годским государственным техническим университетом, Липецким госу-дарственным техническим университетом, Воронежским экономико-правовым институтом в ноябре 2006 - январе 2007 гг.

Было решено провести в рамках настоящей конференции три тема-тически дифференцированные – «Современные проблемы информатиза-ции в непромышленной сфере и экономике», «Современные проблемы ин-форматизации в моделировании и анализе сложных систем», «Современ-ные проблемы информатизации в проектировании и телекоммуникациях».

Цель конференции - обмен опытом ведущих специалистов в области применения информационных технологий в различных сферах науки, тех-ники и образования. Конференция продолжила традиции, заложенные своими предшественницами.

Представители ведущих научных центров и учебных заведений Рос-сии, Украины, Беларуси, Казахстана и Азербайджана представили резуль-таты своих исследований, с которыми можно ознакомиться не только в на-стоящем сборнике, но и на http://www.sbook.ru/spi.

Настоящий сборник содержит труды участников конференции по следующим основным направлениям:

• автоматическое и автоматизированное проектирование энерге-тических, электромеханических и технологических систем;

• программные и телекоммуникационные системы и приложения;

• информационные системы и их приложения.

Председатель Оргкомитета, руководитель Центра дистанционного образования Воронежского государственного технического университета, д-р техн. наук, проф.

О.Я.Кравец [email protected]

Page 4: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

260

5. Автоматическое и автоматизированное проектирование энергетических, электромеханических и технологических

систем

Абылхасенова Д.К. КОМПЛЕКСНЫЕ АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ

УПРАВЛЕНИЯ ПРЕДПРИЯТИЕМ [email protected]

Переход экономики к рыночным отношениям и усиление конкурен-

ции внутри вертикальных рынков поставили перед отечественными пред-приятиями принципиально новые, несвойственные прежним плановым ме-тодам ведения хозяйства, задачи. Главными из них стали повышение эф-фективности производства и, как следствие, дальнейшее усиление позиций предприятия в своем секторе рынка.

Для любого предприятия или организации возможность достижения этих целей в первую очередь определяется эффективностью существую-щей системы управления. Скоординированное взаимодействие между все-ми подразделениями, оперативная обработка и анализ получаемых данных, долговременное планирование и прогнозирование состояния рынка вот да-леко не полный перечень задач, которые позволяет решить внедрение со-временной автоматизированной системы управления.

На данный момент преобладают две основные тенденции разработки автоматизированных систем управления.

Первая заключается в том, что предприятие пытается постепенно внедрить системы автоматизации лишь на отдельных участках своей дея-тельности, предполагая в дальнейшем стянуть их в единую систему либо довольствуясь кусочной автоматизацией. Несмотря на то, что этот путь, на первый взгляд, кажется менее затратным, опыт внедрения таких систем показывает, что минимальные затраты в подобных проектах чаще всего оборачиваются их минимальной отдачей, а то и вовсе не приносят желае-мого результата.

Вторая тенденция комплексное внедрение систем автоматизации, что позволяет охватить все звенья системы менеджмента от низового уровня производственных подразделений до верхнего управленческого уровня. В общем случае такая система включает в себя следующие компоненты:

• автоматизацию общехозяйственной деятельности предприятия (бухгалтерский учет, управление персоналом, сбыт/снабжение и т.д.)

• автоматизацию основных технологических процессов предприятия • автоматизацию собственно управленческих процессов, анализ и

стратегическое планирование.

Page 5: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

261

При этом необходимо учитывать, что автоматизация управления должна накладываться на хорошо работающую, отлаженную структуру управления. Всеобъемлющий анализ совокупности конкретных бизнес-процессов предприятия, определение и исключение узких мест сущест-вующей системы управления - решение этих задач является одним из ос-новных этапов при создании комплексной системы автоматизации.

Концепция построения комплексных систем управления, включает в себя такие этапы, как стратегический бизнес-анализ существующей систе-мы управления и разработка ее оптимальной модели; выбор аппаратных и программных компонентов информационной системы и проработка раз-личных вариантов решения; проектирование, внедрение и последующее сопровождение системы.

Однако наиболее принципиальными при реализации таких проектов, безусловно, являются технические вопросы. Нам хотелось бы выделить важнейшие из них:

1. Каков должен быть объем информационного потока между АСУ и АСУТП? На наш взгляд, управление технологическими процессами и управление финансово-хозяйственной деятельностью (бизнес-процессы) должны строиться в рамках единой системы на основе единого информа-ционного пространства. Только такая единая система позволяет поддержи-вать интегрированную модель промышленного предприятия и на основе этой модели строить управление в соответствии с главным критерием - рентабельностью производства.

Единое информационное пространство подразумевает оперативный доступ (при наличии, разумеется, соответствующих прав доступа) с любо-го рабочего места ко всем видам данных, возникающих и накапливаемых в системе. Информация, порождаемая в любой точке предприятия, тут же становится доступной всем заинтересованным службам и отделам. Напри-мер, сведения по состоянию технологических установок, их загрузке, па-раметрам и объему исходной и конечной продукции, поступающие непо-средственно с контрольно-измерительной аппаратуры, могут быть сразу же обработаны как на уровне диспетчера цеха, так и экономической или производственно-технической службами завода. Приказы и распоряжения руководства предприятия, решения и выводы специалистов доставляются средствами электронной почты до всех адресатов (с подтверждением приема). Становится возможной групповая работа специалистов одного или нескольких отделов над общими проектами или документами на их рабочих местах.

Создание единого информационного пространства позволяет по-новому поставить вопрос о накоплении и дальнейшем использовании для исследования, диагностики и прогнозирования массивов первичных техно-логических данных. "Тонкая структура" этих данных при ее должной об-работке может дать много дополнительной информации об особенностях

Page 6: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

262

работы оборудования и технологических процессах, но она обычно теряет-ся на уровне диспетчерского управления после интегрирования и агреги-рования. Наличие вертикальных информационных каналов для данных ре-ального времени между технологическими агрегатами и верхними уровня-ми системы управления дает возможность проведения различных специ-альных измерений и экспериментов без непосредственного доступа к опасным или труднодоступным объектам, возможность использования со-временной, быстро развивающейся технологии оперативной аналитиче-ской обработки данных - OLAP.

2. На практике при проектировании единой базы данных возникают существенные трудности, связанные с тем, что системы кодификации объ-ектов на различных уровнях управления, как правило, различны и специа-листы разных уровней управления одного и того же предприятия часто не могут договориться даже о единой терминологии (в качестве примера можно привести частое смешивание таких понятий как "технологическое оборудование" и "технологический объект)" или "параметры технологиче-ского объекта" и "показатели работы предприятия"). Для унификации спо-собов доступа к данным в многоуровневых организационно-технологических системах приходится основательно перестраивать сло-жившееся информационное обеспечение, менять структуру классификации и кодирования.

3. Структурная сложность технологических процессов, не уступаю-щая сложности бизнес-процессов, требует адекватных средств для их представления и обработки. Использование для этих целей современных реляционных СУБД наталкивается на такие трудности, как отсутствие стандартных средств прямой записи потока технологических данных ре-ального времени в БД с помощью SQL-запросов, необходимость написа-ния каждый раз соответствующих процедур, учитывающих особенности формата данных, протокола передачи и т.д. Появление систем SCADA, не-смотря на большие первоначальные надежды, не устраняет эти проблемы, так как полноценное ведение БД (хотя бы параметров собственно техноло-гических процессов) в них отсутствует нет, например, таких стандартных средств, как произвольный запрос, группировка данных, усреднение, сум-мирование и т.д. Практика проектирования показывает, что только эффек-тивная интеграция продуктов типа SCADA и СУБД уровня Oracle или MS SQL Server может дать платформу для создания единой системы управле-ния.

4. Распределенный характер и сетевая структура средств управления как технологическими, так и бизнес-процессами приводит к необходимо-сти установки современных информационно-вычислительных сетей и сис-тем телекоммуникаций.

Page 7: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

263

Барабашев С.А., Семко И.А. УНИВЕРСАЛЬНАЯ РОБОТИЗИРОВАННАЯ ПЛАТФОРМА В

КАЧЕСТВЕ АНИМАТА [email protected]

Традиционный подход к созданию систем искусственного интеллек-

та роботов, основан на формализации задач, которые робот должен ре-шать. Такая формализация удается в тех случаях, когда вся информация, необходимая для решения задачи, доступна роботу, а внешняя среда впол-не предсказуема — как, например, в сборочном цехе на заводе. Однако, одно из направлений развития современных «высоких технологий» — это конструирование и программирование роботов для поиска ископаемых на морском дне, поиска мин на минных полях или исследования поверхности планет. В этих случаях внешняя среда часто непредсказуема, а информация для решения задачи либо недоступна, либо нуждается в неприемлемо долгой обработке. В результате традиционный подход не привел к созданию надежных роботов для работы в природных условиях. В связи с этим появился новый подход к созданию роботов. Согласно это-му подходу, поведение роботов должно следовать принципам, на которых основано поведение живых организмов, которые заведомо справляются с плохо формализуемыми задачами в плохо предсказуемой среде. Такие роботы получили название аниматов (animal+automat). В связи с перспек-тивностью развития этого направления, интересным представляется ис-пользование в этих целях разработанной ранее универсальной колесной платформы, упрощающей создание малогабаритного робота.

Роботизированная платформа представляет собой колесную плат-форму, передвигающуюся по заданному маршруту с активным позициони-рованием на местности и имеющую открытый интерфейс, позволяющий наращивать возможности робота. Добавление к системе дополнительных модулей обеспечивает выполнение роботом новых функций. Например, для создания робота-пылесоса, достаточно к базовому комплекту добавить модуль управления двигателями пылесоса и его механическую часть, а также специальное программное обеспечение.

В процессе разработки были спроектированы: - механическая платформа, состоящая из ходовой части и корпуса; - микропроцессорная система управления двигателями, обеспечи-

вающая управляемое движение платформы; - система управления платформой, которая осуществляет взаимо-

действие платформы с персональным компьютером; - программное обеспечение, позволяющее задавать маршрут пере-

мещения платформы, оптимизировать его, а также позволяет оператору в реальном времени отслеживать текущее состояние робота.

Page 8: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

264

Целью дальнейших исследований является разработка программного и аппаратного обеспечения, позволяющего оптимизировать ориентацию робота в сложных условиях. Необходимо, используя наработки в области аниматроники и информатики, разработать систему, позволяющую роботу успешно выполнять поставленную задачу в помещениях с изменяющейся обстановкой, при наличии помех (например, людей, домашних животных), при наличии некритических неисправностей и т.п.

Бегун В.Г., Верещетин П.П., Лукьянов А.Д. СИСТЕМА АДАПТИВНОГО СВЕРЛЕНИЯ ГЛУБОКИХ ОТВЕРСТИЙ

В ТРУДНООБРАБАТЫВАЕМЫХ МАТЕРИАЛАХ [email protected]

Сверление глубоких отверстий в труднообрабатываемых материалах

(титан, нержавеющие и жаропрочные стали) характеризуется существен-ной нестационарностью силовых параметров обработки в связи с тем, что по мере заглубления инструмента происходит накопление стружки в стружкоотводящих канавках, изменяющее динамические характеристики процесса. При этом, в связи с пакетированием стружки в канавках, вели-чина крутящего момента быстро достигает значений, при которых проис-ходит заклинивание инструмента и последующая его поломка. Из-за этого обычно обработка ведётся на сильно заниженных режимах, что является неэффективным. Для оптимизации процесса была создана система автома-тического управления, позволяющая производить сверление вплоть до значения крутящего момента, близкому к критическому, и только после этого выводить сверло для сброса стружки.

Разработанная на базе индустриального микроконтроллера S7-224XP адаптивная система сверления глубоких отверстий в труднообрабатывае-мых материалах может работать как самостоятельно (при модернизации радиально-сверлильных станков типа 2А554, 2А555 «Чепель» и аналогич-ных в автоматизированные станки глубокого сверления), так и совместно с системами ЧПУ типов NC-2хх, Sinumeric и аналогичных (при модерниза-ции координатно-сверлильных станков с ЧПУ в автоматические станки глубокого сверления).

Работоспособность системы в производственных условиях провере-на на ОАО «Калужский турбинный завод» как на модернизированном станке 2А554, так и на координатно-сверлильном станке 2550ОС1000МФ4 с системой ЧПУ NC-210. При различных стратегиях управления (направ-ленных на ускорение обработки, минимизацию износа инструмента, дос-тижение наименьшей шероховатости поверхности и т.д.) достигается уменьшение времени сверления единичного отверстия от 20 до 50% при исключении брака по поломке инструмента.

Page 9: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

265

Система реализует ряд сервисно-диагностических функций, в том числе – ведение в ППЗУ лога обработки для приблизительно 2000 отвер-стий, передача в подключаемый компьютер подробной информации о си-ловых характеристиках последнего просверленного отверстия и, по жела-нию заказчика – передача диагностической информации по промышленной сети или по GSM/GPRS каналу на удаленный компьютер.

Богданова И.В., Лукьянов А.Д., Шамшура С.А. МОДЕЛИРОВАНИЕ СТЕНДА ДИНАМИЧЕСКИХ ИСПЫТАНИЙ

ЛОПАСТЕЙ ВЕРТОЛЕТА [email protected]

В настоящее время вопросы вибро- и звукозащиты промышленного

оборудования начинают играть все большую роль на производстве. Это, в значительной степени, связано с усилением контроля за соблюдением ус-тановленных норм, улучшением условий труда, и, в конечном итоге – по-вышении производительности труда. Измерения и анализ уровней шума и вибраций, проведенные сотрудниками университета на участке динамиче-ских испытания лонжеронов лопастей вертолетов на циклическую проч-ность ОАО ''Роствертол'' показал, что проведение мероприятий по звуко- и виброзащите позволят существенным образом улучшить условия труда.

В данной работе будет представлена математическая модель стенда динамических испытаний лонжеронов лопастей вертолета, на основе кото-рой, в дальнейшем, предполагается реализовать расчет средств виброзащи-ты в лаборатории динамических испытаний (ЛДИ) ОАО ''Роствертол''.

С помощью формализмов Лагранжа 2-го рода была получена систе-ма уравнений динамики моделируемой системы:

( ) ( )

( ) ( )

22 2 2 2 21 1 1 1 1 4 3 3 1 2 2 1 1 1 4 1 3 3 1 1 2 2

22 2 2 2 22 2 2 2 1 3 3 3 2 2 2 2 2 1 3 2 3 3 2 2 2 2

2 23 3 3 3 2 2

3 3

J + h l -h x +y - l l + c l -c L -x +y -L - l l = 0;

J + h l -h x +y - l l + c l -c L +x +y -L - l l = 0;

lM x + h x 1 - x +y

α α α α α

α α α α α

α

&& & & & &

&& & & & &

&&& &

& &( ) ( )1 2 2 2 2 1 1 2

4 3 3 3 2 4 3 12 2 2 2 2 23 3 2 3 3 1 3 3

2 2 1 23 3 3 3 4 3 3 32 2 2 2

3 3 3 3

l L + l L + l + h x 1- + c x +L 1 - + c x -L 1- = 0;x +y (L +x ) +y (L -x ) +y

l lM y + h y 1 - + h y 1- + c y 1

x +y x +y

α α α

α α

&&

& &

& &&& & &

& & & &

22 2 2 1 1 24 32 2 2 2

2 3 3 1 3 3

L + l L + l - + c y 1- = m rsin{ t};

(L +x ) +y (L -x ) +yα α

ω ω

Была проведена линеаризация модели, позволившая существенно упростить анализ при малых величинах амплитуд колебаний и скоростей. С помощью модели были определены коэффициенты передачи вибрации в рабочее пространство.

Page 10: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

266

Структурная схема упрощенной модели системы циклических испы-

таний лопасти вертолета

Брагин Д.М. АВТОМАТИЗИРОВАННОЕ РАЗМЕЩЕНИЕ ЭЛЕМЕНТОВ НА

ПЕЧАТНОЙ ПЛАТЕ С УЧЁТОМ ТЕПЛОВЫХ ПОЛЕЙ [email protected]

Система автоматизированного размещения элементов на печатной

плате позволяет на заключительном этапе проектирования полностью ав-томатизировать процесс размещения элементов с учётом тепловых полей конструкций радиоэлектронных систем (РЭС), температур конструктив-ных узлов, элементов печатных плат, подложек, активных зон и корпусов электрорадиоэлементов (ЭРЭ). Проектировщику предоставляется выбор лучшего варианта размещения РЭС из нескольких имеющихся, с точки зрения тепловых характеристик и возможности проведения качественно разводки (трассировки) печатной платы.

При этом разработчик может выбрать параметр (максимально допус-тимые по ТУ тeмпepатуpы ЭРЭ; пepeгpeвы ЭРЭ, общая длина проводников при трассировки и т.д.) по которому должна происходить оптимизация размещения, обеспечивающая требования к нормальному тепловому ре-жиму работы анализируемой РЭС.

Генетические алгоритмы (ГА), благодаря наличию элементов на-правленного поиска (оператора кроссинговера и естественного отбора), сочетающихся с элементами случайности (оператора мутации), относятся к классу методов оптимизации, обладающих наилучшими нелокальными свойствами.

За счёт применения в едином комплексе системы моделирования стационарных, нестационарных тепловых процессов, протекающих в кон-струкциях РЭС и системы автоматизированного размещения ЭРЭ с ис-пользованием генетических алгоритмов в связке с программами трасси-

Page 11: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

267

ровки печатных плат обеспечивает сокращение времени на разработку с гарантированным качеством и надёжностью РЭС.

Кравец Ю.Л. ИНТЕНСИФИКАЦИЯ МЕТОДА ЭЛЕКТРОФИЗИКОХИМИЧЕСКОЙ РЕГЕНЕРАЦИИ НЕТКАНЫХ СИНТЕТИЧЕСКИХ МАТЕРИАЛОВ В

СЛОЖНОМ АКУСТИЧЕСКОМ ПОЛЕ [email protected]

Операции обработки, очистки поверхностей деталей и сменных уз-

лов в машиностроении от всевозможных органических и неорганических загрязнений значительно влияют на надежность и долговечность работы механизмов. Некоторые важнейшие узлы в частности всевозможные не-тканные синтетические материалы, или фильтры, можно использовать по-сле механической, ручной, химической, электрохимической обработки, но при этом нарушается их пропускная способность, изменяется структура материалов, из которых изготавливаются эти фильтры, в связи с воздейст-вием механическими и химическими методами.

Очистка с помощью ультразвука гораздо эффективнее, чем очистка деталей другими методами. Увеличивается эрозионная активность, позво-ляющая получить максимальную эффективность очистки, не допуская раз-рушительного воздействия на очищаемый материал. Использование ульт-развуковой очистки, бесспорно, дает существенный экономический эф-фект, а значит, целесообразна разработка технологических и теоретиче-ских аспектов данного метода. Одним из таких методов является исполь-зование комплексного акустического поля, от двух источников колебаний, разнесенные в пространстве так, что звуковые давления действуют ортого-нально.

Комплексный вектор колебаний в данном случае запишется сле-дующим образом:

( )( ) mmmo PttPttPP =+=++=

222

222 cos)(sin

2sin)(sin ωωπωω

Результирующее колебание, представляет собой волну, поляризо-ванную по кругу. Для получения эллиптически поляризованного колеба-ния произвольной формы достаточно двух перпендикулярных друг к дру-гу линейно поляризованных синусоидальных колебаний одинаковой час-тоты, но с определенной разностью фаз. При разности фаз 0 или 180° эл-липс вырождается в прямую. При разности фаз 90 или 270° может возник-нуть колебание, поляризованное по кругу, т.е. круговое движение. Для это-го обе амплитуды должны быть одинаковы. Данный случай и представляет наибольший интерес.

Page 12: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

268

Когда разность фаз между колебаниями составляет ϕ =90°, построим зависимость амплитуды результирующего звукового давления от времени (ω = 20 кГц; ϕ = 90°).

Как видно из рисунка, комплексный вектор колебаний описывает ле-восторонне закрученную спираль с шагом, зависящим от частоты колеба-ний. Данную форму комплексного вектора колебаний можно отождествить с вектором колебаний, имеющим место при крутильных колебаниях твер-дого тела (т.к. имеется определенная аналогия между смещением частиц волны в твердом теле и смещением частиц волны в жидкости).

Полученные выше результаты позволяют предположить, что при

взаимодействии двух акустических колебаний с одинаковыми частотами и амплитудами звукового давления, но с определенным фазовым сдвигом между ними, результирующий вектор колебаний образует подобие кру-тильных колебаний в жидких средах.

При взаимодействии двух акустических колебаний с одинаковыми частотами и амплитудами звукового давления, но с определенным фазо-вым сдвигом между ними, результирующий вектор колебаний образует подобие крутильных колебаний в жидких средах. Амплитуда ударной вол-ны в случае применения комплексного поля значительно больше, чем от одного источника колебаний, что доказывает ощутимое увеличение влия-ния кавитации на интенсивность очистки.

Нами проведена разработка автоматизированной системы управле-ния процессом очистки нетканых синтетических материалов, разработана структурная схема предлагаемого устройства и его практическая реализа-ция в виде принципиальной электрической схемы.

Page 13: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

269

Кроль Т.Я., Чистяков П.Н., Капитонихин А.С. СОЗДАНИЕ КОРПОРАТИВНОГО ЦЕНТРА ИНТЕГРАЦИИ

РАЗНОРОДНЫХ ПРОЕКТИРУЮЩИХ СИСТЕМ В ОБЛАСТИ ЭЛЕКТРОЭНЕРГЕТИКИ

[email protected] Любой объект в электроэнергетической отрасли является сложным

высокотехнологическим изделием, имеющим весьма продолжительный жизненный цикл (ЖЦ). Типичный пример такого ЖЦ приведен на рис.1.

Рис. 1. Модель типичного жизненного цикла сложного объекта элек-

троэнергетики: П. – потребность; А.- анализ; Пр.- проектирование; Пос. – поставки (заказ, транспортировка и т.д.); С. – сооружение (испытание и наладка); Э - эксплуатация; Р-реконструкция; У – утилизация

Наиболее значимыми этапами являются такие этапы, как: • проектирование (продолжительность 2-3 года), • конструирование и изготовление (продолжительность 2 года), • эксплуатация и модификации (продолжительность 40 и свыше

лет). Таким образом, общая продолжительность ЖЦ до 100 лет. Естест-

венно за такой продолжительный срок окружающая среда, в которой су-ществует электростанция, претерпевает коренные изменения. Так, исчеза-ют и появляются предприятия, выпускающие комплектующие, меняются номенклатура и параметры собственно комплектующих, меняются техно-логии ведения процессов проектирования, закупки, строительства, ТОиР, и т.д. Совершенно новой в частности является технология комплексной оценки, включающей как оценку технического уровня, надежности, безо-пасности, экологичности объекта, так и оценку качества ведения процессов обеспечивающих его функционирование. Очевидно, что за время сущест-вования объекта будут возникать и новые технологии, специфику которых трудно предсказать в настоящее время. Базой для такого развития являют-ся передовые информационные технологии, которые должны применяться

Page 14: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

270

во всех организациях, участниках ЖЦ объекта. Однако такой уровень ком-плексной автоматизации до сих пор остается не реализованным. В основ-ном это связано с тем, что законодателями САПР являются западные ком-пании, где для решения вопроса комплексной автоматизации применяются решения, в которых все процессы проектирования и сопровождения объек-та автоматизированы единым программным комплексом одного крупного производителя ПО (InterGraph и т.д.). Стоимость данных решений колеб-лется от $500.000 до $2-3 млн. Причем следует обратить внимание, что та-кой комплекс должен присутствовать и в проектирующей, и в монтажной, и в эксплуатирующей организациях, а также у всех субподрядчиков и по-ставщиков оборудования. В тоже время эти организации являются различ-ными юридическими лицами и чаще всего уже обладают достаточно ши-роким набором программных средств автоматизирующих конкретные ви-ды деятельности. Переход на единый программный комплекс не только крайне дорог, но и очень сложен организационно. Так же он влечет к кос-венным затратам на освоение новых средств, перенос имеющихся данных, и т.д. Это является мало приемлемым в Российских условиях, где необхо-димо минимизировать свои внутренние издержки и быть тем самым при-влекательными для потенциальных клиентов на рынке.

Альтернативой единому программному комплексу является система, организующая информационный обмен между разнородными компьютер-ными системами, существующими как в рамках конкретной организации, так и в территориально распределенных организациях. Обмен информаци-ей в современном мире должен реализовываться быстро, без потерь и точ-но в срок. Только в результате выполнения этих трех условий взаимодей-ствие между участниками ЖЦ будет эффективным, что, положительно скажется на качестве конечного объекта и его совокупной стоимости.

На рис. 2 изображены основные виды потоков информации, возни-кающих при информационном обмене между гетерогенными системами. В данном докладе предложена технология, позволяющая автоматизировать процедуры информационного взаимодействия.

За счет ее применения достигаются: 1. Ведение систематизированной информационной модели объекта

электроэнергетики; 2. Накопление готовых технических решений; 3. Формирование заказных спецификаций; 4. Обеспечение совместной работы разнородных компьютерных сис-

тем с соблюдением правил и порядка их взаимодействия; 5. Поддержка безбумажного обмена информацией между всеми

субъектами жизненного цикла объекта; 6. Интегрированное хранение номенклатуры покупного оборудова-

ния; 7. Обеспечение взаимозаменяемости оборудования;

Page 15: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

271

8. Планирование, учет и контроль работ; 9. Поддержка процесса проектирования и на его основании процес-

сов заказа, монтажа, ввода в эксплуатацию и эксплуатации.

Информационные потоки Потоки требований Рис. 2. Взаимодействие участников ЖЦ объекта электроэнергетики Основу данного решения составляют: • Центральная база данных (система хранения и обеспечения кон-

тролируемого доступа и обработки всей информации об объекте); • Механизмы гибкой настройки БД на конкретную специфику; • Механизмы двунаправленного взаимодействия компьютерных

систем и БД; • Наличие настраиваемого интерфейса доступа к данным. Центральная БД начинает формироваться на этапе проектирования, и

хранит следующую информацию о взаимодействующих с ней организаци-ях и компьютерных системах, документообороте процесса проектирова-ния, графике выполнения проектных работ, оборудовании проекта и его параметрах, нормативно-справочную и номенклатурную информацию, а так же прочие специфические сведения доступные любой САПР в соответ-ствии с ее полномочиями. Таким образом, к завершению проектирования БД содержит все сведения, необходимые для заказа комплектующих и из-готовления объекта. В ходе которых неизбежно происходит оперативная корректировка информации и к моменту эксплуатации существует уже ак-туальная электронная модель готового объекта. На этапе эксплуатации так же копится специфичная информация о структуре эксплуатирующей орга-

Page 16: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

272

низации, состояния оборудования, графиках ремонта, заменах оборудова-ния и т.п. Именно наличие целостной информации в едином хранилище позволяет обеспечить поддержку всего ЖЦ объекта.

Необходимо отметить, что состав и структура информации являются переменными величинами.

В первую очередь это связано с динамикой современного рынка по-купных изделий и комплектующих. Для построения крупного объекта электроэнергетики используются комплектующие ни одной сотни постав-щиков и производителей. В некоторых случаях возможен выбор аналогич-ных комплектующих у нескольких поставщиков. Причем, каждый из них требует предоставления заказа в строго определенной форме. Эти формы содержат не только тип выбранных изделий, но и указанный данным по-ставщиком набор параметров, определивших выбор. Следовательно, хра-нилище должно предоставлять требуемые поставщиками наборы инфор-мации и обладать гибкостью, позволяющей дополнять наборы хранимых параметров при появлении новых поставщиков и смене номенклатуры из-делий. Работы, связанные с выбором комплектующих происходят не толь-ко на этапе проектирования, но и на этапах эксплуатации и модификации. Хранилище должно позволять осуществить выбор приемлемых аналогов и осуществить корректный заказ.

Второй причиной, определяющей переменность структуры храни-лища, является модификация используемого программного обеспечения. В силу объективных и субъективных причин при выпуске новых версий программного обеспечения разработчики меняют входные и выходные форматы систем, требования к набору и размерности данных, а так же на-бор и размерности результатов проектирования в связи с изменением и расширением функциональности систем.

В-третьих, необходимо учитывать то, что рынок проектирующих систем является достаточно динамичным, возникают новые разработки, теряют свою актуальность существующие. Таким образом, необходимо обеспечить возможность погружения новых программных продуктов в единое хранилище и реализовать полный или частичный отказ от исполь-зования существующих систем.

Четвертой особенностью является то, что как было сказано выше, организация процесса проектирования как и других процессов меняются с течением времени. Если несколько лет назад скорость этих изменений бы-ла очень низкой, то в современной рыночной ситуации динамика в этой области серьезно возросла.

Из всего вышеизложенного следует то, что применение единого ин-теграционного решения в области электроэнергетики возможно только то-гда, когда вместе с единым хранилищем предоставляется приемлемый для конечного пользователя механизм изменения и настройки единой среды

Page 17: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

273

проектирования. Т.о. единое хранилище должно обладать собственной ме-тодологией гибкой настройки.

В предлагаемой нами технологии существует набор инструменталь-ных средств, позволяющий осуществлять адаптацию системы в диалого-вом режиме без программирования.

Как неоднократно отмечалось выше, одна из основных задач, кото-рая стоит перед интеграционной системой – это реализация механизмов двунаправленного взаимодействия компьютерных систем и БД. Причем, механизмы обмена должны обладать следующими свойствами:

1. Отображение итеративности в процессах ЖЦ объекта; 2. Поддержка целостности информации и доступность ее для анали-

за; 3. Быстрота настройки под новые системы и модифицированные

старые; 4. Интеллектуальная обработка данных при их загрузке / выгрузке

из внешних / во внешние системы. В связи с этим предлагается решение, базирующееся на настраивае-

мом протоколе обмена между ПБД и сторонними продуктами. В настоя-щее время разработчики снабжают свои программные продукты возмож-ностью сохранения данных в файлы, с последующей загрузкой, это откры-вает возможности для интеграции, но необходимо учитывать, что структу-ра этих файлов жестко определена поставщиками систем. В нашем реше-нии для каждой присоединяемой системы при помощи встроенных конфи-гураторов происходит формирование протокола обмена настроенного кон-кретно на нее. Такой подход обеспечивает наличие такого количества раз-личных форматов обмена, какое требуется для полноценного функциони-рования всего механизма взаимодействия. В тех случаях, когда поставляе-мые программные продукты обладают механизмами обмена данными, от-личными от файловой технологии может быть применена схема интегра-ции приложений, которые также настраиваются в диалоговом режиме. Благодаря настраиваемости протоколов передачи данных можно погру-жать в единое хранилище новые системы, и обновлять старые без оста-новки всей информационной инфраструктуры объекта.

Анализ традиционных интеграционных решений показал, что суще-ствует ряд вопросов, которые не решены до конца или решаются достаточ-но трудоемко:

1. Упорядочение процедур обмена информацией, для точного следо-вания порядку и логике применения компьютерных систем, что позволит избежать получения из хранилища или отдачу в хранилище неверных дан-ных;

2. Обработка помещаемых и извлекаемых данных, с целью их пре-образования к заданным формам представления, например, к требуемым единицам измерения, форматом наименований и т.п.;

Page 18: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

274

3. Отслеживание изменений, внесенных системой в данные с мо-мента их последней выгрузки. Т.е. система расчетов получает перечень ка-белей с указанием их сечения, а возвращает в хранилище те же кабели, но уже с указанием сечения и длинны и кроме этого некоторые вновь воз-никшие кабели.

Первая из перечисленных проблем в нашем подходе решается благо-даря наличию адаптируемой модели взаимодействия систем и порядка об-мена данными. Вторая и третья проблемы решаются при помощи встраи-ваемых механизмов обработки данных, которые так же гибко настраива-ются как и протоколы обмена.

Благодаря предлагаемым механизмам возможно осуществить инте-грацию разнородных систем в кратчайшие сроки и с минимальными за-тратами.

В настоящее время, все большую и большую роль при реализации больших проектов начинают играть небольшие частные компании, в кото-рых уровень автоматизации намного ниже, чем в крупных организациях, а порой вообще отсутствует. Кроме этого, существуют неавтоматизирован-ные области, как проектирования, так и поддержки эксплуатации, по этим причинам единое хранилище должно обладать не только интерфейсами обмена с компьютерными системами, но и пользовательским интерфейсом доступа к данным. Функциональность интерфейса определяется должно-стными полномочиями пользователя и, следовательно, необходимо пре-доставлять столько видов интерфейсов, сколько групп пользователей взаимодействует с системой. Что возможно только при наличии инстру-ментальных средств разработки и настройки рабочих мест.

Выше описанная технология, создает плацдарм для создания компь-ютерной системы непрерывной поддержки ЖЦ объекта на всех его стади-ях.

На этапе проектирования система обеспечивает: a. Накопление и применение лучших типовых решений; b. Получение необходимой информации для осуществления каждого

из этапов проектирования; c. Достоверность проектной информации; d. Наличие полного номенклатурного справочника; e. Простота обновления перечня типового оборудования; f. Формирование необходимых спецификаций и бумажных докумен-

тов автоматическим путем. На этапе изготовления объекта: a. Простота корректировки проекта; b. Поиск необходимой информации по проекту; c. Поиск нужных аналогов при отсутствии у поставщиков необходи-

мых комплектующих;

Page 19: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

275

d. Поддержка создания заявок на закупки и поставки оборудования, а также графиков монтажа на объектах.

На этапе эксплуатации объекта: a. Полная электронная модель объекта с поиском по любому атрибу-

ту информации; b. Поиск аналогов на основании базы имеющейся номенклатуры ти-

повых изделий при ремонте и замене оборудования на объекте; c. Анализ состояния оборудования (сроки эксплуатации, количество

ремонтов, количество сбоев и т.д.). Таким образом, благодаря применению данной технологии при дос-

таточно незначительных затратах решаются многие актуальные задачи ин-теграции разнородных компьютерных систем.

Нужный А.М., Гребенникова Н.И. РЕШЕНИЕ ЗАДАЧИ РАСКРОЯ ДЛЯ ДЕТАЛЕЙ ПРОИЗВОЛЬНОЙ

ФОРМЫ [email protected]

Под раскроем понимают процесс определения местоположения де-

талей в заданной области размещения. При этом предъявляется требова-ние минимизации количества отходов или получения т.н. «деловых» отхо-дов (размер которых превышает размер минимальной детали).

Предлагается алгоритм, позволяющий решать задачу раскроя для де-талей произвольной формы. Алгоритм состоит из двух частей.

Первая часть - алгоритм локальной минимизации (АЛМ), позволяет найти минимальное расстояние между центрами двух деталей. Он включа-ет в себя следующие шаги:

1. Приближение второй детали к первой до момента их пересечения. 2. Вращение второй детали относительно первой на 360° с шагом 1°

с проверкой деталей на пересечение. Если пересечения не находится, то исполняется пункт 1.

3. Поворот первой детали на 360° с повторением пунктов 1 и 2 на каждом градусе.

4. Объединение деталей после нахождения минимального расстоя-ния.

Вторая часть – генетический алгоритм, предназначен для определе-ния оптимальной последовательности прохождения деталей через АЛМ.

Хромосома представляет собой строку, содержащую номера деталей. Позиция детали в строке определяет порядок ее прохождения через АЛМ. Степень приспособленности особи характеризуется количеством отходов, получаемым для каждого решения. Особи для первоначальной популяции формируются случайным образом. Формирование последующих популя-

Page 20: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

276

ций производится с использованием генетических операторов отбора, скрещивания и мутации.

Пономарев А.А., Иошпа Р.А. АНАЛИЗ МОМЕНТА НА ВАЛУ СИСТЕМЫ ДВИГАТЕЛЬ

ПОСТОЯННОГО ТОКА – ТИРИСТОРНЫЙ ПРЕОБРАЗОВАТЕЛЬ [email protected]

Момент на валу выражается механической характеристикой – это за-

висимость вращающего момента, или, иначе говоря, от числа оборотов ( ) ( )M f S nϕ= = . Для компенсации броска тока и момента, при пуске, целе-

сообразно применение тиристорного регулятора напряжения в замкнутых или разомкнутых системах. Учитывая практическую важность применения подобных систем, их исследование представляется также актуальным.

По схеме управления двигатель постоянного тока с помощью тири-сторного преобразователя напряжения состоящего из трех пар встречнопа-ралельно соединенных тиристоров, каждая из которых включена между фазой сети и фазой статора асинхронного двигателя. Регулирование на-пряжения на двигатель постоянного тока в этой системе осуществляется изменением угла управления, то есть сдвигом по времени управляющих импульсов, подаваемых на управляющие электроды тиристоров. Управ-ляющие импульсы подаются на все тиристоры не одновременно, а со сдви-гом во времени на третью часть периода частоты сети. Это определяется тем, что управляющий импульс каждого тиристора должен быть сдвинут относительно напряжения той фазы сети, к которой подключен тиристор, на один и тот же угол управления α , а фазные напряжения сети сдвинуты относительно друг друга на 120 градусов. Для получения зависимости мо-мента на валу из уравнений динамики привода:

- - - 0 (1)

- - (2)

diU i R C Le dtdJ C i h Mm cdt

ω

ωω

× × = = × ×

из первого уравнения выразим скорость и подставим её во второе. Полученная зависимость, представляет собой колебательное звено.

1

e

diU i R LC dt

ω = ⋅ − ⋅ −

2 1 ec

e m e m e m

CJ L h L J Rp p i Mh R C C h R C C h R C C

⋅ ⋅ + ⋅⋅ + ⋅ + ⋅ = ⋅ ⋅ + ⋅ ⋅ + ⋅ ⋅ + ⋅

2 2 1kW

T Tξ=

+ + 2

e m

J LTh R C C

⋅=

⋅ + ⋅ 2

e m

h L J RTh R C C

ξ ⋅ + ⋅=

⋅ + ⋅ e

e m

Ckh R C C

=⋅ + ⋅

Page 21: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

277

Список использованных источников 1. Белов М.П., Новиков В.А., Рассудов Л.Н. Автоматизированный

электропривод типовых производственных механизмов и технологических комплексов. Академия-2004.

Преображенский А.П. ПРИНЦИПЫ ПОСТРОЕНИЯ САПР ДИФРАКЦИОННЫХ

СТРУКТУР И РАДИОЛОКАЦИОННЫХ АНТЕНН [email protected]

Важнейшим этапом автоматизированного проектирования дифрак-

ционных структур и радиолокационных антенн является выбор их базовой схем, вида дифракционной структуры, определяющих закономерности рассеяния ими электромагнитных волн.

Для оптимального выбора вида базовых элементов радиолокацион-ных антенн при анализе радиолокационных характеристик можно исполь-зовать принцип максимума коэффициента корреляции параметров вы-бранных базовых элементов и требуемых характеристик рассеяния элек-тромагнитных волн, а также стоимостных характеристик антенны с тре-буемыми характеристиками технического задания на автоматизированное ее проектирование. При этом использование системы весовых коэффици-ентов значимости основных параметров и характеристик, задаваемой поль-зователем САПР, резко ограничивает число возможных проектных вариан-тов.

Необходимость предварительного проведения анализа базовых эле-ментов вызвана значительным количеством и сложностью процессов, про-текающих в реальных антеннах. Кроме того, данный подход обусловлен невозможностью построения простых эквивалентных моделей произволь-ных дифракционных структур.

Функциональная схема системы автоматизированного проектирова-ния дифракционных структур и радиолокационных антенн может быть по-строена в соответствии с принципами, изложенными в известных работах по данной проблеме [1, 2, 3].

Ядром блока формализованного задания на проектирование антенны является головная программа, осуществляющая режим диалогового авто-матизированного проектирования с оператором посредством программ диалогового взаимодействия (графического интерфейса и обработки объ-ектно-ориентированных сообщений) и управляющая средствами лингвис-тического описания объектов проектирования (дифракционных структур и радиолокационных антенн).

Блок формализованного задания на автоматизированное проектиро-вание выдает команды на построение основных программ САПР дифрак-

Page 22: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

278

ционных структур и радиолокационных антенн: компилятор прикладной математической модели антенн, блоки структурного и параметрического синтеза, блок изготовления конструкторской документации и блок ото-бражения информации на дисплее (в функции которого входит программ-ная поддержка универсальных программ математического моделирования, оснащенных мощным графическим интерфейсом - Mathcad, Maple, Scien-tific Work).

Особенностью компилятора прикладной математической модели ра-диолокационных антенн является использование аналитических моделей и моделей, построенных на использовании численных методов основных ба-зовых элементов и универсальных математических методов (метод момен-тов и конечных элементов) при решении задач дифракции электромагнит-ных волн на нестандартных элементах небольших электрических размеров, записанных в виде интегрального уравнения. Основными уровнями функ-ционирования компилятора прикладной математической модели являются: анализ базовых элементов (элементы из которых состоят объекты – цилин-дры, кромки, полые структуры и др.); анализ структурных схем построения радиолокационных антенн и режимов их работы.

Блок структурного синтеза осуществляет процедуры минимизации (максимизации) целевой функции ряда дискретных аргументов при нало-жении функциональных и топологических ограничений, базирующиеся на методах дискретного и динамического программирования, а также корре-ляционного анализа. Данные методы получили свое развитие, например, в работе [4].

Особенностью блока параметрического синтеза является проведение операции предварительного анализа основных функциональных свойств базовых элементов радиолокационных антенн. Программы параметриче-ского синтеза образуют библиотеку, построенную с использованием реля-ционных принципов.

Блок изготовления конструкторской документации (КД) характери-зуется наличием уровней подготовки конструкторской документации эле-ментов радиолокационных антенн и их структурных схем. При изготовле-нии КД могут быть учтены электродинамические характеристики диэлек-трических включений, элементов крепления антенны и т.д. путем числен-ного решения задачи дифракции, сведенной к системе интегральных урав-нений.

Список использованных источников

1.Автоматизированное проектирование антенн и устройств СВЧ / Д. И. Воскресенский, С. Д. Кременецкий, А. Ю. Гринев, Ю. В. Котов. – М.: Радио и связь, 1988. – 240 с.

Page 23: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

279

2.Антенны и устройства СВЧ: Проектирование фазированных антен-ных решеток / Д. И. 2.Воскресенский, В. Л. Гостюхин, Р. А. Грановская и др.; Под ред. Д. И. Воскресенского. – М.: Радио и связь, 1981. – 431 с.

3.Норенков И. П. Системы автоматизированного проектирования. Принципы построения и структура. – М.: Высшая школа, 1986, Т. 1. 127 с.

4.Батищев Д.И., Львович Я.Е., Фролов В.Н. Оптимизация в САПР: Учебник. – Воронеж: Издательство Воронежского государственного уни-верситета, 1997. – 416 с.

Трунин Ю.В. АВТОМАТИЧЕСКОЕ РЕГУЛИРОВАНИЕ ПОЛОЖЕНИЯ КОММУТАЦИИ ФАЗ ВЕНТИЛЬНО-ИНДУКТОРНОЙ

ЭЛЕКТРИЧЕСКОЙ МАШИНЫ [email protected]

В наиболее общем случае система управления вентильно-

индукторной электрической машиной (ВИМ), как и большинства машин другого типа, выполняется в виде двухконтурной системы регулирования с внутренним контуром тока и внешним контуром скорости. Наиболее спе-цифичным для ВИМ является контур тока. Для обеспечения режима само-коммутации фазные токи машины должны коммутироваться во вполне оп-ределенных положениях ротора. Это, с одной стороны, расширяет регули-ровочные возможности, но с другой стороны, усложняет и делает неодно-значным поиск оптимальных алгоритмов управления этой машиной.

Исследования показали, что при работе ВИМ в широком диапазоне скоростей коммутация фаз в одних и тех же положениях ротора зачастую ведет к недоиспользованию по развиваемому моменту, а также вызывает дополнительные потери энергии. Поэтому при регулировании механиче-ских координат ВИМ в широких пределах необходимо соответствующим образом регулировать положения коммутации ее фазных токов.

Условно весь скоростной диапазон работы ВИМ принято разделять на две зоны: зону низких скоростей и зону высоких скоростей. В зоне низ-ких скоростей управление ведется, как правило, за счет изменения токоо-граничения. Однако из литературы известно, что непрерывное изменение положения включения фаз ВИМ позволяет оптимизировать ее энергопо-требление [1]. В зоне же высоких скоростей, когда регулятор тока входит в насыщение, управление осуществляется исключительно за счет изменения положений коммутаций фаз. В работе [2] показано, что здесь, регулируя положения включения фаз можно формировать механические характери-стики ВИМ при постоянстве мощности, постоянстве потерь в меди, при полном использовании установленной мощности инвертора и т.п.

Page 24: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

280

Эффективность предложенного автором алгоритма регулирования положений коммутации фазных токов ВИМ проверена в среде MATLAB-SIMULINK. Моделирование показало, что в зоне низких скоростей по-требление ВИМ электрической энергии можно снизить примерно на 3-8% в зависимости от режима работы, а в зоне высоких скоростей достаточно легко в автоматическом режиме может быть сформирована практически любая типовая механическая характеристика.

Список использованных источников

1. Yilmaz Sozer, David A. Torrey, Member, IEEE, and Erkan Mese Automatic Control of Excitation Parameters for Switched-Reluctance Motor Drives.

2. Красовский А.Б. Имитационные модели в теории и практике вен-тильно-индукторного электропривода. Дис. ученой степени д-ра техн. на-ук. – М: МЭИ, 2004.

Page 25: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

281

6. Программные и телекоммуникационные системы и приложения

Абдалов А.В.

РАЗРАБОТКА СИСТЕМЫ КОНТРОЛЯ ИСПОЛЬЗОВАНИЯ СЕТЕВЫХ ПРОТОКОЛОВ

[email protected]

На сегодняшний день практически во всех организациях установле-ны сети, имеющие выход в сеть Internet. Все пользователи в этой сети пользуются её услугами, взаимодействуя с ней по транспортным протоко-лам TCP/IP, UDP. На этих транспортных протоколах строятся прикладные протоколы, обеспечивающие доступ к FTP серверам, обмен электронными письмами по протоколам IMAP, POP3., доступ к http и многое другое. За-частую сотрудники организаций, работая в сети, получают доступ к не-санкционированным организацией сетевым ресурсам. В связи с этим тре-буется реализация программного обеспечения, которое сможет выполнять разборку всех прикладных протоколов, и тем самым обеспечит поддержку системы сбора информации о том, чем занимается любой сотрудник орга-низации.

Это программное обеспечение реализует следующие функции: 1. Работа под управлением с библиотеки сетевого взаимодействия,

системы конвейерной обработки, а также в автономном режиме. 2. Обработка протоколов канального, сетевого и транспортного

уровней. 3. Поддержка плагинов (подключаемых модулей) обработки. 4. Сборка информации о TCP/UDP сессиях. 5. Сопровождение и контроль открытых соединений на основе алго-

ритмов хеширования. 6. Обработка дуплексных каналов передачи данных с сохранением

всей требуемой информации. 7. Передача пакетов на обработку зарегистрированным для данного

типа программам-обработчикам. В настоящее время для такого программного обеспечения разраба-

тываются плагины обработки, которые занимаются разборкой прикладных протоколов и оформляются в виде библиотек dll, регистрируемых под сер-вером обработки.

Page 26: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

282

Агаев Ф.Б. АЛГОРИТМ ВРЕМЕННЫХ МЕТОК

[email protected] Упорядочение по временным меткам - это один из подходов, посред-

ством которого последовательность выполнения транзакций подчиняется некоторой приоритетной дисциплине, в частности соответствие с их вре-менными метками. Временная метка - эта уникальное число, которое при-сваивается транзакции или объекту и образуется конкатенацией показаний счетчика времени и номера узла. При использовании механизма времен-ных меток каждой транзакции iT присваивается уникальная временная метка )( iTts и в соответствии им выполняется упорядочение.

Базовый алгоритм временных меток подразумевает разработку пла-нировщика упорядочения по временным меткам, который представляет собой программу, принимающую Read и Write операции и выстраиваю-щую их в соответствии с временными метками. Алгоритм с использовани-ем базового метода временных меток не допускает образования несериали-зуемого распределенного плана выполнения подтранзакций, так как вновь поступающие транзакции, которые могут вызвать несериализуемость, от-катываются.

В отличие от базового метода временных меток, в консервативном методе временных меток допускается, что в каждом узле функционирует планировщик. Основная функция этого планировщика заключается в веде-нии упорядоченной очереди по возрастанию временных меток подтранзак-ций, поступающих из разных узлов. На выполнение передается подтран-закция с минимальной временной меткой. Ключевая идея этого метода в том, что когда планировщик принимает некоторую операцию, которая мо-жет привести к будущему рестарту, он задерживает ее до тех пор, пока не будет уверен, что в будущем не придется делать рестарт. Консервативный метод требует, чтобы все операции, принимаемые планировщиком, посту-пали от каждого узла в строгом порядке в соответствие их временным мет-кам.

Пусть )(min its -наименьшая временная метка подтранзакции, встре-чающаяся в очереди. Очевидно, что )(min its - метка подтранзакции, стоящей в очереди первой. В каждом узле ресурс хранит метку последнего сообще-ния вызвавшего изменения в базе данных. Обозначим эту метку Rts . В ка-ждом узле существует, возможно, пустая очередь )(Q подтранзакций. В этой очереди все подтранзакции упорядочены по возрастанию временных меток. Все метки строго больше, чем Rts . После блокировки подтранзакци-ей ресурса в каждом узле, она считывает необходимую информацию из ба-зы данных, обрабатывает ее и записывает результат не в базу данных, а в

Page 27: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

283

личное рабочее пространство – ограниченную область памяти для хране-ния промежуточных результатов.

В работе предлагается алгоритм управления параллелизмом транзак-ций с использованием метода временных меток и доказывается его кор-ректность.

Андреев А.И. АНАЛИЗ ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ,

ВСТРОЕННЫХ В СЕРВЕРНЫЕ ОС [email protected]

В последнее время в телекоммуникационных системах широко при-

меняются серверные ОС. Под управлением этих операционных систем вы-полняются приложения, обслуживающие всех пользователей корпоратив-ной сети, а нередко и внешних пользователей. К таким приложениям отно-сятся современные системы управления базами данных, средства управле-ния сетями и анализа событий в сети, службы каталогов, средства обмена сообщениями и групповой работы, Web-серверы, почтовые серверы, кор-поративные брандмауэры, серверы приложений разнообразного назначе-ния. Требования к надежности указанных операционных систем намного выше, нежели в случае клиентских операционных систем. В последнее время от серверных операционных систем порой требуются такие средства обеспечения надежности и доступности, как поддержка кластеров (набора ряда однотипных компьютеров, выполняющих одну и ту же задачу и де-лящих между собой нагрузку), возможности дублирования и резервирова-ния, переконфигурации программного и аппаратного обеспечения без пе-резагрузки операционной системы.

В связи с развитием информационных технологий стала актуальна проблема защиты информации в серверных ОС. В рамках реализации ос-новных принципов построения систем защиты информации — системно-сти и комплексности предлагается модель многоуровневой иерархической защиты. КСЗИ служит для эффективного противодействия, как известным, так и потенциально возможным атакам на защищаемые ресурсы, что обес-печивается устранением архитектурных недостатков защиты современных ОС (что позиционируется разработчиком, как основное потребительское свойство системы). Комплексность защиты достигается тем, что модель несет в себе возможности защиты информации от всей совокупности уг-роз, в основу классификации которых предлагается положить возможность их устранения. К устраняемым угрозам относим ошибки и закладки в про-граммном обеспечении, к неустраняемым — угрозы, связанные с необхо-димостью доступа к информационным ресурсам (доступ запретить нельзя, следовательно, невозможно устранить подобные угрозы). Многоуровне-

Page 28: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

284

вость защиты состоит в использовании дополнительных технических средств с определенными требованиями к архитектуре, как выделенных средств защиты, так и защищаемой системы в целом.

Для решения задач защиты информации в серверных ОС необходимо готовить высококвалифицированных специалистов. Системный админист-ратор должен знать возможности администрирования ОС Windows и Linux различных версий.

Архангельский М.С. СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ КАК КЛЮЧЕВОЙ

КОМПОНЕНТ СТРАТЕГИИ СЕТЕВОЙ ЗАЩИТЫ [email protected]

Наблюдающийся в последние годы рост числа проблем информаци-

онной безопасности, связанных с появлением новых угроз привёл к тому, что системы обнаружения вторжений (СОВ) стали рассматриваться, как перспективное направление развития сетевой защиты.

Защита информации наиболее эффективна, когда в интрасети под-держивается многоуровневая комплексная защита. Она складывается из следующих компонентов:

1. Политика безопасности интрасети организации; 2. Система защиты хостов в сети; 3. Сетевой аудит; 4. Защита на основе маршрутизаторов; 5. Межсетевые экраны; 6. Системы обнаружения вторжений; 7. План реагирования на выявленные атаки. Следовательно, для эффективной защиты информации в сети необ-

ходима реализация всех вышеперечисленных компонентов защиты. При-менение многоуровневой защиты является наиболее предпочтительным методом предотвращения несанкционированного использования компью-терных систем и сетевых сервисов. Таким образом, система обнаружения вторжений – это одна из компонент обеспечения безопасности сети в мно-гоуровневой стратегии её защиты. Системы обнаружения вторжений клас-сифицируют по многим показателям, среди которых можно выделить спо-соб сбора информации. Различают сетевые и системные СОВ. Системные СОВ в большинстве случаев представляют собой: системы контроля цело-стности файлов, мониторы регистрационных файлов. Они информируют о нарушении целостности системы и выводят отчёт. Сетевые СОВ, в отли-чие от системных, обнаруживают подозрительные события и атаки по мере того, как они происходят, и поэтому обеспечивают гораздо более быстрое уведомление и реагирование. Кроме того важной особенностью сетевых

Page 29: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

285

СОВ является их ориентация на стеки протоколов, а не программно-аппаратные платформы. Еще одно достоинство сетевых СОВ в возможно-сти реализовать Stealth-режим. Невидимость СОВ позволяет повысить уровень защищенности сетевого сегмента, в котором она установлена, за-щищает ее от атак со стороны злоумышленников и не позволяет им ском-прометировать её.

В заключении хотелось бы ещё раз повторить, что СОВ-это лишь одно из средств хорошей архитектуры обеспечения безопасности сети и многоуровневой стратегии её защиты. Они имеют свои преимущества и недостатки. Развить первые и сгладить последние можно, применяя СОВ в комплексе с другими средствами обеспечения безопасности информации, например МСЭ. Однако СОВ присущи свои уникальные функции. Обна-ружение вторжений в реальном масштабе времени, особенно на высоких скоростях, чего нельзя добиться при использовании МСЭ, кроме самых дорогих и сложных.

Внедрение систем обнаружения вторжений в программу подготовки специалиста информационной борьбы позволит существенно повысить уровень знаний и компетенции обучаемых, так как изучение методов и ал-горитмов работы таких программных средств существенно укрепит уро-вень навыков и умений администрирования систем ИБ.

Баранов И. Ю., Лозинский А.В. ПРОТОТИП РАСПРЕДЕЛЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ

ПОДБОРА ПАРОЛЕЙ [email protected]

Для обеспечения защищенности локальных данных (группы или от-

дельных файлов) пользователи используют различные открытые (коммер-ческие) программные продукты (truecrypt, bestcrypt, PGPdisk, архиваторы winrar, winzip и т. д.) со встроенными алгоритмами шифрования высокой стойкости, например ГОСТ 28147-89, Twofish, Blowfish, AES и др. Такого рода системы базируются на механизме запроса пользовательского пароля для доступа к информации. При этом процедура подбора утерянного поль-зователем пароля к важной для него информации является нетривиальной задачей. Один из путей решения задачи доступа к информации предпола-гает проведение атак методом подбора (тотальный перебор; перебор, оп-тимизированный по статистике встречаемости символов; оптимизирован-ный с помощью словарей; с использованием знаний о пользователе и др.), требующего больших вычислительных ресурсов и минимальных затрат для обычного пользователя.

Для решения задачи подбора пароля к зашифрованным архивам с учетом показателя оперативности и критерия стоимости предлагается рас-

Page 30: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

286

пределенная вычислительная система подбора пароля (РВСПП) на базе LAN с использованием недорогих ЭВМ общего пользования. Архитектура РВСПП использует сетевую технологию "клиент-сервер" на широко рас-пространенном стеке протоколов TCP/IP. Исходная логическая модель се-ти РВСПП представляется кортежем вида:

SРВСПП= (SLAN, SКС, Pстр, Pдисп, rРВСПП), где SLAN – транспортная подсистема LAN, SКС – сеть клиентов и серверов, Pстр – процедуры выбора стратегии подбора пароля, Pдисп – процедуры диспетчеризации запросов на обработку зашифрованного файла, rРВСПП – связи между элементами кортежа.

Процедуры выбора стратегии обеспечивают определение размерно-сти пространства поиска паролей, динамическое деление этого простран-ства на количество клиентов, определение минимального кванта (диапазо-на пространства поиска) пароля для каждого клиента. Процедуры диспет-черизации обеспечивают отслеживание работоспособности клиентов, рас-сылку квантов, сбор результатов поиска, ведение журнала, перераспреде-ление квантов и т. п.

Разработанная для проверки предложенной модели программная оболочка прототипа РВСПП на базе учебного класса персональных ЭВМ показала повышение оперативности подбора пароля при использовании словарей и тотальном подборе паролей к зашифрованным архивам не-большого размера.

Васильев Д.В. ИСПОЛЬЗОВАНИЕ ЗАЩИЩЕННОЙ ФАЙЛОВОЙ СИСТЕМЫ ДЛЯ

НАКОПИТЕЛЕЙ НА FLASH-ПАМЯТИ [email protected]

В последнее время широкое распространение получили USB-

накопители на flash-памяти. Они удобны, ёмки, миниатюрны и, как прави-ло, не требуют дополнительного программного обеспечения при использо-вании современных версий операционной системы Windows.

Вопрос хранения конфиденциальной информации на таких накопи-телях как никогда актуален.

Почти все производители USB-накопителей предлагают свои реше-ния проблемы безопасности, реализуемые чаще всего через установку спе-циального программного обеспечения для потокового шифрова-ния/дешифрования информации, что существенно ограничивает примени-мость таких устройств хранения. Воспользоваться информацией на защи-щенном носителе можно только на компьютере, оснащенном соответст-вующим программным обеспечением.

Page 31: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

287

Альтернативой стандартному способу защиты информации на USB-flash-диске может стать использование защищенной файловой системы и программного обеспечения для обеспечения защиты информации, храня-щегося непосредственно на flash-диске.

Процесс подключения стандартного USB-накопителя к системе состоит из следующих этапов:

• подключение носителя к USB-порту компьютера; • определение параметров устройства операционной системой; • инициализации нужных драйверов; • монтирование устройства в систему; При использовании защищенной файловой системы к упомянутым

этапам добавятся следующие: • инициализация служебного программного обеспечения,

хранящегося на самом накопителе; • запрос на ввод пароля, служащего ключом для расшифровки дан-

ных и построения структуры защищенной файловой системы; • расшифровка данных и монтирование защищенной части файло-

вой системы с конфиденциальными данными; • инициализация файлового менеджера для работы с информацией

на USB-накопителе; Таким образом, данные, хранящиеся на USB-накопителе, защищены,

и для работы с ними не требуется дополнительного программного обеспе-чения. Также будет невозможно скопировать информацию посредством специализированных средств, так как структура файловой системы посто-ронним не известна и сами данные зашифрованы.

Воробьев А.А., Гатилов М.В. ИССЛЕДОВАНИЕ ПРОИЗВОДИТЕЛЬНОСТИ ПОДСИСТЕМЫ

ДОСТУПА К БАЗАМ ДАННЫХ С ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИИ .NET

[email protected]

При решении задачи “Исследование производительности подсисте-мы доступа с использованием технологии .NET к базам данных” необхо-димо произвести исследования в следующей последовательности:

• анализ используемых подсистем доступа к базам данных и выявле-ние недостатков функционирования данных подсистем;

• выбор подсистемы доступа к базам данных устраняющей выявлен-ные недостатки (выбранная подсистема должна удовлетворять требовани-ям заказчика).

Page 32: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

288

На основе проведённых испытаний, установлено, что подсистема доступа к базам данных должна быть реализована с использованием тех-нологии .NET (ADO.NET),

Технология ADO.NET предлагает решение многих проблем, связан-ных с доступом к данным. ADO.NET (ActiveX Data Objects) - модель про-граммирования на основе стандартов для создания распределенного, при-кладного программного обеспечения, предназначенного для совместного использования данных. ADO.NET имеет несколько существенных пре-имуществ относительно предыдущих версий ADO, а также других компо-нент доступа к данным. Эти преимущества относятся к следующим кате-гориям:

• способность к взаимодействию с другими объектами; • надёжность; • программируемость; • эффективность. Для прикладных программ на основе ASP.NET предусмотрена воз-

можность использования технологии ADO.NET, что позволяет обращаться к данным по локальной сети или через сеть Интернет. Поэтому, совмест-ное использование ASP.NET и ADO.NET также будет предметом исследо-вания.

Ерафонов А.А. СИСТЕМА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ЭЛЕКТРОННЫХ

ПОЧТОВЫХ СООБЩЕНИЙ [email protected]

В последние годы заметно вырос спрос на получение образования

методом дистанционного обучения. Это объясняется тем, что данный ме-тод является чрезвычайно гибким. Его можно адаптировать к потребно-стям отдельных учащихся, работающих по индивидуальным планам и, что самое главное, находящихся в разных регионах.

Огромную роль в системе дистанционного обучения играет подсис-тема Автоматизированной Обработки и Управления Информацией. В рам-ках разработки данной подсистемы в нашем ВУЗе, нам была поставлена задача по обеспечению защиты электронных почтовых сообщений, кото-рыми, в процессе учебного процесса, обмениваются обучающиеся и про-фессорско-преподавательский состав (представители ВУЗа). Подробнее хочу остановиться на вопросе обеспечения имитозащиты.

Обучающийся, как и преподаватель, должен быть уверен в том, что присланный ему электронный документ (конспект лекций, задание кон-трольного задания, уведомление о числе начала сессии, решенные задания и т.п.) отправлен уполномоченным на то лицом. Подмена такого докумен-

Page 33: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

289

та злоумышленником очень негативно отразится на успеваемости, а может и вообще сорвать учебный процесс. Но у электронных документов нет ат-рибутов, присущих бумажным документам (подписей, печатей и штампов, водяных знаков, специальной фактуры бумажной поверхности), которые могли бы выступить гарантом подлинности.

Т.е. необходимо применять механизм цифровой подписи (digital signature), которая представляет собой дополнительную информацию, при-писываемую к защищаемым данным. Цифровая подпись зависит от содер-жания подписываемого документа и секретного ключа, которым обладает только лицо, участвующее в защищенном обмене. Механизм цифровой подписи обеспечивает:

- подтверждение того, что подписывающее лицо не случайно подпи-сало электронный документ.

- подтверждение того, что только подписывающее лицо, и только оно, подписало электронный документ.

- зависимость ЭЦП от содержания подписываемого документа и времени его подписания.

- невозможность подписывающего лица в последствии отказаться от факта подписи документа.

В процессе решения задачи было принято решение отказаться от су-ществующих средств защиты, таких как PGP и подобных, а разработать собственный программный продукт, который производит шифрование пе-редаваемых сообщений по алгоритму шифрования ГОСТ 28147-89 в ре-жиме гаммирования с обратной связью. В настоящее время алгоритм шифрования ГОСТ 28147 - 89 реализован в ряде сертифицированных про-граммных и программно-аппаратных средств и является одним из наибо-лее надежных.

Также, разработанный программный продукт позволяет пользовате-лю сформировать ЭЦП для своего документа и проверить ЭЦП докумен-тов ему доставленных. В программе используется Российский стандарт цифровой подписи ГОСТ Р34.10-01.

Установленная в стандарте Р34.10-01 схема цифровой подписи реа-лизована с использованием операций группы точек эллиптической кривой, определённой над конечным простым полем, а также хэш-функции.

Криптографическая стойкость данной схемы цифровой подписи ос-новывается на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции.

Page 34: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

290

Зыков Д.В. ИССЛЕДОВАНИЕ ПРОИЗВОДИТЕЛЬНОСТИ ФАЙЛОВЫХ

СЕРВЕРОВ НА БАЗЕ ОПЕРАЦИОННЫХ СИСТЕМ WINDOWS И LINUX

[email protected] Файловый сервер - это обыкновенный сервер приложений, исполь-

зуемый для хранения файлов. Как правило, роль файловых берут на себя сервера на базе Intel с операционной системой Windows, Unix или Linux. Конечные пользователи хранят на файловом сервере свои документы, кар-тинки, презентации, музыку, фильмы. Возможно использование сервера для хранения контента Web-сайтов или электронной почты. Исследуется производительности файловых серверов на базе операционных систем Windows и Linux. Цель данной работы состоит в том, чтобы получить кор-ректные оценки производительности файловых серверов на базе операци-онных систем Windows и Linux.Такого рода результаты могут служить ос-новой для выработки рекомендаций для развития прикладного программ-ного обеспечения для файловых серверов и реализации алгоритмов для инженерных задач.

Оценка производительности будет производиться путем экспери-ментального исследования отдельных характеристик и реальной произво-дительности файлового сервера Linux с поддержкой Samba и файлового сервера работающего под управлением Windows 2003 server. Samba - это надежный сетевой сервис для организации совместного использования файлов и принтеров, который работает на большинстве операционных сис-тем доступных сегодня. Исследования будут производиться на следующих классах тестовых программ:

- Эталонный тест предназначенный для измерения производительно-сти файловых серверов (NetBench x.x);

- Прикладная программа для моделирования работы операционных систем Windows ,Linux;

- Тесты для измерения времени реакции для файловых серверов.

Колеватов М.П. АНАЛИЗ МЕТОДОВ ВОССТАНОВЛЕНИЯ ДИСКОВЫХ РАЗДЕЛОВ

ФАЙЛОВЫХ СИСТЕМ ОС LINUX [email protected]

С каждым днем оборудование становится более надежным, быстрым

и помехоустойчивым, программное обеспечение более стабильным, но не-смотря на это проблема сохранности информации продолжает оставаться актуальной. Причины бывают различные: повреждение таблицы разделов,

Page 35: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

291

повреждение файловой таблицы, просто случайно был удален нужный файл, изменено содержание MBR.

За многие годы было разработано достаточное количество приложе-ний для восстановления информации, но проблема в том что они разраба-тывались под ос Windows, и акцентируются именно ее файловые системы. Большинство из этих приложений поддерживают лишь узкий круг файло-вых систем.

Однако много важной информации хранится на ЭВМ под управлени-ем UNIX подобных ОС.

В Linux как и в любой другой полноценной ОС присутствуют, при-ложения для восстановления информации. Например, для восстановления таблицы разделов имеются утилиты: GPART и TESTDISK.

Работа утилиты GPART основана на том, что первый блок данных любого раздела маркирован особым образом. И эти отметки можно обна-ружить. Поскольку при создании раздела его начало обычно размещается в начале дорожки, задача поиска разделов на диске немного упрощается, что несколько ускоряет работу программы.

Программа TESTDISK предназначена для того, чтобы помочь вос-становить потерянные разделы и/или восстановить возможность загрузки с диска, для которого такая возможность была утеряна вследствие сбоя в ра-боте программного обеспечения, воздействия вируса или простой челове-ческой ошибки (например, если вы случайно затерли таблицу разделов). Она позволяет проанализировать структуру диска и найти потерянные раз-делы, а при необходимости и восстановить таблицу разделов.

Основной особенностью восстановления информации в Linux заклю-чаются в том, что приложения для восстановления информации работают в консольном режиме, имеют множество параметров и настроек. С одной стороны это усложняет процедуру их освоения, но делает процесс восста-новления более прозрачным и надежным. Поэтому актуальной задачей яв-ляется разработка методики использования этих и других утилит восста-новления разделов и файловых систем применительно к различным усло-виям и уровню подготовки администраторов ОС.

Корниенко В.А. ПРОБЛЕМЫ АУДИТА В ОПЕРАЦИОННЫХ СИСТЕМАХ

СЕМЕЙСТВА WINDOWS NT И СПОСОБЫ ИХ РАЗРЕШЕНИЯ [email protected]

В настоящее время широчайшую распространенность получили опе-

рационные системы семейства Windows NT/200x. Они широко использу-ются не только как домашние системы, но и в качестве серверов и кон-троллеров доменов при организации локально вычислительной сети

Page 36: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

292

(ЛВС). В определенный момент времени у администратора ЛВС наступает критическое состояние для списка учетных записей пользователей, когда нежелание провести анализ состояния учетных записей пользователей мо-жет привести к проблемам безопасности и повлечь затраты, нежели свое-временное проведение работ по аудиту.

В крупных организациях, предприятиях число сотрудников рабо-тающих с компьютерной техникой довольно большое число, а админист-рированием занимаются, как правило 2-3 человека. Администраторы, в си-лу различных обстоятельств не всегда точно вносят информацию о вла-дельцах учетной записи, часто не своевременно или вообще не информи-руются об увольнениях и изменениях кадрового состава. Два этих обстоя-тельства являются основными причинами, из-за которых происходит нако-пление учетных записей пользователей.

Так же выполнение требований политики безопасности предприятия направлена на то, что учетная запись использовалась только ее владель-цем.

Программные решения для проведения аудита, поставляемые вместе с операционной системой, не так эффективны и не прозрачно оценивают состояния учетных записей, но обладают возможностью добавления, ре-дактирования свойств, удаления учетных записей пользователей домена. Предлагается более удобный способ получения данных для аудита учет-ных записей пользователей в операционных системах Windows NT с ис-пользованием внешних программ накопления статистических данных по учету пользователей сети. Самый простой, и эффективный способ прове-дения аудита заключается в накоплении статистики в базу данных (БД) и после определенного момента времени 3-6 месяцев проводить анализ на-копленных данных. На основании проведенного анализа составляется от-чет используемых учетных записей (выявляются учетные записи необхо-димые для функционирования ЛВС).

Кучканов А.П. АНАЛИЗ ПРОБЛЕМ ОПЕРАТИВНОГО АДМИНИСТРИРОВАНИЯ

ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ [email protected]

Система управления практически любой организации построена на

основе локальной вычислительной сети. Каждому пользователю такой се-ти должен быть предоставлен своевременный и бесперебойный доступ к сетевым ресурсам. С ростом размера организации происходит усложнение сети. У системного администратора и специалистов системной поддержки с одной стороны возрастает трудоемкость управленческих работ, с другой – ужесточаются требования по времени их выполнения.

Page 37: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

293

Для повышения оперативности процесса администрирования ло-кальной вычислительной сети в настоящее время широко применяются ав-томатизированные системы административного управления (САУ) [1]. За-дачи, решаемые системой административного управления можно разде-лить на два класса.

1. Задачи сетевого управления – обеспечение распределенного адми-нистрирования, мониторинг узлов в режиме реального времени, удаленное конфигурирование сетевых устройств;

2. Задачи системного управления – развертывание системного и при-кладного программного обеспечения, администрирование пользователей и ресурсов, поддержка доступности информационных технологий, обнару-жение и коррекция ошибок и сбоев в системе [2].

Для реализации основных задач административного управления бы-ло разработано приложение для операционных систем семейства Windows на основе технологии клиент-сервер. Серверная часть выполнена в виде сервиса (службы) установленной с привилегиями администратора, клиент-ская – стандартное Windows-приложение с возможностью функциониро-вания на любой рабочей станции администрируемой сети.

Рис.1. Интерфейс клиентской части САУ Программа предназначена для распределенного администрирования

локальных вычислительных сетей, мониторинга состояния рабочих стан-ций сети и контроля несанкционированного изменения их аппаратных средств.

Реализованы следующие функции администрирования: − поиск рабочих станций в сети, определение их имен и адресов; − ведение базы данных аппаратных средств каждой рабочей стан-

ции;

Page 38: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

294

− контроль несанкционированного изменения аппаратных средств рабочих станций, подключения/отключения USB-устройств;

− групповое и индивидуальное изменение сетевого имени рабочей станции;

− добавление/удаление учетных записей пользователей, определе-ние их прав доступа, как для конкретной рабочей станции, так и для их группы;

− удаленное выключение/перезагрузка рабочих станций; − возможность администрирования с любой рабочей станции сети; − ведение log-файла произведенных операций.

Список использованных источников 1. Нанс Б. Компьютерные сети: Пер. с англ. – М.: Восточная Книж-

ная Компания, 1996. – 400 с. 2. Pras A. Network Management Architectures. – CTIT 95-02. Thesis

University of Twente, En-schede, The Netherlands, 1992. – 136 p.

Лабутин И.Б. РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ УПРАВЛЕНИЯ ОЦИФРОВЫВАЮЩЕЙ ЭЛЕКТРОНИКОЙ

ДЕТЕКТОРА КМД-3 [email protected]

В настоящее время в Институте Ядерной Физики (ИЯФ) им. Г.И.

Будкера заканчивается строительство накопителя на встречных e+e- пучках ВЭПП-2000 [1] .

Новый комплекс позволит решать многочисленные физические зада-чи, такие как изучение эксклюзивных каналов адронных сечений и связан-ной с ними физики адронов при низких энергиях.

Комплекс рассчитан на энергию до 2 ГэВ в системе центра масс и светимостью 1032 см-2сек-1, что почти на два порядка превышает свети-мость ВЭПП-2М. Для проведения экспериментов разрабатываются два де-тектора КМД-3[2] и СНД[3]. Оба детектора являются модернизацией де-текторов предыдущего поколения, КМД-2 и СНД, использовавшихся на ускорительном комплексе ВЭПП-2М.

Помимо модернизации подсистем детектора, была разработана зано-во и его оцифровывающая электроника, состав и параметры которой соот-ветствуют требованиям нового детектора. Новая электроника обслуживает большее число измерительных каналов, обладает большим быстродействи-ем и надежностью. В связи с увеличением светимости нового накопителя и количества информационных каналов детектора, увеличился и поток ин-формации с регистрирующей аппаратуры до 3МБ/c при частоте 1КГц. Эту

Page 39: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

295

информацию необходимо собрать, упаковать и передать для последующей обработки или хранения с требуемой скоростью и максимально надежно.

Для передачи данных из цифровых плат в компьютер используется последовательная линия связи, с уровнями напряжения стандарта LVDS, и скоростью передачи 25Мб/с. До 30 последовательных каналов связи ком-мутируются в единый канал FastEthernet с помощью блока приема-передачи данных (БППД). Около 10 блоков БППД обеспечивают чтение данных со всей оцифровывающей электроники детектора.

Целью данной работы является разработка аппаратно-программного обеспечения БППД, заключающейся:

1) в разработке и тестировании логики работы блока БППД. 2) в разработке элементов программного обеспечения системы сбора

данных детектора, обеспечивающих взаимодействие с блоком БППД. Блок БППД и его программное обеспечение являются неотъемлемой

частью системы сбора данных детектора, поэтому результаты данной ра-боты имеют ключевую ценность для проведения экспериментов.

Левин В.А., Матекеев Е.С. РАЗРАБОТКА АЛГОРИТМОВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

ИНФОРМАЦИИ В АТМ СЕТЯХ [email protected]

В связи с широким внедрением современных информационных тех-

нологий в жизнь общества все более актуальными становятся вопросы обеспечения безопасности передаваемой в телекоммуникационных систе-мах информации. В настоящий момент перспективными технологиями передачи данных является высокоскоростные сети c коммутацией пакетов(ATM и FR). В связи с этим становится важным обеспечить защиту передаваемой информации, для чего необходимо разработать механизмы защиты, учитывающие особенности данных технологий.

Реализация государственной политики в области развития и совер-шенствования сетей электросвязи включает поэтапное строительство циф-ровых сетей, преимущественно в структуре синхронной цифровой иерар-хии и технологии передачи с коммутацией пакетов на базе волоконно-оптических, радиорелейных и спутниковых линий связи.

Исходя из постоянно растущего объема рынка увеличивается и спрос на разработку и установку оборудования защиты сетей с коммутацией па-кетов.

Поэтому одним из принципиально важных вопросов является защита систем управления ВСС России, в том числе с применением методов крип-тозащиты, преимущественное применение на наиболее ответственных уча-

Page 40: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

296

стках сети коммутационно-передающего оборудования отечественного производства.

Данная работа посвящена вопросам защиты информации в высоко-скоростных сетях. Рассматриваются технологии сетей с коммутацией па-кетов, а также вопросы обеспечения безопасности передаваемой в сетях АТМ информации. Анализ различных вариантов защиты информации и особенности их реализации. Выбирается алгоритм криптографической за-щиты информации для использования в высокоскоростных сетях. Предла-гается вариант криптографической защиты информации в АТМ сетях с ис-пользованием шифрования. Реализован алгоритм шифрования ГОСТ 28147-89 в режиме гаммирования с использованием распараллеливания потока шифруемой информации и пересинхронизацией дешифратора при потере ячеек.

В работе проводится анализ существующих сетей с коммутацией па-кетов и проблемы их внедрения, а также обосновывается необходимость защиты информации в сетях с коммутацией пакетов.

Приведены: технология АТМ, угрозы информации, передаваемой в сетях АТМ; особенности и методы защиты информации в ТКС и АТМ; обоснование выбора алгоритма шифрования для защиты информации в се-тях АТМ, а также реализован элемент прототипа подсистемы защиты в се-тях ATM.

Линец Г.И. ВЛИЯНИЕ САМОПОДОБНОЙ НАГРУЗКИ НА ОБЪЕМ БУФЕРНОЙ

ПАМЯТИ УЗЛОВ КОММУТАЦИИ [email protected]

Развитие инфраструктуры современных сетей связи направлено на

масштабное внедрение высокоскоростных технологий и новых телекомму-никационных услуг на основе использования пакетной передачи информа-ции для трафика, образованного приложениями различных типов. Важной особенностью таких сетей является освоение новых масштабов времени, которые требуют решения целого ряда научных и практических задач, свя-занных с созданием принципиально новой измерительной техники для ее испытания, пересмотра основных положений теории телетрафика, направ-ленных на расчет сетевой нагрузки. При этом традиционные методы рас-чета объема оборудования (особенно емкостей накопителей коммутацион-ных узлов), основанные на Марковских моделях, приводят к значительной недооценке степени загрузки имеющихся ресурсов сети.

Многочисленные исследования свойств трафика современных теле-коммуникационных сетей позволили обнаружить явления структурного сходства статистических характеристик пакетной нагрузки при его изме-

Page 41: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

297

рении для различных масштабов времени (явления самоподобия). К числу объектов, для которых обнаружены подобные явления, относятся: пакетная передача данных в цифровых сетях с интеграцией служб; локальные вы-числительные сети семейства Ethernet; сети общеканальной сигнализации; видеопередача с переменной скоростью по сетям, использующим техноло-гию асинхронной передачи (АТМ), и др. Требования к накопителям, кото-рые предъявляет классическая теория телетрафика, являются довольно же-сткими из-за сильной долгосрочной зависимости нагрузки в каналах связи при передаче самоподобного трафика (характеризуется значениями пара-метра Херста H) [1]. В настоящее время установилось мнение, что, если необходимо передать по сети большую самоподобную нагрузку, то нужно предусмотреть наличие накопителей в узлах коммутации гораздо большей емкости, чем это требуется на основании расчетов классической теории телетрафика. Предварительный анализ показал, что при оптимизации сетей связи по критерию минимума среднего времени задержки пакетов, при возрастании нагрузки в сети необходимо снижать объем буферной памяти в узлах коммутации, что приводит к сокращению времени пребывания па-кетов в очереди, и, что в свою очередь, требует применения каналов с бо-лее высокой пропускной способностью.

В сетях связи предполагается планирование трафика проводить зара-нее на основе существующих вероятностных и прогнозных моделей [2], и на их основе получать матрицу тяготения информационных потоков узлов сети, с предполагаемыми данными о передаваемых объемах информации наряду с другой, служебной информацией. В этих условиях особую акту-альность приобретает проблема получения достоверных сведений об объ-емах необходимых сетевых ресурсов для достижения требуемых значений вероятностно-временных характеристик информационного обмена пользо-вателей сети.

В данной статье для систем массового обслуживания (СМО) двух типов получены аналитические зависимости, показывающие степень влия-ния на основные показатели сети возрастание самоподобной нагрузки. Рассмотрены случаи возрастания нагрузки сети:

Ø только за счет свойств самоподобия трафика при различных зна-чениях показателя Херста в одноканальной СМО, с возможностью повтор-ного вызова;

Ø за счет роста нагрузки в сети и с учетом свойств самоподобия пе-редаваемого трафика в многоканальной СМО.

Чтобы учесть влияние самоподобия передаваемого трафика на ин-формационный обмен в сети, введем функцию f(H), где H – показатель Херста. При H=0,5 – свойства самоподобия нагрузки отсутствуют. Но при увеличении H до единицы – влияние самоподобия усиливается. Это объяс-няется тем, что с ростом параметра H, усиливается инерция изменчивости используемых статистических данных сетевого уровня. Для учета влияние

Page 42: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

298

самоподобия нагрузки в сети, воспользуемся подходом, который описан в [3]. Тогда интенсивность поступающих на обслуживание заявок можно представить в виде:

),(Нfс λλ = где λ – интенсивность поступающего на обслуживание потока заявок при отсутствии самоподобия.

Для решения оптимизационной задачи и получения результатов в численном виде, необходимо определить закон изменения функции f(H). Если использовать линейный закон изменения функции f(H) от показателя Херста H, и положить f(H)=1 при H=0,5, то f(H) можно представить в виде f(H)=2H [4]. В дальнейшем, данный закон использован для учета свойств самоподобия нагрузки в сети.

Представляет практический интерес решение сетевой задачи, в кото-рой проведена оптимизация информационных потоков в линиях связи, ли-бо – оптимизация пропускных способностей линий связи по критерию ми-нимума среднего времени задержки задТ . Для выхода на сетевой уровень при решении оптимизационной задачи, воспользуемся формулой Литтла:

)V,F(N1Т1j

jзад ∑=

γ,

где F, V – поток каждой линии связи и ее пропускная способность; γ – об-щий трафик сети; Nj – общее число заявок на обслуживание и в очереди канала j; ν – номер линии связи сети.

При заданной топологической структуре сети, для произвольного направления i получено следующее выражение среднего числа заявок:

),1(1

)( допоткic

mm

icдопоткi PPN

ii −+= ∑

=

−− ραρα

α

где допоткР - допустимая вероятность отказа в обслуживании заявок; ciρ - сте-

пень загрузки канала i звена; ,m0a ÷= где m - общее число заявок в систе-ме;

mi - число мест в очереди буфера в i узле коммутации. Среднее время задержки во всей сети равно

∑ ∑= =

−−

−+=

k

1i

m

1

допоткci

)m(сi

допоткзад )P1(P1Т

ii

α

α ραργ

).

Анализ результатов показал, что для обслуживания самоподобной нагрузки в СМО М/M/1/m необходимо использовать буфер большего объ-ема при тех же значениях загрузки канала, что совпадает с результатами, приведенными в [1]. В практически реализуемых топологических струк-турах сетей связи используются структуры, содержащие пучки каналов в каждом направлении передачи. Поэтому целесообразно исследовать влия-ние самоподобной нагрузки на сеть, в которой каждое звено моделируется многоканальной СМО с ограниченной очередью типа М/М/n/m. Для такой

Page 43: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

299

модели среднее время задержки для всей сети определяется выражением [3]:

∑ ∑= =

−−

−+=

k

i

mдопоткiiсi

miс

допоткiзад

ii PnPT

1 1

)( )1(1α

α χαχγ

.

Значения χci определяются из решения уравнения:

.1,)(

!)(

)(!

1

1

0ki

nmn

nn ii m

iсiсi

in

iсin

iсi

i ÷=

−=∑∑

=

= α

α

α

α

χχαα

αχ

χ, (1)

где: ni – число каналов в направлении i; i

icci n

ρχ = – степень загрузки канала

в многоканальной СМО. Проведенные исследования позволили сделать вывод, что приемле-

мые значения степени загрузки каналов оптci

прχ не зависят от требуемого значения вероятности отказа и являются функциями дискретных значений числа каналов (ni) и числа мест в очереди буферов в узлах коммутации (mi). Каждое уравнение системы (1) является функцией переменной χci. Это дает возможность определять приемлемые оптимальные значения опт

сiпрχ

для звеньев сети независимо друг от друга:

),( iiii

i

ii

i

ii

iоптiс

пр nmfnV

FLn

Ln

====µ

λµ

λχ ,

где: L – фиксированная длина пакета (ячейка АТМ); Fi – суммарный поток на входе i звена; Vi – пропускная способность каждого канала в i направ-лении; μi – интенсивность обслуживания вызовов i направления;

Оптимизация по χci позволяет варьировать величинами Vi и ni в зави-симости от класса передаваемого трафика в соответствии с матрицей на-грузок, предоставляя пользователю любую совокупность каналов по его требованию с переменной шириной битовых скоростей передачи, форми-руя виртуальный канал с переменной пропускной способностью независи-мо от требуемой вероятности отказа. При этом среднее время доставки па-кетов будет оставаться минимальным. Решение уравнений (1) упрощается для изотропной сети, в которой приемлемая степень загрузки каналов не зависит от направления передачи. Опуская индекс i при параметре χc, по-лучим:

),( iiii

iоптс

пр nmfnV

F==χ .

Для учета самоподобной нагрузки в изотропной сети, достаточно значение коэффициента загрузки каналов χc умножить на величину 2H. Поскольку показатель Херста изменяется в пределах H=0,7÷0,9, то значе-ние χc необходимо умножить на этот коэффициент, выбрав его соответст-вующее значение. Для одноканальной СМО с возможностью повторного вызова получен верхний предел ρc=0,328. Данному значению загрузки ка-нала (n=1) соответствует объем буфера m=4. Увеличение объема буфера приводит к снижению степени загрузки канала. Например, при m=10, по-

Page 44: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

300

лучим χc=0,1. Это подтверждает сделанное ранее предположение, о том, что с увеличением самоподобной нагрузки в сети и для минимизации среднего времени задержки, объем буферной памяти узлов коммутации необходимо снижать, увеличивая при этом степень загрузки каналов. В се-ти, имеющей несколько каналов в каждом направлении передачи, эта тен-денция сохраняется. Так, при числе каналов n=5 при возрастании нагрузки со значения χ1=0,6 до χ2=0,8, число мест в очереди снижается в полтора раза (с 12 до 8). Этот результат подтверждает сделанное ранее предполо-жение.

Список использованных источников

1. Нейман В.И. Самоподобные процессы и их применение в теории телетрафика // Электросвязь. – 1999. – № 1. – С. 11–14.

2. Турко С.А., Фомин Л.А., Будко П.А. Оптимизация пропускной способности звеньев Ш–ЦСИС при ограниченных сетевых ресурсах // Электросвязь. – 2002. – № 2. – С. 17–19.

3. Петров М.Н. Вероятностно-временные характеристики в сетях и системах передачи интегральной информации. – Красноярск: КГТУ, 1997. – С. 35–39.

4. Шелухин О.И., Тенякшев А.М., Осин А.В. Фрактальные процессы в телекоммуникациях. – М.: Радиотехника, 2003. – 497 с.

Литвиненко А.Н., Колоколов И.А., Ширшин И.С. МОДУЛЬНЫЕ ЯЗЫКОВЫЕ РАСШИРЕНИЯ

[email protected], [email protected], [email protected] Если обратится к истории развития языков программирования и по-

строить график иллюстрирующий вектор развития уровня языков про-граммирования, то мы получим график изображенный на рис. 1. Из рисун-ка можно увидеть, что все развитие языков программирования связано с повышением его уровня и декларативности.

Программиста ограничивает зависимость от инфраструктуры, кото-рую нельзя изменить – в частности, языков программирования и сред раз-работки. Если, например, вам нужно некоторое расширение языка, придет-ся подождать, пока его внесет автор. А если вам нужны дополнительные функции в IDE, придется ждать, пока это сделает производитель. Эти зави-симости и ограничивают свободу программиста. Конечно, можно написать собственный компилятор или IDE. Но это отнимает огромное количество времени и сил и совершенно непрактично. Вот где кроется разница между теоретической и практической свободой. Предлагается не ждать, кода не-кая компания выпустит очередную редакцию языка программирования, а повысить уровень имеющегося в наличии языка программирования, при-

Page 45: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

301

чем уровень не всего языка, а так называемыми островками, т.е. лишь не-которые его отдельные части, отвечающие за реализацию конкретных за-дач (это и есть главная парадигма модульных языковых расширений).

Рис. 1. Вектор развития уровня языков программирования Поэтому предлагается: -Выделять типовые, повторяющиеся задачи в семействе программ

(рис. 2). -Повышать уровень программирования путем модульных языковых

расширений для выделенных задач. Модульное языковое расширение (МЯР) – это специализированная,

высокоуровневая вставка в язык программирования. При разработке программ, особенно при разработке линейки про-

грамм, всегда можно выделить некие задачи, которые реализуются в раз-ных программах из этой линейки или многократно реализуются в одной и той же программе. Предлагается выделять такие типовые, повторяющиеся задачи и реализовывать их с помощью модульных языковых расширений.

Рис. 2. Выделение типовых задач

Page 46: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

302

Чтобы понять, что же такое модульные языковые расширения, давай-те взглянем на сегодняшнее мейнстримовое программирование. Оно рабо-тает примерно так:

Обдумать: есть задача, которую надо запрограммировать; вы форми-руете в голове концептуальную модель решения.

Выбрать: вы выбираете некий язык программирования общего на-значения (например, Java, FoxPro или C++), на котором будет написано решение.

Запрограммировать: пишете решение, выполняя сложнейшее ото-бражение своей концептуальной модели на выбранный язык.

Шаг «запрограммировать» – узкое место, поскольку отображение выполняется тяжело, и в большинстве случаев не естественным образом (рис. 3). Этот метод является достаточно неэффективным в создании слож-ных программ.

Рис. 3. Классическое программирование Для сравнения, вот как работает программирование с модульными

языковыми расширениями: Обдумать: есть задача, которую надо запрограммировать; вы форми-

руете в голове концептуальную модель решения. Выбрать: вы выбираете некие специальные высокоуровневые встав-

ки, с помощью которых будет написано решение. Создать: если нужных вставок еще не существует, вы их создаете. Запрограммировать: пишете решение, являющееся относительно

прямым отображением концептуальной модели. В этом случае шаг «запрограммировать» в существенно меньшей

степени является «узким местом», поскольку отображение концепций вы-полняется достаточно легко (рис. 4).

Мотивация использования модульных языковых расширений при-близительно такова: нужна возможность работать в терминах концепций и понятий проблемы, которую необходимо решить, вместо того чтобы пере-водить свои мысли в нотацию языка программирования общего назначе-

Page 47: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

303

ния (классы, методы, циклы, ветвления и т.п.). Для этого предлагается ис-пользовать модульные языковые расширения.

Рис. 4. Программирование с использованием МЯР

Список использованных источников 1. Горбунов-Посадов М.М.. Расширяемые программы. - М.: Полип-

тих. - 1999. 2. AspectJ: Руководство пользователя и учебник для начинающих.

Исследовательский центр Xerox PARC , март 1998. 3. Charles Simonyi. The Death Of Computer Languages, The Birth of

Intentional Programming. Microsoft Corporation, One Microsoft Way, Redmond, WA 98052-6399 USA. September 1995.

Ломакина Л.С., Уваров П.И. ДИАГНОСТИЧЕСКАЯ МОДЕЛЬ ПРОГРАММНЫХ СРЕДСТВ

[email protected] Применение общей теории систем при проектировании программных

средств (ПС) позволяет раскрыть и использовать такие их свойства, кото-рые не проявляются при последовательном диагностировании всех про-граммных модулей. Согласно этой концепции программный модуль рас-сматривается как система, которая на правах компонента входит в систему более высокого уровня. Таким образом ПС представляет собой систему, структура которой формируется на этапе проектирования. Под компонен-тами системы или блоками будем понимать участок программы, содер-жащий последовательность линейных операторов, которая может заканчи-ваться оператором ветвления. Передача управления в программе эквива-лентна функциональной связи между блоками. Таким образом, программу можно рассматривать как систему, состояния которой описываются после-довательностью s из нулей и единиц, причем 1 соответствует отказавшему компоненту, а 0 – исправному.

Page 48: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

304

Одной из основных задач проектирования ПС как системы является обеспечение надежного функционирования ПС при наиболее полном ис-пользовании их внутренних ресурсов. В частности, эта задача решается за счет обеспечения контролепригодности системы, благодаря разработке эффективных методов локализации состояния системы. Трудности лока-лизации связаны с тем, что не удается определить состояние каждого бло-ка в отдельности, поскольку на значение параметра в точке контроля мо-жет влиять не только состояние блока, связанного с этой точкой, но и со-стояния других блоков. Поэтому возникает необходимость разработки та-ких алгоритмов диагностирования, которые бы эффективно использовали структуру ПС. Успех решения поставленной задачи существенно зависит от выбранной модели. Предлагаемая диагностическая модель представляет собой информационный канал связи между множеством состояний систе-мы и множеством результатов измерения значений параметров в специ-ально организованных точках контроля. В случае тестового диагностиро-вания под контрольной точкой понимается тестовый сигнал, а под резуль-татом измерения – результат тестирования. Результат измерения принима-ется равным единице, если значение параметра вышло из допуска и нулю - в противном случае. Канал связи описывается матрицей проверок H или таблицей функции неисправностей, которая строится следующим образом: номер строки совпадает с номером точки контроля, а номер столбца совпа-дает с номером блока. Связь между состоянием s и результатом измере-ния y описывается преобразованием y=Hs, где вместо обычного сложения используется операция ИЛИ.

Состояние однозначно определяет результат измерения, но по ре-зультату измерения не всегда удается определить состояние системы. Ре-альным является только локализация состояния системы до некоторого подмножества, размеры которого определяются количеством информации, которое доставляет результат измерения.

На основании выбранного информационного критерия решены сле-дующие задачи:

1) определение минимального множества точек контроля, необхо-димого для обеспечения заданной глубины диагностирования;

2) определение глубины диагностирования при заданном количест-ве точек контроля;

3) принятие решения о состоянии системы по критерию максимума апостериорной вероятности;

4) объединение компонентов системы в конструктивные единицы с целью повышения контролепригодности.

Список использованных источников

1. Сагунов В.И., Ломакина Л.С. Контролепригодность структурно связанных систем. - Энергоатомиздат, 1990.

Page 49: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

305

Матвеев А.К., Макаров В.С. АНАЛИЗ ФУНКЦИЙ ЗАЩИТЫ СЕРВЕРА ЭЛЕКТРОННОЙ ПОЧТЫ

[email protected]

Чтобы успешно выдерживать конкуренцию в современном мире, ор-ганизациям требуются все более эффективные средства для взаимодейст-вия и совместной работы. Как всем известно, на данный момент электрон-ная почта является самой распространенной технологией в этой области. Одним из актуальных направлений исследований является анализ функций защиты сервера электронной почты.

Exchange Server 2003 - система обмена сообщениями электронной почты и совместной работы. Новые технологии Microsoft обеспечивают повышенную масштабируемость серверов Exchange, упрощают админист-рирование почтовой системы и способствуют снижению совокупной стои-мости владения.

Основными функциями системы защиты Exchange Server 2003 явля-ются:

I. Криптографические 1) Шифрование. 2) Электронная цифровая подпись. II. Некриптографические 1) Защита от спама. 2) Обеспечение безопасности доступа к почтовым ящикам. 3) Защита соединений. 4) Защита от вирусов (Virus Scanning API). Немаловажным фактором является и то, что происходит сокращение

расходов с помощью Exchange, т.к. средства обновления и администриро-вания Exchange 2003 повышают продуктивность работы и помогают со-кратить расходы за счет консолидации серверов.

Оценили эти достоинства и специалисты крупнейших в России ком-паний, таких как ОАО «Сухой», «Северсталь-групп», «Информационные Системы ГЕО», «Институт Теплоэлектропроект», «Europe Foods», которые выбрали именно Exchange Server 2003.

Мехтиева А.А. ИССЛЕДОВАНИЕ И РАЗРАБОТКА АЛГОРИТМА

МНОГОВЕРСИОННОЙ ДВУХФАЗНОЙ БЛОКИРОВКИ [email protected]

Первые многоверсионные алгоритмы блокировки были предложены

Байером [1] и применялись в распределенных базах данных с двумя вер-сиями. В работе Байер и др. представили протокол, где транзакция никогда

Page 50: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

306

не задерживается и сразу выполняет операцию Read. Они используют три вида блоков: Read, Analyze, Commit. Блок Analyze используется для гене-рирования новой версии данных. Блок Read совместим со всеми другими блоками и поэтому для него доступны все предыдущие значения транзак-ций, которые записывают данные и имеют блок Analyze. Операция Read может читать данные, в то время когда операция Write фиксируется. Не-достатком этого протокола является то, что он сложнее, чем обычный. Ис-пользуется 3 вида блоков и отношения зависимости более сложные, чем в обычном отношении. Это требует некоторых усилий для поддержания графа зависимости.

Протокол Бернштейна [2] улучшает протокол Байера. Этот протокол называется протоколом двухверсной двухфазной блокировки. В этом про-токоле менеджер транзакции использует запросы чтения Read(x) и записи Write(x) транзакции для установления блоков. Запрос Read(x) является причиной получения блока чтения. А запрос записи является причиной по-лучения блока записи. Блок записи совместим с другими блоками чтения, но не совместим с блоками записи. Чтение данных, которое блокируется записью, дает старое значение данного. После фиксации транзакции, все блоки записи, которыми она владеет, заменяются монопольным блоком “Сертификация”, которая несовместима с другими блоками. Несовмести-мость блока “Сертификация” аннулирует необходимость поддерживания графа.

Но, к сожалению, оба протокола имеют большие недостатки. Недос-татком этих протоколов блокировки является то, что операции Read удер-живают блоки чтения до фиксации, и записываемые данные не могут фик-сироваться до тех пор, пока все блоки чтения не освободятся. Это может быть причиной голодания записывающего, когда трафик чтения высокий. Другим недостатком этих протоколов является то, что замена блоков при-водит к “тривиальному” тупику. Например, если две транзакции сохраня-ют блок чтения данных, и обе пытаются обновить блоки, то они входят в тупик.

В работе предлагается алгоритм двухфазной блокировки, позволяю-щий заранее предупредить возникновение тупиковых ситуаций.

Список использованных источников

1. Bayer R., Heller H., Reiser A., Parallelism and recovery in database systems, ACM Transactions on Database Systems (TODS), v.5 n.2, June 1980, pp.139-156.

2. Bernstein P.A., Hadzilacos V., and Goodman N. Concurrency Control and Recovery in Database Systems. Addison-Wesley, 1987.

Page 51: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

307

Мялицин В.В. МОДЕЛИРОВАНИЕ ПАРАЛЛЕЛЬНОГО ВЫЧИСЛИТЕЛЬНОГО

ПРОЦЕССА [email protected]

Для описания процесса вычислений – решения прикладной задачи в

параллельной вычислительной системе – необходимо моделирование па-раллельного вычислительного процесса, в котором можно выделить сле-дующие основные фрагменты:

- последовательные вычисления, выполняемые каждым устройст-вом;

- параллельные вычисления – фрагменты задачи, выполняемые все-ми или частью устройств одновременно;

- прочие вычисления, непосредственно не связанные с вычисли-тельной работой, необходимой для решения прикладной задачи.

Достаточно полно описывает процесс параллельного решения задачи модель системы массового обслуживания, которая предназначена для рас-смотрения функционирования системы с точки зрения вероятности появ-ления того или иного события.

Представлением параллельного вычислительного процесса может служить замкнутая линейная показательная сеть систем массового обслу-живания, которая может быть представлена в виде графа. На рисунке про-иллюстрировано её изображение.

Модель замкнутой системы такова: требования, покидающие систе-

му, возвращаются в источник, где они пребывают в течение случайного промежутка времени, а затем вновь поступают в систему. Общее число требований, циркулирующих в системе, конечно и обычно постоянно.

Источник заявок сети массового обслуживания может рассматри-ваться как система, нагружаемая, в свою очередь, выходами самой сети массового обслуживания. В общем случае требование может последова-тельно проходить через несколько систем.

В идеальном случае сеть состоит только из двух систем массового обслуживания, первая из которых моделирует последовательные вычисле-

Page 52: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

308

ния при решении задачи, а вторая – параллельные вычисления. Заявки в сети – это минимальные фрагменты прикладной задачи.

Первая система отображает выполнение последовательных фрагмен-тов задачи и представляется в виде системы с одним обслуживающим при-бором.

Моменты поступления заявок взаимно независимы и случайны, по-этому взаимно независимы пуассоновские потоки моментов поступления. Согласно центральной предельной теореме: так как поток всех поступле-ний является суперпозицией взаимно независимых пуассоновских потоков, то он также будет пуассоновским потоком. Время между соседними заяв-ками и время обслуживания заявок будут распределены по показательному закону:

Отношение интенсивности поступления заявок к интенсивности об-служивания заявок называется коэффициентом использования СМО и ха-рактеризует загрузку обслуживающего прибора.

Вторая система отображает выполнение параллельных фрагментов задачи на системе с множеством обслуживающих приборов.

Система состоит из нескольких простых одинаковых приборов с по-казательным (аналогично предыдущей системе) распределением времени обслуживания.

Используя две эти системы в целом, можно описать закон Амдала. Для оценки параллельного вычислительного процесса при использо-

вании кластерных систем необходимо введение третьей системы, которая может быть очень сложной в зависимости от конкретной программной и аппаратной реализации прикладной задачи.

Например, передача сообщения от каждого вычислительного устрой-ства (процессорного элемента) к каждому устройству может быть пред-ставлена в виде системы, изображенной на приведённом рисунке.

Это система с одним обслуживающим прибором с показательным распределением времени обслуживания. После обслуживания заявка мо-жет либо пойти в следующую систему обслуживания с некоторой вероят-ностью, либо вернуться на повторное выполнение операции. Прибор об-служивания показывает время подготовки и передачи сообщений по ком-муникационной среде.

Для определения характеристик сети СМО, прежде всего, необходи-мо определить интенсивности потоков требований в каждой системе, то есть среднее число заявок, поступающих в систему за единицу времени в установившемся режиме. Среднее число заявок, покидающих систему, равно среднему числу поступающих заявок.

В замкнутой сети СМО циркулирует конечное число заявок. Требо-вания не покидают систему. Выбрав некоторую СМО как базовую, можно уравнять в правах источник и отдельные СМО.

Page 53: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

309

Поскольку на всех приборах сети длительность обслуживания рас-пределена по показательному закону, то выходящие из СМО потоки заявок будут пуассоновскими, а сеть СМО будет показательной.

Для показательных сетей СМО существует установившийся режим: если для каждой СМО коэффициент её использования меньше единицы и этот режим представляет собой суперпозицию установившихся режимов составляющих систем, рассматриваемых как взаимно независимые и на-груженных источниками с пуассоновскими потоками.

Рассматривая загрузку каждой из систем, можно охарактеризовать каждое из их соотношений.

Для параллельного вычислительного процесса полная загрузка пер-вой системы означает значительное превосходство доли последовательных операций над долей параллельных операций, и в этом случае использова-ние нескольких вычислительных устройств не уменьшает времени реше-ния прикладной задачи.

Полная загрузка третьей системы означает использование медленной коммуникационной среды или неэффективного интерфейса обмена дан-ными. Использование более производительных коммуникаций позволяет избежать этого случая.

Полная загрузка второй системы означает недостаток параллельных каналов обслуживания, то есть можно уменьшить время решения задачи при использовании большего числа вычислительных устройств.

При возможности использования неограниченного числа процессор-ных элементов и высокопроизводительной коммуникационной среды наи-более вероятно получение полной загрузки первой системы, что будет оз-начать предельное ускорение при решении задачи данным алгоритмом, то есть при определённой доле последовательных операций.

Используя аппарат теории массового обслуживания, можно оценить вероятность сокращения времени необходимого для прохождения заявки по сети массового обслуживания, то есть эффективность использования дополнительного процессорного элемента при решении конкретной при-кладной задачи.

Нурмугамбетов А.М., Нургазинов А.М-Р. АНАЛИЗ СОВМЕСТИМОСТИ ПРОГРАММНЫХ ПРОДУКТОВ VPN

ДЛЯ ОПЕРАЦИОННЫХ СИСТЕМ WINDOWS И LINUX [email protected]

Список продуктов, предназначенных для организации и использова-

ния виртуальных частных сетей (Virtual Private Network, VPN), сегодня не-обычайно огромен - от простых программных продуктов и сетевых уст-ройств шифрования данных до средств многопротокольного туннелирова-

Page 54: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

310

ния. Однако все они обладают одним и тем же недостатком - их возможно-сти администрирования никак не назовешь изощренными. Бизнес компа-ний, предлагающих средства для сетей VPN, на сегодняшний день хоть от-бавляй. Не проходит и недели без сообщения о новом продукте, который пользователи, интересующиеся виртуальными частными сетями, должны внести в список своих возможных приобретений. Подавляющее большин-ство поставщиков VPN-продуктов сегодня сконцентрировалось на средст-вах туннелирования и шифрования, тогда как другие, например средства обеспечения качества сервиса (QoS), которые имело бы смысл реализовать в поставляемом заказчику решении, попросту не поддерживаются. Такое положение вещей заметно осложняет жизнь сетевых администраторов, стремящихся построить настоящую виртуальную частную сеть, зато из-бавляет от ненужных финансовых и временных затрат тех, кто заинтересо-ван всего в одной операции, например в шифровании данных.

Виртуальные сети, поддерживающие IPSec, позволяют использовать в одной сети оборудование и программное обеспечение нескольких по-ставщиков. Вы можете приобрести клиентские, серверные приложения для ПК на основе ОС Windows и Linux, компьютеров Macintosh и Unix-станций, аппаратные средства VPN для удаленных филиалов, а для цен-трального офиса использовать оборудование различных фирм, выбрав лучшее из того, что предлагает каждый из них. Так обстоит дело в теории. Однако на практике мы видим, что многочисленным заявлениям произво-дителей о совместимости выпускаемых ими изделий с разработками дру-гих компаний не стоит доверять безоговорочно, более того не которые ап-паратные средства, выпускаемые производителями, вообще не соответст-вуют стандартам.

Наиболее сильные различия между VPN-продуктами обнаруживают-ся на уровне административного интерфейса. До настоящего времени управляющие утилиты остаются ахиллесовой пятой разработок для вирту-альных частных сетей. В связи с этим актуальной становится задача фор-мирования методик конфигурирования и оценки производительности ре-шений по организации VPN-сетей на базе продуктов различных произво-дителей, функционирующих под управлением различных ОС.

Панов А.М. КАЧЕСТВО ОБСЛУЖИВАНИЯ (QoS) В СЕТЯХ ATM

[email protected] Введение. Понятие качества обслуживания (Quality of Service) под-

разумевает под собой соблюдение границ предельных значений некоторо-го набора параметров, характеризующих качество услуг, как со стороны, предоставляющей сервис, так и со стороны приложения, использующего

Page 55: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

311

данный сервис для передачи данных. По своим свойствам, данные могут быть подразделены на следующие виды:

• Трафик реального времени (звуковой/видео). • Трафик компьютерных сетей. Можно производить и более глубокую классификацию видов трафи-

ка в зависимости от применяемых алгоритмов сжатия, необходимости применения протоколов с установлением соединения, или без такового и т.д. Почти каждому виду трафика можно поставить в соответствие набор наиболее важных параметров, характеризующих его требования к сервису передачи данных. Эти параметры формируют соглашение о качестве ус-луг.

Параметры QoS. Качество обслуживания может быть количествен-но охарактеризовано при помощи следующих параметров:

1. Параметры пропускной способности. 1.1. PCR (Peak Cell Rate) – максимальная скорость передачи дан-

ных 1.2. SCR (Sustained Cell Rate) – средняя скорость передачи данных. 1.3. MCR (Minimum Cell Rate) – минимальная скорость передачи

данных. 1.4. MBS (Maximum Burst Size) – максимальный размер пульсации. 2. Параметры задержек пакетов. 2.1. CTD (Cell Transfer Delay) – задержка передачи пакетов. 2.2. CDV (Cell Delay Variation) – вариация задержек ячеек. 3. Параметры надежности передачи пакетов. 3.1. CLR (Cell Loss Ratio) – доля потерянных ячеек. Виды реализации QoS. По методу реализации QoS можно подраз-

делить на 3 вида: • Наилучший возможный. Ресурсы сети, имеющиеся на момент пе-

редачи, максимально используются для передачи данных, использующих такой вид QoS, однако доставка таких данных не может быть гарантирова-на.

• Интегрированный. Благодаря резервированию определенной по-лосы пропускания, удается предоставить гарантии относительно передачи трафика. При этом пользователь соединения вынужден, ограничивать соб-ственный трафик для соблюдения заданных параметров. Для поддержания такого сервиса требуются более сложные схемы обработки данных и более дорогое оборудование.

• Дифференцированный. Данный вид услуг подразумевает приоре-тизацию трафика на основе содержимого заголовков пакетов.

QoS в ATM. Технология ATM комбинирует описанные выше виды реализации QoS. Кроме того, параметры пропускной способности в ATM называются параметрами трафика и не входят в параметры QoS. Это оп-

Page 56: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

312

равдано с той точки зрения, что в QoS входят только те параметры, кото-рые позволяют оценить качество соединения.

В зависимости от того, какие параметры являются для данного вида трафика определяющими, его относят к одному из пяти классов:

• A – CBR трафик. Требуется установка логического соединения. Примеры: голосовой трафик, трафик телевизионного изображения.

• B – VBR трафик. Требуется установка логического соединения. Примеры: голосовой или видео трафик с применением алгоритмов сжатия.

• C – VBR трафик. Требуется установка логического соединения. Примеры: трафик компьютерных сетей, при передаче которого требуется установка логических соединений.

• D – VBR трафик. Не требуется установка логического соедине-ния.

Примеры: трафик компьютерных сетей, при передаче которого не требуется установка логических соединений.

• x – трафик, параметры которого трудно предсказать на этапе за-ключения соглашения о качестве предоставляемых услуг.

Таким образом, каждому виду трафика может быть поставлена в со-ответствие качественная характеристика – класс трафика.

В сетях ATM реализован набор внутренних служб для рационально-го использования ресурсов и обслуживания трафика различных классов. Службы предоставляют следующий набор категорий услуг:

• CBR (Constant Bit Rate) – услуги для трафика с постоянной бито-вой скоростью. Параметры: PCR, CTD, CDV, CLR.

• rtVBR (real time Variable Bit Rate) - услуги для трафика с пере-менной битовой скоростью, требующего соблюдения средней скорости пе-редачи данных и синхронизации источника и приемника. Параметры: PCR, CTD, SCR, MBS, CDV, CLR.

• nrtVBR (non real time VBR) - услуги для трафика с переменной битовой скоростью, требующего соблюдения средней скорости передачи данных и не требующего синхронизации источника и приемника. Пара-метры: PCR, SCR, MCR, MBS.

• ABR - услуги для трафика с переменной битовой скоростью, тре-бующего соблюдения некоторой минимальной скорости передачи данных и не требующего синхронизации источника и приемника. Параметры: PCR, MCR, CLR.

• UBR - услуги для трафика, не предъявляющего требований к ско-рости передачи данных и синхронизации источника и приемника. Пара-метры: не поддерживает ни параметры трафика, ни параметры качества обслуживания.

При заказе услуги указывается категория, а также параметры трафи-ка и параметры QoS.

Page 57: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

313

Контроль соблюдения параметров QoS. Для того чтобы гаранти-ровать соблюдение параметров QoS, в ATM реализованы следующие эле-менты контроля:

• Контроль скорости передачи данных UPC (Usage Parameter Con-trol). Ячейки, скорость передачи которых превышает PCR, помечаются би-том приоритета потери CLP (Cell Loss Priority).

• Контроль приоритета потери CLP (Cell Loss Priority Control). В случае возникновения перегрузки, ячейки «нарушители», отмеченные CLP, отбрасываются в первую очередь.

• Управление ресурсами. Служба ABR позволяет воспользоваться резервами пропускной способности сети, а также снизить скорость переда-чи данных, если сеть перегружена при помощи посылки специальных яче-ек.

• Выравнивание трафика. Алгоритм GCRA (Generic Rate Algorithm), по аналогии с алгоритмом «дырявое ведро».

• Контроль при установлении соединения CAC (Call Admission Control). Коммутатор ATM во время установления соединения проверяет возможность обеспечения запрашиваемых параметров QoS при условии соблюдения параметров ранее установленных соединений.

Вывод. Категория предоставляемых услуг зависит от того, к какому классу относится планируемый для передачи трафик. Качество обслужи-вания может быть гарантировано только для тех категорий услуг, которые поддерживают параметры QoS (CBR, rtVBR, ABR). Возможность предос-тавления гарантий качества обслуживания основывается на применении механизмов контроля параметров соединения.

Список использованных источников

1. Олифер В.Г., Олифер Н.А. Компьютерные сети. - СПб.: Питер, 2003. "РХД", 864 с.

2. Качество обслуживания (QoS) в локальных сетях и не только. http://ivt.pgati.ru/metods/Net/nettechnol/4/44/qos_lan.htm.

3. Kevin Fall // EECS 122, Lecture 27. http://www.cs.berkeley.edu/~kfall/EE122/lec27/index.html.

Пономарев Д.Ю. ОБ ОДНОМ МЕТОДЕ ИССЛЕДОВАНИЯ СЕТЕЙ СВЯЗИ С

ПРИМЕНЕНИЕМ ТЕНЗОРНОЙ МЕТОДОЛОГИИ [email protected]

Работа поддержана грантом Президента Российской Федерации

для государственной поддержки молодых российских ученых МК-1232.2005.9

Page 58: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

314

Исследованию систем массового обслуживания посвящено доста-

точно большое количество работ. Известны результаты, полученные для систем с различными параметрами и характеристиками: по входному по-току, по распределению длительности обслуживания, по количеству об-служивающих приборов, по размерности буфера, приоритетам и т.д. Одна-ко, в связи с тем, что в реальности применение отдельных систем массово-го обслуживания, а тем более использование систем массового обслужива-ния, как моделей реальных информационных (измерительных, телекомму-никационных, управляющих) систем, сильно ограничено. Для моделирова-ния большинства реальных комплексов обслуживания информационных потоков достаточно использовать набор систем массового обслуживания с определенной структурой связи между ними, т.е. в качестве модели можно рассматривать сети массового обслуживания.

Сети массового обслуживания также исследуются достаточно давно, существует достаточно много классов сетей с известными результатами, однако при этом достаточно сложно применять полученный математиче-ский аппарат для инженерного анализа реальных информационных систем. В связи с этим, а также со все более усложняющимися технологиями об-служивания информационных потоков, увеличением масштабов сетей, ус-ложнением процессов обеспечения качества обслуживания, актуальной становится задача обеспечения дальнейшего развития информационных сетей простым, удобным и понятным аппаратом исследования основных характеристик данных сетей.

В данной работе предлагается применить для оценки вероятностно - временных характеристик (ВВХ) сетей массового обслуживания матема-тический аппарат преобразования систем координат, рассматривая сети массового обслуживания, как геометрические объекты, проекции которых в различных системах координат различны, но физические свойства самих объектов при этом не меняются. Основоположником тензорной методоло-гии анализа систем является известный американский ученый и инженер Г. Крон, который впервые использовал тензорный анализ и топологию в приложении к теории электрических сетей [1]. Дальнейшее развитие идеи тензорного анализа для информационных систем получили в работах Петрова А.Е, Арменского А.Е., Кузнецова О.Л., Петрова М.Н.[2] и др.

Для инженерного анализа ВВХ сетей массового обслуживания (Се-МО) в данной работе предлагается использовать в качестве инвариантного уравнения известное выражение для определения коэффициента использо-вания устройств ( ρ ), дающее связь между интенсивностью поступления вызовов ( λ ) и средним временем обслуживания обслtρ λ= .

Применив тензорный метод для сложной сети массового обслужива-ния, используя понятия исходной и примитивной сети, можно получить выражения для определения загрузки в исходной сети, задавая параметры

Page 59: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

315

для примитивной сети. Например, в общем виде для СеМО, состоящей из некоторого числа систем, необходимо определить примитивную сеть, со-стоящую из такого же количества систем и описываемых инвариантным уравнением: обслtρ λ′ ′ ′= , найти матрицу перехода (С ) от одной проекции к другой: Cλ λ′ = и определить составляющие матричного уравнения: ( )обсл

T TC t C Cλ ρ′ ′= .

Решая полученное уравнение относительно λ , находим коэффици-енты использования устройств в исходной сети ρ . Данный подход позво-ляет при минимальных затратах оценить загрузку сетей, обеспечив тем са-мым определение остальных характеристик СеМО: распределение вероят-ностей состояний по отдельным системам: ( )np f ρ= , а также средней очереди N и среднего времени задержки T .

Кроме данных методов, изложенных в [3-6] и позволяющих решать вопрос исследования сетей массового обслуживания, как моделей инфор-мационных сетей, с применением контурного метода, можно использовать несколько другой подход, связанный с модификацией инвариантного уравнения обслtρ λ= , а именно, в виде: λ ρµ= , где µ – интенсивность об-служивания.

Определяя примитивную сеть, состоящую из такого же количества систем и описываемых инвариантным уравнением:λ ρ µ′ ′ ′= , находим мат-рицу перехода ( A ) от одной проекции к другой: Aρ ρ′ = , и определяем со-ставляющие матричного уравнения, как: T TA A Aµ ρ λ= .

Рассмотрим использование данного подхода для СеМО, изображен-ной на рис. 1. Исходная сеть состоит из трех систем массового обслужива-ния (СМО) и является узловой. Для анализа используем примитивную сеть, состоящую из отдельных СМО с теми же интенсивностями обслужи-вания, что и в исходной сети. Для того чтобы определить матрицу перехо-да, вводим узловые загрузки aρ , bρ , cρ , относительно которых определяем загрузки СМО в исходной сети.

Загрузка СМО1 будет определяться как: 1 aρ ρ= , остальные анало-гично: 2 a bρ ρ ρ= − + , 3 a cρ ρ ρ= − + . Следовательно, матрица перехода бу-дет иметь вид:

1 0 01 1 01 0 1

A = − −

.

Запишем матричное уравнение T TA A Aµ ρ λ= , как:

Page 60: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

316

1 2 3 2 3 1 2 3

2 2 2

3 3 3

00

a

b

c

µ µ µ µ µ ρ λ λ λµ µ ρ λµ µ ρ λ

+ + − − − − − = −

,

где: ,i iµ λ – интенсивности обслуживания и поступления в СМО исследуе-мой СеМО.

Рис. 1. Исследуемая сеть массового обслуживания (слева - исходная,

справа - примитивная)

Решая данную систему относительно узловых загрузок aρ , bρ , cρ при заданных интенсивностях обслуживания и поступления можно найти распределение загрузок в исследуемой сети. С другой стороны, в данной сети могут быть известны любые другие параметры, и возможно нахожде-ние значений тех величин, которые наиболее интересны.

Кроме того, при объединении возможностей контурного [3,4,6] и представленного методов, появляется возможность решения задачи опре-деления вероятностно-временных характеристик сетей так называемого ортогонального типа [1], что позволит обеспечить дальнейшее расширение класса сетей, для которых возможно применение тензорного подхода.

В результате можно отметить, что данный подход позволяет при не-известных теоретических выражениях для некоторого класса СМО оцени-вать их загрузку, а, следовательно, и анализировать качество обслужива-ния информационных потоков для сетей практически любой размерности, а при необходимости и синтезировать сети с заданными качественными параметрами. Кроме того, формализация процедуры определения распре-

Page 61: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

317

деления загрузки по узлам позволяет обеспечить простоту программной реализации данного метода [5].

Список использованных источников

1. Крон Г. Тензорный анализ сетей. М. 1978. 2. Петров М.Н. Вероятностно-временные характеристики в сетях и

системах передачи интегральной информации. Красноярск: КГТУ. 1997. 3. Ponomarev D.U. Tenzors analysis for investigation next generation

network // Proc. of IEEE International Siberian Conference on Control and Communications. Tomsk: The Tomsk IEEE Chapter & Student Branch. 2005, p. 53-57.

4. Пономарев Д.Ю. О подходе к анализу сетей массового обслужи-вания с использованием тензорной методологии // Труды V Международ-ной конференции «Идентификация систем и задачи управления» SICPRO ’06. М: ИПУ им. В.А. Трапезникова РАН, с. 697-704.

5. Красницкий И.Г., Пономарев Д.Ю. Программно-вычислительный комплекс для анализа вероятностно-временных характеристик сетей инте-грального обслуживания. М: ВНТИЦ, 2006. – №50200600037.

6. Пономарев Д.Ю. Тензорная методология в телекоммуникациях // Системы управления и информационные технологии. 2006. №1.1(23), с. 161-165.

Тараканов О.В., Дунаев В.А. ОБОСНОВАНИЕ ВЫБОРА КОНЦЕПЦИИ МЕХАНИЗМА ЗАЩИТЫ

БАЗЫ ДАННЫХ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ [email protected]

Обеспечение защиты информации, накапливаемой, хранимой и об-

рабатываемой в базах данных и построенных на их основе вычислитель-ных системах, является актуальной задачей. Под защитой базы данных по-нимается создание организованной совокупности средств, методов и меро-приятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования информации. Для обеспечения безопасности хранимой информации, подсистема защиты базы данных должна реализовывать весь комплекс мер организационных, процедурных, структурных, аппаратных и программных методов. Современная система баз данных обслуживает пользователей с разными уровнями благонадеж-ности, что повышает значимость процедурной и структурной защиты ин-формации.

Основной задачей является необходимость организации одинаковой для всех пользователей процедуры доступа к различным объектам базы данных. Данная задача решается путем применения рациональной концеп-

Page 62: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

318

ции безопасности, удовлетворяющей требованиям заказчика. Существует четыре концепции: подсхем пользователей, многоуровневая модель безо-пасности баз данных Белла-ЛаПадула, многозначности данных, надежного компонента переднего плана. Каждая из них обеспечивает соответствую-щий уровень защиты и может быть избыточно сложной или недостаточно надежной.

В концепции подсхем пользователей, система защиты базируется на понятии подсхемы, которая описывает полномочия процесса над запраши-ваемыми данными. Недостатком такой модели является высокая вероят-ность несанкционированного доступа к информации при удачной подмене параметров легетимного процесса параметрами нарушителя.

Модель Белла-ЛаПадула исключает это несовершенство. Пользова-тель, допущенный к соответствующей категории информации, обладает правами чтения данных с меньшей конфиденциальностью и записи данных с более высокой конфиденциальностью. Недостаток модели обнаружива-ется в процессе работы пользователя, когда записанные только что им дан-ные не могут быть им же прочитаны.

Алгоритм работы концепции надежного компонента переднего плана заключается в перехвате запросов от прикладных процессов, определении их уровня благонадежности и направлении транзакций к соответствующим представлениям, содержащим либо оперативные, либо маскирующие дан-ные. Данная модель недостаточно изучена и её реализация довольно слож-на.

Концепция многозначности данных заключается в размещении в рамках одного отношения множества кортежей с одним и тем же значени-ем первичного ключа. При этом на каждую истинную запись заводится не-сколько маскирующих, предоставляемых процессам с соответствующими уровнями благонадежности. Когда к базе данных обращается процесс с уровнем благонадежности, соответствующим категории конфиденциаль-ности данных, то чтение и запись производятся беспрепятственно. В про-тивном случае, процессу представляется доступ к данным прикрытия. Мо-дель реализуется на основе системы индексирования, где каждый индекс определяет степень соответствия данных действительности.

Применение концепции многозначности требует создания защищен-ного индекса, который должен быть недоступным никому, включая и ад-министратора, а также механизма мониторинга уровня защиты в процессе обслуживания транзакций. Защищенный индекс обеспечивает поддержа-ние целостности базы данных, образуя совместно со штатным первичным ключом составной ключ отношения. При этом, штатный первичный ключ по прежнему доступен пользователю. Эффективной многозначная система защиты будет только в случае если для каждого истинного кортежа всегда будет поддерживаться набор записей прикрытия.

Page 63: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

319

Представление данных пользователю должно осуществляться по-средством совокупности представлений. Для каждой таблицы базы данных разрабатывается столько представлений, сколько уровней благонадежно-сти пользователей предусмотрено в системе. С пользовательским интер-фейсом ассоциируется (динамически соединяется в процессе выполнения) то представление, которое соответствует уровню благонадежности теку-щего активного процесса. Реализация данного положения не представляет технической трудности.

Подсистема защиты функционирует следующим образом. В процес-се регистрации пользователя производится расшифровка матрицы безо-пасности, откуда считывается его уровень благонадежности. С компонен-тами визуализации пользовательского интерфейса ассоциируются пред-ставления, соответствующие текущему уровню благонадежности и поль-зователю предоставляется полная функциональность информационной системы. В случае, если пользователь вводит в базу данных новую запись, производится автоматическая генерация записей прикрытия. При этом в поля с данными с высшей степенью конфиденциальности записывается NULL, а для администратора безопасности формируется сообщение о не-обходимости доопределения недостающих данных. При удалении записи автоматически уничтожаются и все данные прикрытия.

Для надежной аутентификации пользователя применяется подсисте-ма парольного доступа. Реализация защиты осуществляется путем иденти-фикации пользователей и выдачи им паролей. Для обеспечения эффектив-ности подсистемы защиты должны быть выполнены условия обеспечения качества пароля. При выборе срока действия пароля использовано соотно-шение:

ПП

СМ

tt

вскрытия eP−

−=1 (1) где: СМt – период действия пароля, ППt – время, необходимое на подбор пароля, определяемое в соответствие с моделью нарушителя.

После незначительных преобразований получаем: )Pln(*tt вскрытияППСМ −−= 1 (2)

Значение вероятности вскрытия устанавливается для каждого уровня благонадежности. Например, для наивысшего уровня вскрытияP составляет 0,0001, что обеспечивает защищенность на уровне четырех девяток. Мат-рица безопасности, в которой хранятся пароли, уровни благонадежности пользователей и система соответствия степеней конфиденциальности ин-формации уровням благонадежности пользователей шифруется на основе ГОСТ 28147-89. Это гарантирует, что пароль никогда не появляется в не-зашифрованном виде.

Основными достоинствами предложенной структуры подсистемы защиты базы данных специального назначения являются: матрица безо-

Page 64: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

320

пасности простой структуры и малого объема; гарантированная маскиров-ка конфиденциальных данных информацией прикрытия; отсутствие эф-фекта подмены параметров процесса с низким уровнем благонадежности; отсутствие необходимости исключения из поля зрения пользователя полей базы данных; гибкость управления качеством пароля.

Файзуллин И.Р. КРИПТО-СТЕГАНОГРАФИЧЕСКИЙ БЛОЧНЫЙ АЛГОРИТМ С

ИСПОЛЬЗОВАНИЕМ ФУНКЦИЙ-МАРКЕРОВ НАЧАЛА СООБЩЕНИЯ [email protected]

В работе рассматривается алгоритм совместного применения мето-

дов криптографической и стеганографической защиты информации [1]. Предложен алгоритм сокрытия в контейнере, усиленный шифрованием. Отличительной особенностью алгоритма является то, что в качестве мар-кера начала сообщения используется функция от некоторого случайного аргумента и сообщения.

Рассмотрим канал связи, по которому передаются данные, интерпре-тируемые как контейнеры, в которых нам необходимо размещать скрытые сообщения. Это может быть видеопоток или данные, генерируемые датчи-ком случайных или псевдослучайных чисел.

Рассмотрим векторы ),..,( 21 nQQQQ = , ),..,( 21 nqqqq = , где iQ - это неко-торые числа, равновероятно распределенные в интервале ],0[ d , например,

255=d , а iq бинарные переменные, могущие принимать значения 0 или 1. Предполагается, что векторы Q и q не коррелированны. Результат конка-тенации этих векторов обозначим через S и будем считать этот вектор секретным ключом известным только отправителю сообщения A и полу-чателю B .

Отправитель A формирует встраиваемый пакет следующим образом: 1. Генерируется вектор ),..( 1 nQQQ = так, чтобы удовлетворялись ус-

ловия: iiiiii QQqQQq <⇒=≥⇒= 0,1 (1)

2. Побитово вычисляется текущий ключ ( вектор гаммы) по формуле: djniQQ jijiji ,..,1,,..,1, ==⊕=Γ (2)

3. Вектор открытого текста dMMMM in ≤≤= 0),,..,( 1 побитово скла-дывается с вектором гаммы и вычисляется вектор шифртекста:

jijiji MC ⊕Γ= (3) 4. Вычисляется бит контроля четности для каждого ii QM ⊕ iw или

общий бит w контроля четности или вычисляется CRC код. Производится

Page 65: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

321

замена вектора q на вектор ),..,( 1 nwwq = или сдвиг вектора q с замещением бита 1q на бит w .

5. В зависимости от значения некоторой нелинейной операции f над векторами q и q текущее значение q заменятся обратно на q .

Таким образом, каждый пакет данных предваряется уникальными маркерами Γ и w . Получатель B в свою очередь побитово складывает гамму и секретный ключ и получает текущий вектор Q . При выполнении условия iiiiii QQqQQq <⇒=≥⇒= 0,1 B выдвигает гипотезу о наличии маркера сообщения, вычисляет M , и проверяет гипотезу с помощью w или с помощью теста на открытый текст.

Криптографическая стойкость алгоритма определяется сложностью инвертирования f и сложностью решения совместной системы уравнений и неравенств:

djniQQ jijiji ,..,1,,..,1, ==Γ=⊕ (4)

iiiiii QQqQQq <⇒=≥⇒= 0,1 Отметим, что данную систему можно получить, применяя наиболее

сильную криптографическую атаку - атаку с выбранным текстом (chosen-text attack), например, пропуская через канал вектор M состоящий из одних нулей. В этом случае повторы dn бит вероятней всего будут не просто сви-детельствовать о наличие гаммы, а дадут ее значение.

При полной замене q на шаге 4 алгоритма число уравнений равно dn при числе неизвестных dn2 , но следует учесть, что противник может получить несколько таких систем и, например, в случае k систем число неизвестных будет dnk )1( + . В любом случае можно сделать вывод о том, что решения принадлежат линейному подпространству векторов размер-ности dn .

При выборе произвольного вектора q пространство решений сужа-ется, возможно, до одного вектора, но в этом случае необходимо решить

n2 систем линейных уравнений, и трудность решения данной задачи оце-нивается как ( )32 nnΟ .

Также, на первый взгляд не представляется возможным, оперируя с подпространством решений системы уравнений получить не переборный алгоритм нахождения q .

Примененную на шаге 4 алгоритма линейную операцию можно уси-лить, заменив на нелинейную процедуру, например, применив к компози-ции Γ и хэш-кода M операцию блочного шифрования или всего несколько ее раундов. В этом случае размерность подпространства решений не изме-няется, но трудоемкость решения каждой системы резко возрастает. Кроме того, для того, чтобы избежать вышеприведенной атаки с выбранным тек-стом все передаваемые данные можно суммировать с выходом криптогра-

Page 66: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

322

фически стойкого генератора псевдослучайных чисел, например, генерато-ра BBS [2].

Предложенные алгоритмы были реализованы программно и показа-ли свою практическую эффективность.

Список использованных источников

1. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганогра-фия. М.: Солон-Пресс, 2002.

2. В.Столлингс Криптография и защита сетей: принципы и практика (2-е издание) М.: Вильямс, 2003.

Файзулхаков Я.Р. СИНХРОНИЗАЦИЯ ВРЕМЕНИ МЕТОДОМ МНОГОЗВЕННОЙ ТРАНСЛЯЦИИ ВРЕМЕННЫХ ШКАЛ В БЕСПРОВОДНЫХ

СЕНСОРНЫХ СЕТЯХ [email protected]

Беспроводные сенсорные сети состоят из множества узлов, которые

собирают данные о физическом мире, обрабатывают и передают информа-цию посредством радиосвязи. Такие сети используются для наблюдения какого-либо объекта, где часто возникает задача с высокой точностью фиксировать время регистрации событий. Высокая точность локальных ча-сов также необходима для работы протоколов связи (это связано с принци-пом экономии энергии, для чего узлы большую часть времени находятся в спящем режиме и на связь выходят только периодически). Обмен сообще-ниями в сенсорных сетях осуществляется путем многозвенной передачи – ретрансляции сообщений от узла к узлу. В этих условиях необходимо обеспечить корректную передачу синхронизирующей информации между устройствами сети.

На основе модели аппаратных часов с ограничениями на дрейф ра-бочей частоты

( ) [ ) ( ) ( ) остьнестабильнdt

td=tгдеRtt maxmax −∞∈∀≤≤−ρ

νννν ,,0 ,

предложен метод отображения временных меток через многозвенные ка-налы связи. В основе метода модель, описывающая процесс многозвенной трансляции синхронизирующей информации. Модель представлена двух-уровневой структурой. Первый уровень описывает связь внешних и внут-ренних факторов (температура T, и напряжение в цепи U) со статистиче-скими характеристиками аппаратных часов (мат. ожиданием M и диспер-сией 2σ ) ( ) ( )UTfM ,,2 =σ . Второй уровень – недетерминированная функция – случайный процесс, построенный на основе полученных характеристик, описывающий природу ошибок синхронизации. В этих терминах показа-

Page 67: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

323

ния локальных часов iτ узла iN в момент физического времени t для узла jN определяются как

( ) ( ) ( )( ) ( )sjsisjjii tttt ξττωτ +−⋅= ,

где ( ) ( )( )tdtdt

j

iji τ

τω = – относительная частота, ( )sj tξ – сечение гауссовского

процесса ( ) ( )2,~ σξ Mti Ν . Такая модель позволяет оптимизировать число раундов необходимых для достижения требуемого качества синхрониза-ции.

В заключении приводняться результаты численного эксперимента, позволяющие судить о субъективных преимуществах предложенного ме-тода синхронизации по сравнению с существующими методами.

Хмелевской К.Г., Иванов Д.В. РАЗРАБОТКА ПРИЛОЖЕНИЙ НА ЯЗЫКЕ JAVA ДЛЯ СИСТЕМЫ

AUTOCAD [email protected]

Важнейшим требованием современного рынка разработки про-

граммного обеспечения являются скорость и надёжность создания продук-тов. Поэтому сейчас появились и интенсивно развиваются такие языки программирования, платформы и технологии как Java, C#, VB, .NET, WEB. Все эти средства и инструменты позволяют сократить время на разработку, т.к. имеют встроенные обширные и гибкие в повторном использовании библиотеки компонентов и классов.

Существует проект AJaX - AutoCAD/Java extension. Это ARX модуль с библиотекой классов позволяющей быстро и удобно создавать приложе-ния Java для AutoCAD. Важно также, что данный проект распространяется бесплатно и с исходными текстами.

ARX модуль является мостом между ObjectARX (внутренним про-граммным интерфейсом AutoCAD) и Java. Он запускает виртуальную ма-шину Java, загружает базовый класс AJaX библиотеки и даёт ему через JNI (Java Native Interface) доступ к функциям ObjectARX интерфейса. Далее, все запускаемые Java приложения используют этот класс для обмена дан-ными с AutoCAD.

AJaX позволяет использовать все преимущества Java, начиная от простой обработки данных чертежа, используя внутренние математиче-ские классы и алгоритмы, красивый и гибкий пользовательский интерфейс SWING, и до применения сложных распределённых компонентных систем обработки и хранения данных (EJB, RMI, CORBA, JNDI, JDBC, JSP/Servlet).

Page 68: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

324

Для использования библиотеки AJaX необходимо установить Java2 SDK, саму библиотеку и конечно AutoCAD. Для того чтобы подключить библиотеку к AutoCAD, в меню «Tools/Load Application...» выбирается ка-талог, куда установлена библиотека и загружается AJaX.arx.

Для работы с AJaX используются следующие команды: JVM_INIT - для инициализации виртуальной машины Java; JVM_RUN - для загрузки и запуска классов приложений; JVM_QUIT - для выключения виртуальной машины. Рассмотрим пример использования Java в AutoCAD: приложение,

выводящее на консоль AutoCAD текст "Hello AJaX World". Любой класс, который загружается AutoCAD, должен быть порождён от AJaXApp:

public class HelloAJaXWorld extends AJaXApp { public static String[] getDescription() { String[] desc = { "Testl", " Hello AJaX World", "Khmelevskoy, Ivanov" }; return desc; } public static void run() { AJaX.print("Hello AJaX World"); } } Метод getDescription() возвращает массив из трёх строк с описанием

класса приложения. Метод run() выполняется после загрузки приложения, в нём должна быть реализована логика работы класса. Для вывода инфор-мации на консоль AutoCAD используется AJaX.print(String str).

Для запуска необходимо выполнить в консоли AutoCAD команду JVM_RUN.

Таким образом, в данной статье описан процесс подключения биб-лиотеки AJaX и её использование для разработки программ на Java для системы AutoCAD.

Ширшин И.С., Литвиненко А.Н., Колоколов И.А. ПРИМЕНЕНИЕ СХЕМ ДЛЯ РЕШЕНИЯ ЗАДАЧ

АДМИНИСТРИРОВАНИЯ БАЗ ДАННЫХ [email protected]

При использовании баз данных наиболее сложной задачей является

ее администрирование, обеспечение стабильной и эффективной работы ба-зы данных и основанных на ней приложений. При этом набор проблем, стоящих перед администратором, заключается в решении стандартных за-дач, таких как

• поддержка устойчивости базы данных, • обеспечение возможности восстановления данных при сбоях,

Page 69: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

325

• баланс между эффективностью и надежностью, • ведение и синхронизация версий базы данных, • и другие. Задачи устойчивости и эффективности в значительной мере решают-

ся встроенными средствами СУБД, а также зависят от качества планирова-ния структуры базы данных. Ведение же и синхронизация версий базы данных имеет существенные особенности, которые делают эту задачу на порядок сложнее приведенных выше. Основная проблема заключается в том, что при активном изменении базы данных разработчиком количество отличий между версиями весьма велико. Поэтому возникает потребность в установлении соответствия между измененной базой данных (у разработ-чика) и рабочей (у клиента). В случае масштабных проектов одним разра-ботчиком не обойтись. Тогда дополнительно появляется потребность в слиянии нескольких версий от разных разработчиков. При всем при этом надо еще и учитывать тот факт, что клиент непрерывно работает с рабочей версией базы данных и потеря внесенной информации недопустима (то есть изменение базы не должно коснуться содержащихся данных).

В таких условиях выходом из сложившейся ситуации может стать применение схем базы данных. Схема базы данных представляет собой структуру древовидного типа, описывающую содержащиеся в базе объек-ты (таблицы, триггеры, хранимые процедуры) и их взаимосвязи (первич-ные и внешние ключи, ограничения и так далее). Одним из способов зада-ния такой схемы является ее реализация в виде XML дерева следующего вида:

<db name=”testDB”> <table name=”Table1”> <column name=”id” type=”int” default=”0” allownulls=”false”/> <column name=”value” type=”varchar” size=”255” default=”” allownulls=”true”/> </table> <storedprocedure name=”TestSP”> ‘ это пример пустой хранимой процедуры CREATE PROCEDURE au_info_all AS SELECT au_lname, au_fname, title, pub_name FROM authors a INNER JOIN titleauthor ta ON a.au_id = ta.au GO </storedprocedure> </db> Такое представление структуры базы данных (ее схема) можно вос-

принимать и как текстовый документ, и как иерархию содержащихся в ней объектов. Таким образом, становятся возможными не только простая и по-

Page 70: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

326

нятная система сопровождения и слияния версий, но и выполнение регу-лярных операций любой степени сложности над всей базой сразу.

При применении такой схемы администрирования задачи админист-ратора сводятся к обеспечению соответствия различных версий схемы, предоставляемых разработчиками и рабочей базы данных.

Рис. 1. Схема слияния структуры базы данных с ее рабочей версией Для автоматизации деятельности администратора по слиянию раз-

личных версий целесообразно создать инструмент, выполняющий данную работу в автономном режиме. Логичным является разделить этот инстру-мент на две части:

• формирование схемы для конкретной базы данных; • преобразование базы данных таким образом, чтобы она соответст-

вовала указанной схеме (при этом необходимо добиться сохранности со-держащейся в базе информации).

Такой подход дает множество преимуществ: • схема является универсальной для всех разработчиков, • имеет единый формат, простой в редактировании и позволяющий

осуществлять над схемой любые пребразования, • такие схемы легко сравнивать в поисках отличий и изменений, для

проверки определенных соглашений, • появляется возможность задать стандартные правила для объектов

базы данных (например, у всех полей типа INT значение по умолчанию должно быть равно 0),

• можно исключить из схемы достоверно неизмененные объекты, что сокращает размер схемы – повышается наглядность и простота в ре-дактировании структуры,

Page 71: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

327

• отделены собственно схема базы данных и метод ее обработки (инструмент обеспечения взаимодействия с базой) – это дает возможность индивидуальной настройки для конкретного разработчика.

Разумеется, существуют и минусы данного подхода, основным из кторых является потребность в предварительной реализации инструмента взаимодействия базы данных и ее схемы. Но такая необходимость является разовой, при внедрении схем в эксплуатацию. Впоследствии разработчики и администратор используют этот инструмент без дальнейших модифика-ций.

Таким образом, администрирование базы данных переходит на ка-чественно новый уровень: для внесения в нее изменений необходимо лишь изменить схему. Это существенно упрощает синхронизацию действий раз-работчиков и автоматически устраняет многие ошибки, связанные с по-требностью в слиянии различных версий базы данных, дает возможность удобной проверки соответствия структуры базы поставленным условиям.

Список использованных источников

1. Brian Benz. XML Programming Bible / John Durant, John Durant – Издательство “John Wiley & Sons”, 2003: 984с., ил.

2. Microsoft SQL Server 2000 Administration & SQLDMO. http:\\msdn.microsoft.com

3. Buck Woody. Administrator's Guide to SQL Server 2005. – Издатель-ство Addison Wesley Professional, 2006. – 648с., ил.

4. David Dodds. Professional XML Meta Data / Andrew Watt, Mark Bir-beck, Jay Cousins, Kal Ahmed, Daniel Rivers-Moore – Издательство “Wrox Press Inc”, 2001. – 435с., ил.

Page 72: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

328

7. Информационные системы и их приложения

Асфандьяров А.И. О ПРОБЛЕМЕ «ВНУТРЕННИХ» УГРОЗ В ИНФОРМАЦИОННОЙ

ПОДСИСТЕМЕ ПРЕДПРИЯТИЯ [email protected]

Конфиденциальная информация сегодня есть практически в каждой

компании. Личные данные служащих предприятия, интеллектуальная соб-ственность самой фирмы, торговые и технические секреты — всем этим сведениям грозит опасность разглашения или утечки, и практически перед каждой компанией стоит задача их защиты.

По данным отечественных организаций, наиболее опасными угроза-ми сегодня являются кража информации (64%), вредоносные программы (49%), хакерские атаки (48%), спам (45%) и халатность сотрудников (43%) [3].

Серьезную проблему представляют пути утечки конфиденциальных данных [2]. Здесь наиболее опасными, по мнению российских организа-ций, являются мобильные накопители информации (91%), электронная почта (86%), Интернет-пейджеры (85%) и веб-службы (80%). Остальные каналы используются реже: печатающие устройства — 30%, фотопринад-лежности — 5%, другое — 38%.

И если с хакерскими атаками, вредоносными программами и спамом ИТ-службы и службы безопасности бороться уже научились, то внутрен-ние угрозы (кража информации и халатность сотрудников) попали в поле зрения специалистов совсем недавно. Сегодня российские организации на-чинают осознавать, насколько они уязвимы перед атаками инсайдеров и эта новая угроза вызывает наибольшую обеспокоенность респондентов. Обеспокоенность усиливается тем, что информация о постоянных утечках конфиденциальных данных из крупных коммерческих и государственных организаций в течение 2005 года действительно не раз шокировали обще-ственность.

Не подлежит сомнению, что компании испытывают потребность в системах для борьбы с инсайдерскими угрозами, однако на практике при-меняют их крайне редко. Как объяснить этот парадокс? Причин здесь не-сколько: психологическая неготовность бизнеса, слабая информирован-ность о существующих решениях и дефицит квалифицированных кадров.

Проблема приобретает еще большую актуальность из-за государст-венного и отраслевого регулирования некоторых аспектов ИТ-безопасности. Так, стандарт Центробанка требует от финансовых компа-ний заботиться в том числе и о внутренних угрозах, а соглашение «Базель II» (Международная конвергенция измерения капитала и стандартов капи-

Page 73: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

329

тала: новые подходы), предписывает банкам введение комплексной систе-мы управления рисками, в том числе риском утечки конфиденциальной информации. Наконец, слушающийся в Госдуме законопроект «О персо-нальных данных» ставит вопросы защиты приватных сведений граждан перед огромным количеством компаний, собирающих личные записи насе-ления.

Итак, современные компании нуждаются в средствах защиты как от мотивированных, так и от случайных вредоносных действий персонала по отношению к цифровым активам работодателя.

Чтобы обеспечить всесторонний контроль над оборотом конфиден-циальной информации в корпоративной сети, используется два класса про-дуктов: первый позволяет управлять правами доступа к информации в масштабах предприятия (Enterprise Rights Management, ERM), а второй служит для выявления и предотвращения утечек конфиденциальных дан-ных (Information Leakage Detection and Prevention, ILD&P). Оба класса ре-шений служат для обеспечения безопасности конфиденциальных данных, но продукты в сфере ERM защищают информацию от несанкционирован-ного доступа, а ILD&P-продукты — от утечки, уничтожения и искажения при полностью легальном (санкционированном) доступе к ней. Другими словами, это две разные категории продуктов, позволяющих выстроить защиту от двух разных видов угроз ИТ-безопасности.

Таким образом, ERM и ILD&P системы являются решениями раз-личных классов, предназначенными для выполнения разных задач. В неко-торых случаях функциональность этих решений пересекается, но лишь в тех редких ситуациях, когда предотвращение утечки представляет собой защиту от несанкционированного доступа. В качестве примера можно при-вести первый сценарий использования одного из типичных представителей ERM-продуктов - Microsoft Rights Management System (RMS): автор созда-ет документ, защищает его политикой «Конфиденциально», отсылает сво-им коллегам. Если один из получателей окажется инсайдером и перешлет секретное письмо на внешний почтовый ящик, то вне корпоративной сети документ окажется абсолютно бесполезным (данные зашифрованы). Сле-довательно, можно считать, что утечки не произошло. Если же использует-ся решение ILD&P, то письмо с конфиденциальной информацией вообще не сможет покинуть внутреннюю сеть — ни по каналам электронной поч-ты, ни по каким-либо иным, то есть утечки также не произойдет. Однако если инсайдером окажется сам автор, то Microsoft RMS ничем не сможет помочь, а продукт класса ILD&P предотвратит утечку и поднимет тревогу.

Однако на практике различия между ILD&P- и ERM-решениями да-леко не всегда очевидны, что приводит к возникновению у заказчиков трудностей при выборе адекватного варианта защиты своих информацион-ных активов.

Page 74: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

330

На рынке аппаратного и программного обеспечения для предотвра-щения утечки конфиденциальных данных предлагаются несколько про-дуктов класса ILD&P: DataSafe компании Fidelis Security Systems, InfoWatch Enterprise Solution компании InfoWatch, ioSentry Suite компании ioLogics, Intelligence Platform от компании Vericept, Vidius со своим про-дуктом PortAuthority Platform и некоторые другие.

Исследовательская компания IDC выделяет три основных класса ре-шений ILD&P (Information Leakage Detection and Prevention). Во-первых, системы фильтрации почтового и веб-трафика, которые позволяют обна-руживать и блокировать пересылку конфиденциальной информации за пределы сети. Во-вторых, продукты для контроля над действиями пользо-вателя на уровне рабочей станции — мониторинг операций с документами, таких как чтение, изменение, удаление, печать, копирование на мобильные накопители и т.д. Однако для комплексной защиты сети от инсайдеров не-достаточно простого точечного подхода. Этой цели служит третий, выс-ший класс решений ILD&P, в которых реализован многоуровневый подход к контролю над конфиденциальной информацией.

В качестве типичного представителя третьего класса решения ILD&P для анализа может быть выбран продукт InfoWatch Enterprise Solution (IES).

В основе использования IES лежат создание базы контентной фильт-рации и анализ (фильтрация) самых распространенных типов данных, по-кидающих вычислительную среду компании по наиболее опасным кана-лам.

Такой подход позволяет обеспечить контроль над действиями авто-ризованных пользователей, у которых в соответствии с их должностными обязанностями имеется прямой доступ к секретным документам. В связи с этим решение ILD&P третьего класса нужно рассматривать в качестве по-следнего защитного барьера: если сотрудник компании, даже имеющий соответствующие полномочия на обработку конфиденциальной информа-ции, захочет похитить документ или его часть, то фильтр его остановит. К тому же этот продукт позволяет обеспечить контроль над некоторыми опе-рациями, которые пользователь может осуществлять над секретными дан-ными, — копирование в буфер обмена или сохранение под другим именем.

Благодаря ведению расширенных журналов событий, позволяющих проследить за тем, кто, как, когда и какую информацию использовал, а также наличию модуля для хранения архива корпоративной корреспон-денции (IMS), помимо своей основной функции (предотвращения утечек), IES позволяет решить еще две важные задачи. Во-первых, обеспечить со-ответствие ИТ-инфраструктуры клиентов стандартам ИТ-безопасности COBIT и ISO 17799. Во-вторых, способствовать удовлетворению требова-ниям законодательных актов, имеющим отношение к информационным технологиям или к ИТ-безопасности: акту Сарбаниса-Оксли, соглашению

Page 75: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

331

Basel II, директивам Евросоюза о защите данных и приватности, стандар-там ЦБ РФ и т.д.

На сегодняшний день на рынке средств защиты начали появляться средства противодействия угрозам, исходящим со стороны инсайдеров, хотя темпы их внедрения в корпоративные информационные системы предприятия пока невысоки. Причин здесь несколько:

• отсутствие теоретического обоснования требований и подходов к решению задачи противодействия внутренним ИТ-угрозам, порою ставит «в тупик» потребителя, при оценке истинной (не заявляемой разработчи-ком) эффективности подобных средств защиты.

• разработчик, как правило, не стремится рассказать о том, каким об-разом использовать его средство защиты для решения конкретной практи-ческой задачи и, как следствие, потребительская стоимость подобных средств защиты становится весьма не «внятной». При внедрении данного рода продуктов решением может стать успешное освоение подобного рода решений системными интеграторами, которые должны предоставлять за-казчику ряд сопроводительных и консалтинговых услуг

• решения класса ILD&P в России и других странах все еще являют-ся экзотикой, что влечет за собой недостаток квалифицированного персо-нала и опыта для успешного внедрения подобного класса решений.

В результате проведенного автором анализа существующих продук-тов класса ILD&P и некоторых подходов к проектированию систем данно-го класса была разработана методология противодействия внутренним ИТ-угрозам, проработаны необходимые архитектурные и программные реше-ния, которые в дальнейшем планируется реализовать в некоторую дейст-вующую модель системы ILD&P.

В заключении можно сказать, что при выборе продуктов следует об-ращать внимание прежде всего на диапазон защищаемых ими каналов утечки конфиденциальной информации. Для обеспечения комплексной защиты от внутренних угроз необходима как можно более широкая защита коммуникационных возможностей ИТ-инфраструктуры: электронной поч-ты, Интернета и ресурсов рабочих станций. Нет никаких сомнений, что продукты класса ILD&P с каждым годом будут приобретать все большее распространение, поскольку угроза утечки информации через «инсайдера» становится проблемой «№1» при обеспечении безопасности информаци-онных ресурсов предприятия.

Список использованных источников 1. Защита компьютерной информации в корпоративных приложени-

ях. Базовые принципы реализации противодействия внутренним ИТ-угрозам - д.т.н., проф. А.Ю.Щеглов, К.А.Щеглов, www.npp-itb.spb.ru

Page 76: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

332

2. Решения для борьбы с утечками конфиденциальных данных - Алексей Доля, http://compress.ru

3. Защита от инсайдеров в российских компаниях - Алексей Доля, http://compress.ru

4. Программные решения для выявления и предотвращения утечек конфиденциальных данных - http://citforum.urc.ac.ru/security

Бескоровайный С.В., Семко И.А. БЫСТРОЕ ОБУЧЕНИЕ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ

В СИСТЕМАХ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ ЛИЧНОСТИ

[email protected]

Проблемы автоматического узнавания личности человека обостря-ются в связи с активной информатизацией современного общества. При проектировании надежных биометрических устройств крайне важной яв-ляется их ориентация на малые вычислительные ресурсы, с тем, чтобы устройство частично или полностью можно было разместить в пластико-вой интеллектуальной карте (смарт-карте). Размещение личных биометри-ческих данных в специализированном вычислителе смарт-карты наиболее безопасно. На сегодняшний день биометрические алгоритмы классическо-го статистического анализа оказываются слишком сложными для вычисли-теля смарт-карты. В связи с этим целесообразно ориентироваться на реали-зацию вычислений нелинейной статистики средствами искусственных нейронных сетей.

С целью решения данной проблемы автором проводятся исследова-ния с целью создания нового устойчивого метода быстрого обучения ис-кусственных нелинейных нейронных сетей, позволяющего создавать ус-тойчивые обучающие автоматы, гарантировать заданное качество обуче-ния, либо предупредить пользователя об ожидаемом снижении качества обучения. Они построены на использовании теории идентификации нели-нейных динамических систем, в частности, на использовании аппарата функциональных рядов Вольтерра. Используется аппарат линейной алгеб-ры, математической статистики, корреляционного анализа, имитационного моделирования, теория искусственных нейронных сетей. Были проанали-зированы модификации классической структуры искусственных нейрон-ных сетей, выгодные при решении задач биометрии. В частности, рассмат-ривались расширяющиеся нейронные сети, удобные при синтезе личных криптографических ключей из тайного биометрического образа пользова-теля.

Показано, что при решении этой задачи выгодны именно расши-ряющиеся нейронные сети, так как при настройке каждого их слоя может

Page 77: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

333

быть сделана подкачка маскирующей случайной информации, существен-но затрудняющей криптоанализ этого типа структур. У обычных сужаю-щихся нейронных сетей с малым числом выходов информационная неоп-ределенность падает по мере перехода от нижних слоев к верхним, что об-легчает их криптоанализ. Расширяющиеся нейронные сети не имеют этого недостатка, информационная неопределенность для изучающего их зло-умышленника растет по мере перехода к верхним слоям.

При анализе расширяющихся нейронных сетей показано, что весо-вые коэффициенты сумматоров нейронов являются функциями моментов второго порядка (дисперсий и коэффициентов корреляций) и осуществля-ют однонаправленные (необратимые) преобразования. Зная структуру ней-ронной сети и ее параметры невозможно однозначно восстановить неиз-вестный входной образ.

В процессе проведенных исследований автором было установлено, что обычные нейронные сети не могут эффективно контролировать стати-стические моменты высоких порядков. Этот недостаток может быть ис-ключен, если искусственно вычислять статистические моменты высоких порядков и контролировать их искусственными нейронными сетями. При таком подходе, когда дополнительно контролируется собственная корре-ляционная матрица биометрического образа, появляется возможность по-лучить алгоритмы с теоретически нулевой вероятностью ошибок первого рода. Этот класс алгоритмов не ограничивает число попыток аутентифика-ции и способен удовлетворительно узнавать личность пользователя нахо-дящегося в стрессовом состоянии.

Установлено, что известные структуры искусственных нейронных сетей могут быть модифицированы с тем, чтобы при их настройке можно было варьировать форму нелинейных элементов. Подбор оптимальной формы нелинейных элементов приводит к необходимости использовать преобразования, ранее применявшиеся только при идентификации ядер Вольтерра.

Блюмин С.Л., Фурсов П.Б. ПРОБЛЕМА КОМПОЗИЦИИ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ПРИ

ПАРАМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ [email protected]

Если X, Y, Z – некоторые множества, ϕ:X→Y, y=ϕ(x), и ψ:Y→Z,

z=ψ(y), - некоторые функции, то их композиция (суперпозиция, сложная функция) ω:X→Z задается формулой z=ω(x)=ψ(ϕ(x)). Если {X,Y,Z}={xu,yu,zu}u=1

m – массивы данных о соответствующих друг другу значениях величин x,y,z, y=ϕ(x,α), z=ψ(y,β), z=ω(x,γ) – избранные структу-ры математических моделей зависимостей между этими величинами с па-

Page 78: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

334

раметрами α∈A,β∈B,γ∈Γ соответственно, α^[X,Y], β^[Y,Z], γ^[X,Z] - оцен-ки этих параметров по массивам данных, ϕ(x,α^[X,Y]), ψ(y,β^[Y,Z]), ω(x,γ^[X,Z]) – построенные модели, то, вообще говоря, ω(x,γ^[X,Z])≠ψ(ϕ(x,α^[X,Y]),β^[Y,Z]), так что возникает проблема компози-ции моделей. Сами модели порождают массивы, соответственно, Y^

X,Y, Z^

Y,Z, Z^X,Z, с использованием которых могут быть переоценены получен-

ные ранее оценки, и этот процесс может быть продолжен, что, однако, не снимает полностью проблему композиции моделей. Некоторое решение этой проблемы содержится в теории систем одновременных эконометри-ческих уравнений [1], в которой одни и те же переменные в различных мо-делях могут одновременно выступать и в роли результирующих показате-лей, и в роли объясняющих переменных. Другой подход подсказывает ма-тематическая теория соединений общих систем [2], если учесть, что по-скольку данные в массивах соответствуют друг другу, то этим определены соответствия S⊂X×Y, T⊂Y×Z, U⊂X×Z, то есть общие системы: S – c вход-ным и выходным объектами X и Y, T – c Y и Z, U – c X и Z. Функционали-зация [2] системы S, то есть определение по соответствию S объекта со-стояний С и функции – реакции R таких, что {(x,y)∈S}⇐ ⇒{(∃c∈C)[y=R(x,c)]}, в контексте параметрической идентификации может быть истолкована как введение множества параметров А и структуры мо-дели y=ϕ(x,α), аналогично для Т и U, хотя при этом конкретизация (оценка по массивам данных) параметров, вообще говоря, отличается от тех сооб-ражений, из которых конкретизируются состояния в теории систем. Ком-позиция SοT соответствий S и Т является простейшим примером каскадно-го соединения систем. Поэтому результаты, полученные в [2] о свойствах и состоянии такого соединения, могут дать ответ на вопросы о том, при ка-ких условиях SοT=U и ψ(ϕ(х,α),β)=ω(х,γ) при замене параметров их оцен-ками по тем или иным массивам данных.

Список использованных источников

1. Айвазян С.А., Мхитарян В.С. Прикладная статистика и основы эконометрики. – М.: ЮНИТИ, 1998. – 456 c.

2. Месарович М., Такахара Я. Общая теория систем: математические основы. – М.: Мир, 1978. – 311 с.

Page 79: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

335

Глекова М.А., Кравец О.Я. ПРОБЛЕМЫ И ПУТИ СБОРА ИНФОРМАЦИИ О КОНКУРЕНЦИИ

КАК ВАЖНОЙ СОСТАВЛЯЮЩЕЙ ЭКОНОМИЧЕСКОЙ РЫНОЧНОЙ СИСТЕМЫ

[email protected] Толкование понятия конкуренции в экономической науке прошло

несколько стадий [8, 9]. Классической экономической теории был характе-рен поведенческий подход. В частности, А.Смит понимал сущность кон-куренции как совокупность взаимонезависимых попыток различных про-давцов установить контроль на рынке. Следовательно, акцент делался на таком поведении продавцов и покупателей, которое характеризовалось че-стным, без сговора соперничеством за более выгодные условия продажи или покупки товаров. При этом основным объектом конкурентной борьбы считались цены.

Поведенческая трактовка конкуренции была характерна и для не-оклассической политической экономии. Однако неоклассики связывали конкуренцию с борьбой за редкие экономические блага, а также за деньги потребителей, на которые их можно приобрести. Редкость, в их понима-нии, означает, что количество благ недостаточно в сравнении с потребно-стями людей.

Наряду с поведенческой трактовкой начиная с конца ХIХ века в эко-номическую теорию стала проникать другая, структурная концепция конкуренции, вышедшая впоследствии на первое место. Среди ее авторов были Ф.Эджуорт, А.Курно, Дж.Робинсон, Э.Чемберлин. Позиции этих ученых в современной западной экономической науке столь сильны, что сам термин «конкуренция» чаще всего используется именно в структурном понимании. Рынок называется конкурентным, когда число фирм, продаю-щих однородный продукт, настолько велико и доля конкретной фирмы на рынке настолько мала, что никакая фирма одна и самостоятельно не может существенно повлиять на цену товара путем изменения объема продаж [13, 14].

Таким образом, при структурном подходе акцент смещается с самой борьбы фирм друг с другом на анализ структуры рынка, тех условий, кото-рые господствуют в нем. Как подчеркивает А.Ю.Юданов [19], «в центре внимания оказывается не соперничество фирм в установлении цены, не выяснения того, кто и почему победил, а установления факта принципи-альной возможности (или невозможности) влияния фирмы на общий уро-вень цен на рынке. Если такое воздействие невозможно, то речь идет о рынке совершенной конкуренции, в противном случае - об одной из разно-видностей конкуренции несовершенной».

Такое понимание конкуренции, как видим, значительно отличается от ее определения в классической теории, не проводившей различия между

Page 80: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

336

конкуренцией и соперничеством. Классики, говоря о конкуренции, имели в виду лишь совершенную конкуренцию, в рамках которой взаимозависи-мость продавцов настолько мала, что ею можно пренебречь. На конку-рентном рынке все фирмы независимы друг от друга в том смысле, что действия одной не оказывают сколько-нибудь заметного влияния на пове-дение других фирм. При таком конкурентном поведении - соперничестве ни одна фирма не может стать лидером на рынке - монополия невозможна [0, 17].

Позднее спектр рыночных структур, анализируемых экономистами, был расширен, и появилась необходимость в четком разграничении поня-тий «конкуренция» и «соперничество». В современном понимании термин «соперничество» относится к действительному поведению рыночных аген-тов, направленному на завоевание лидирующего (отличного от других) по-ложения на рынке и используется для характеристики сферы деятельности бизнесменов, предпринимателей, а не для качественной характеристики строения рынка. Термин «конкуренция» в свою очередь, используется для характеристики модели, строения рынка.

Кроме поведенческой и структурной трактовки конкуренции, в эко-номической теории существует еще функциональный подход к конкурен-ции, а также характеристика конкуренции как «процедуры открытия».

Функциональный подход к определению конкуренции связан, в ча-стности, с именем австрийского экономиста Й.Шумпетера [18]. В своей теории экономического развития он определял конкуренцию как борьбу старого с новым. Эту борьбу ведут предприниматели — организаторы производства, прокладывающие новые пути, осуществляющие новые ком-бинации ресурсов. По мнению Шумпетера, задача предпринимателя — осуществлять реализацию нововведений, бороться с рутиной, не делать то, что делают другие, стать «созидающим разрушителем». Тогда он может выиграть в конкурентной борьбе, вытеснив с рынка тех предпринимателей, которые пользуются устаревшими технологиями или выпускают не поль-зующуюся спросом продукцию.

Другой австрийский экономист и политический философ — Ф. фон Хайек рассматривал конкуренцию еще шире, понимая ее как «процедуру открытия». По его мнению, предпринимателю важно, ориентируясь на по-вышение или понижение цен на ресурсы и производимые с их помощью блага, понять, в каком направлении нужно действовать, что, как и для кого производить. На рынке только благодаря ценам и конкуренции скрытое становится явным. Только «процедура» конкуренции «открывает», какие ресурсы и в каком количестве необходимо использовать, что, сколько, где и кому продавать.

В зависимости от той или иной структуры рынка, можно выделить разные формы конкуренции. Выделяются следующие типы рыночных структур.

Page 81: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

337

• Чистая (совершенная) конкуренция. Это такое состояние рынка, когда большое количество фирм производит аналогичную продукцию, но ни размер самих фирм, ни другие причины не позволяет хотя бы одной из них воздействовать на рыночную цену.

• Чистая (абсолютная) монополия. Рынок считается абсолютно монопольным, если на нем функционирует единственный производитель продукта, причем этому продукту нет близких заменителей в других от-раслях. Следовательно, в условиях чистой монополии границы отрасли и границы фирмы совпадают.

• Монополистическая конкуренция. Данная рыночная структура имеет сходство с совершенной конкуренцией, за исключением того, что в отрасли производится подобная, но не идентичная продукция. Дифферен-циация продукта дает фирме элемент монопольной власти над рынком. Различия в продукте могут и не затрагивать качества товара как такового. Покупатели могут отдавать предпочтение товару из-за более удобного расположения магазина, красивой упаковки и т.п.

• Монопсония. Ситуация на рынке, когда на нем имеется только один покупатель. Монопольная власть покупателя ведет к тому, что он яв-ляется создателем цены.

• Монополия, практикующая дискриминацию. Обычно под этим понимается практика компаний, состоящая в назначении разных цен для разных покупателей.

• Двусторонняя монополия. Рынок, на котором одному покупате-лю, не имеющему конкурентов, противостоит один продавец — монопо-лист.

• Дуополия. Рыночная структура, в которой действуют только две фирмы. Частный случай олигополия.

• Олигополия. Ситуация на рынке, при которой небольшое число крупных фирм производит основную часть продукции всей отрасли. На таком рынке фирмы осознают взаимозависимость своих продаж, объемов производства, инвестиций и рекламной деятельности.

Перечисленные рыночные структуры имеют разную степень распро-странения на рынке. Принято считать, что [18] «…наиболее распростра-ненными рыночными структурами являются монополистическая конку-ренция и олигополия. Чистая же монополия представляет собой крайне редкое явление, особенно в масштабах всей страны. Что же касается со-вершенной конкуренции, то она на данный момент является скорее науч-ной абстракцией, чем фактическим состоянием современного рынка».

Определение границ рынков предполагает формирование списка фирм, которые конкурируют между собой. Решение этой проблемы требу-ет использование большого объема узкоотраслевой информации [15], ко-торый, как правило, недоступен аналитику, не являющемуся специалистом в этой отрасли. Попытка собрать эти сведения самостоятельно сразу при-

Page 82: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

338

водит к росту издержек на исследование и ставит под сомнение его целе-сообразность [4]. Более того, потенциальные источники этой информации (т.е. сами фирмы) наверняка не захотят делиться своими данными, а в слу-чае административного принуждения передадут неполные или искаженные сведения. Это заставляет обратиться к уже существующим регистрам предприятий [5].

На этом пути присутствуют свои трудности. Регистр должен отра-жать не только отраслевую, но и продуктовую принадлежность предпри-ятия. При этом продуктовый классификатор должен быть достаточно уни-версален и гибок, чтобы удовлетворять потребности различных пользова-телей. Здесь существуют свои проблемы, которые не нашли приемлемого решения даже в американском Бюро цензов [26, 27, 30, 34]. Использование любого (даже самого совершенного со статистической точки зрения) реги-стра производителей предполагает, что все рынки функционируют на об-щенациональном уровне. Ни один регистр не учитывает региональное рас-пределение рынков сбыта. И это признается при практических расчетах [11]. Решение этой проблемы при помощи отдельного мониторинга опять же увеличивает издержки и сроки выполнения работы [11].

Количество рынков, на которых хотелось бы (аналитикам или госу-дарственным органам) измерить конкуренцию, в экономике любой страны чрезвычайно велико. И если не ограничивать исходную информационную базу только регистром, а ставить задачу сбора минимально необходимых дополнительных данных, то сразу возникает вопрос обозримости реально имеющихся рынков на том уровне агрегированности, который имеет смысл [10, 12]. Очевидно, что расчет индекса концентрации для всех ма-шиностроительных предприятий малоинтересен, поскольку номенклатура продукции отрасли машиностроения и металлообработки огромна. Путь, который вынуждены в такой ситуации выбирать исследователи, обычно состоит в том, что выделяются несколько достаточно простых для описа-ния рынков, о которых легко и быстро может быть собрана необходимая первичная информация [7, 20]. Например, в Докладе МАП РФ “О конку-рентной политике...” [11] приводятся лишь выборочные расчеты для от-дельных товарных групп основных отраслей промышленности, которые не позволяют оценить уровень конкуренции ни в каждой из отраслей, ни в целом по промышленности. Это приводит к типичной ситуации, когда статистически исследуются то, что можно, а не то, что нужно. Количество доступных для таких исследований рынков очень мало по сравнению с их реальным числом.

Индексы концентрации не способны учесть такой важный с эконо-мической точки зрения аспект конкуренции, как замещение при потребле-нии. Фирмы, формально (по классификатору) производящие разнородные товары, могут оказаться конкурентами, если покупатель при изменении цены одной фирмой изменит свои потребительские предпочтения в пользу

Page 83: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

339

более дешевого изделия. Как поведет себя покупатель на самом деле (т.е. какое изменение цен приведет к какому изменению спроса) может оценить только сам производитель. И опять же маловероятно, чтобы нормальная фирма согласилась поделиться с кем бы то ни было такой информацией. Для стран с нестабильной экономикой (а таковой, несомненно, являются и страны с переходной экономикой) подобные соотношения подвержены по-стоянным изменениям и требуют от производителей регулярного отслежи-вания и, соответственно, затрат [23, 25].

Аналогичные проблемы возникают, если принять во внимание заме-щение при производстве. Такая ситуация возможна, если технология и оборудование предприятий позволяет им без существенных затрат менять ассортимент выпускаемой продукции и легко менять таким образом свои продуктовые и/или географические рынки сбыта [22, 24, 29]. Этот фактор можно назвать потенциальной конкуренцией, поскольку возможность бы-строго и “недорогого” выхода на другие рынки сбыта прямо не сказывает-ся на уровне конкуренции, но непременно учитывается как предприятия-ми, уже присутствующими на конкретном рынке, так и другими произво-дителями, способными на него выйти. И те, и другие лучше чем кто бы то ни было способны оценить возможность таких действий, и учитывают это в своих реальных действиях. Однако статистически (через обязательную отчетность) оценить привлекательность рынков и вероятность появления на них новых реальных игроков из числа потенциальных крайне сложно [35]. Никакая формальная статистическая отчетность не способна уловить (отследить) планы и намерения производителей в области развития бизне-са.

Коэффициенты концентрации искажают оценки конкуренции, по-скольку никак не учитывают иностранных конкурентов на внутреннем и на внешнем рынках [11]. Для России этот фактор требует особого внимания, поскольку либерализация внешней торговли и открытие российской эко-номики впервые прямо и массово “столкнули” российских и зарубежных производителей на российском рынке [1], а российские предприятия полу-чили возможность относительно свободного выхода на внешние рынки [21, 28]. Ощутимая разница в качестве отечественных и импортных това-ров выводит ряд товаров российских производителей из-под прямой кон-куренции с импортом. На определенных и, возможно, довольно обширных рынках существует только внутрироссийская конкуренция. Это обстоя-тельство является аргументом в пользу четкого разделения (отдельного мониторинга) конкуренции с товарами из дальнего зарубежья и конкурен-ции с российскими товарами. Особенно актуальной эта проблема в России стала после августа 1998 г.

Совершенно никакого представления индексы концентрации не дают о неформальных отношениях потенциальных конкурентов на рынках сбы-та. Для стран с долгой историей формирования рыночных отношений Ше-

Page 84: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

340

рер и Росс [16] выделяют три основных типа межкорпоративных связей: управление семейными группами, участие финансовых посредников и личной унии директоров. В зависимости от исторических условий и на-циональных традиций в экономике каждой страны эти связи могут иметь разное соотношение. Но в любом случае они не поддаются прямому стати-стическому описанию и требуют тщательных дополнительных исследова-ний. Такие исследования оправдывают себя применительно к крупнейшим корпорациям, оперирующим на национальных рынках. Но затраты и не-доступность первичных данных сразу же возрастают по мере дезагрегации рынков [32]. В российских условиях попытки выявления межкорпоратив-ных отношений, с одной стороны, облегчаются начальным этапом их фор-мирования, но принципиально (а во многих случаях – абсолютно) затруд-няются национальной спецификой первоначального накопления капитала.

Определение продуктовых и географических границ рынков, соглас-но Порядку проведения анализа и оценки состояния конкурентной среды на товарных рынках, представляет собой сложную и дорогостоящую про-цедуру. Установление продуктовых границ рынка предполагает составле-ние перечня товаров-заменителей, исследование взаимозаменяемости с точки зрения потребителей и производителей. В качестве информационной основы для такого рода исследований рекомендуется использовать клас-сификаторы, товарные словари, ГОСТы, результаты экспертиз, опросы по-требителей и др. Географические границы рынков предполагается уста-навливать на основе списков поставщиков и покупателей, определения территорий, на которых покупатели имеют возможность приобретения то-варов. Реализация этих процедур требует от государственных органов зна-чительных финансовых и/или людских ресурсов, поскольку изучение рын-ков предполагает минимально необходимую квалификацию в разных об-ластях знаний штатных сотрудников либо привлечение на договорной ос-нове специалистов со стороны. Если же принять во внимание огромное число рынков, требующих изучения с точки конкуренции, то перспективы получения сколько-нибудь представительной информации становятся со-мнительными [31, 33].

Усугубляет положение высокий динамизм переходной экономики, когда структуры рынков и множество других важных для конкуренции об-стоятельств претерпевают существенные изменения в течение относитель-но небольшого периода времени [11] как под влиянием самих субъектов рынков, так и внешних обстоятельств. В качестве примера факторов пер-вого типа можно привести различные истории слияния и поглощения, уже ставшие достоянием гласности на федеральном, региональном или мест-ном уровне. Ярким примером фактора второго типа является финансовый кризис августа 1998 г. Все это требует регулярного обновления исходных данных и корректировки оценок конкуренции, что опять же означает до-полнительные затраты.

Page 85: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

341

Развитие мониторинга конкуренции в рамках традиционного стати-стического подхода имеет ряд существенных ограничений. Во-первых, не все аспекты конкуренции имеют цифровое представление, с которым рабо-тает государственная статистика. Например, неформальные договора о разделе рынков сбыта или кооперация при решении финансовых проблем не могут быть выражены в цифрах. Во-вторых, предприятия могут умыш-ленно искажать отчетные данные, достоверность которых не может быть проверена по другим источникам. Причины понятны: опасение каратель-ных мер со стороны государства и низкий авторитет статистических орга-нов. Более того, предприятия пренебрежительно относятся к любой отчет-ности, направляемой в государственные органы (см. табл. 1, [15]). В-третьих, низкий должностной статус людей, заполняющих формы стати-стической отчетности, принципиально ограничивает достоверность новой информации, которую статические органы попытаются собрать для удов-летворения информационных запросов МАП РФ. Например, реальное ко-личество конкурентов на рынках сбыта предприятия может оценить огра-ниченный круг высших руководителей, которые не имеют отношения к за-полнению форм обязательной статистической отчетности. В-четвертых, попытка собрать детализированные сведения о многих аспектах конкурен-ции с целью их дальнейшего агрегирования в стенах Госкомстата или МАП РФ [6] может привести к тому, что некоторые стороны этого слож-ного явления могут просто выпасть из анализа, по причине того, что пред-приятия умышленно откажутся сообщать истинные данные о деликатных сторонах конкуренции.

Организация сбора детальной дополнительной информации о рын-ках сбыта силами государственных органов (статистическими комитетами или территориальными управлениями МАП России [0]) представляется малоперспективной. Поскольку вряд ли стоит рассчитывать на то, что предприятия согласятся регулярно делиться дезагрегированной коммерче-ской информацией о себе, своих партнерах или конкурентах с представи-телями власти, от которой они могут ожидать скорее карательных дейст-вий, нежели поддержки. Совсем другое отношение у руководителей пред-приятий формируется к независимым организациям, общение с которыми не может вызвать преследований по причине нарушения предприятием ка-ких-либо нормативных актов, а может оказаться информационно полез-ным.

Вместе с тем очевидно, что правильно организованный мониторинг региона (территории) по направлению деятельности предприятия позволит обеспечить необходимый уровень конкурентоспособности.

Список использованных источников

1. Багров А.. Президент сказал новое слово// Коммерсантъ-Деньги, №13, 1999. С. 28.

Page 86: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

342

Таблица 1 Распределение ответов руководителей предприятий на вопрос: ”Можно ли использовать официальную (т.е. направляемую в государственные органы) отчетность предприятий при анализе реального положения дел в промыш-

ленности”, % Виды отчетности и

отрасли да, можно нет, лучше не

стоит сложно оце-

нить 2001 2002 2001 2002 2001 2002

О выпуске и отгрузке 85 83 6 9 9 8 О занятости и зарплате 65 57 19 26 16 17 О финансах и расчетах 44 41 27 33 29 26 в черной металлургии 34 32 51 64 15 4 в химии и нефтехимии 40 45 31 45 29 10 в машиностроении 48 42 23 27 29 31 в стройиндустрии 40 34 29 38 31 28 в легкой 50 41 29 30 21 29 в пищевой 60 37 18 37 22 26 О капитальных вложе-ниях

66 61 10 12 24 27

в черной металлургии 80 76 5 1 15 23 в химии и нефтехимии 56 50 21 18 23 32 в машиностроении 70 65 7 9 23 26 в стройиндустрии 49 39 12 31 39 30 в легкой 68 59 6 12 26 30 в пищевой 68 67 11 8 21 25 О распределении акций 43 42 19 18 38 40

2. Башмачников В. У фермера уходит почва из-под ног //Экономика

и жизнь, №12, 1999. - С. 28. 3. Брежнева Н.В. Реализация проекта по программе TACIS “Разра-

ботка методологии, состава показателей и системы наблюдения за состоя-нием конкурентной среды на российских товарных рынках”// Вопросы ста-тистики. – 1999. – N 3.

4. Глисин Ф.Ф. О конкуренции на потребительских и товарных рынках // Вопросы статистики. – 1999. – N 3.

5. Закон Российской Федерации “О конкуренции и ограничении мо-нополистической деятельности на товарных рынках” (в ред. Законов РФ от 24.06.1992 N 3119-1, от 15.07.1992 N 3310-1; Федеральных законов от 25.05.1995 N 83-ФЗ, от 06.05.1998 N 70-ФЗ, от 02.01.2000 N 3-ФЗ).

6. Иванова А.Б. Методика анализа результатов обследования товар-ных рынков // Вопросы статистики. – 1999. – N 3.

Page 87: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

343

7. Конкуренция и антимонопольное регулирование: Учебное посо-бие для вузов/ Под ред. А.Г.Цыганова. - М.: Логос, 1999.

8. Кураков Л.П. Экономическая теория. - М.:Пресс-центр, 1998. 688 с.

9. Маршалл А. Принципы экономической науки. Т. 1. - М.: Про-гресс, 1993.

10. Методические рекомендации по определению доминирующего положения хозяйствующего субъекта на товарном рынке. Утверждены приказом ГКАП РФ от 3 июня 1994 г. N 67.

11. О конкурентной политике в Российской Федерации (1997 г. - I полугодие 1999). – Доклад МАП России. – М.: ИД Правовое просвещение, 1999.

12. Порядок проведения анализа и оценки состояния конкурентной среды на товарных рынках (в ред. Приказа МАП РФ от 11.03.99 N71). Ут-вержден Приказом МАП России от 20.12.96 N 169.

13. Резникович А. Монополистическое отечество в опасности// Ком-мерсантъ-Деньги №13, 1999. С. 31-33.

14. Хейне Пол. Экономический образ мышления. - М: Изд-во «Дело» при участии изд-ва «Catallaxy», 1992. 704 с.

15. Цухло С.В. Конкуренция в Российской промышленности (1995-2002 годы). - М.: ИЭПП, 2003. 88 с.

16. Шерер Ф., Росс. Д. Структура отраслевых рынков: Пер с англ.- М.: Инфра-М, 1997.

17. Экономика и жизнь, №14, 1999. 18. Экономика/ Под ред. А.И.Архипова, А.Н. Нестеренко, А.К. Боль-

шакова. - М.: «Проспект», 1998. - 792 с. 19. Юданов А.Ю. Конкуренция: теория и практика. - М., 1998. 20. Яковлев А.А., Седова Е.И., Задирако И.Н., Глисин Ф.Ф. Задачи и

методология исследования товарных рынков в современных условиях. // Вопросы статистики. – 1999. – N 3.

21. Brown, A.N., Ikces, B.W. and Ryterman, R. The Myth of Monopoly: A New View of Industrial Structure in Russia. - Policy Research Working Pa-pers No.1331, Washington D.C.: The World Bank, 1994.

22. Brown, J.D. and Earle J.S. Competition, Geography, and Firm Per-formance: Lessons from Russia. - CEPR/WDI Annual International Conference on Transition Economics, Moscow 2/5 July 2000.

23. Carlin, W., Fries, S., Schaffer, M., and Seabright, P. Competition, and Enterprise Performance in Transition Economies: Evidence from a Cross-country Survey. - CEPR/WDI Annual International Conference on Transition Economics, Moscow 2/5 July 2000.

24. Commander, S. and Mumssen, C. Understanding Barter in Russia. - EBRD Working Papers No37, December, 1998.

Page 88: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

344

25. Earle, J.S. and Estrin, S. Privatization, Competition and Budget Con-straints: Disciplining Enterprises in Russia. - SITE Working Papers No 128, March, Stockholm., 1998.

26. European Economy. Supplement B. Business and Consumer Survey Results, 1991.

27. European Economy. Supplement B. Business and Consumer Survey Results. Special Edition. - July 1991.

28. Guriev, S. and Kvasov, D. Barter for Price Determination?. - CEPR/WDI Annual International Conference on Transition Economics, Mos-cow 2/5 July 2000.

29. Joskow, P.L., Schmalense, R. and Tsukanova, N. Competition Policy in Russia During and After Privatisation. - Brookings Papers on Economic Ac-tivity: Microeconomics, 1994.

30. Kawasaki, S. and Zimmermann, K.F. Testing the Rationality of Price Expectations for Manufacturing Firms. - Applied Economics 18,1335-47, 1994.

31. Laksonen, S. Introduction to the Proceedings. - Proceedings of First Eurostat Workshop on Techniques of Enterprises Panels. Luxembourg, 21 to 23 February 1994.

32. McGuckin, R. - The creation and use of microdata panels insights from the Centre for Economic Studies experience, Proceedings of First Eurostat Workshop on Techniques of Enterprises Panels. Luxembourg, 21 to 23 February 1994.

33. Ojo, E. Executive review of the workshop. - Proceedings of First Eu-rostat Workshop on Techniques of Enterprises Panels. Luxembourg, 21 to 23 February 1994.

34. Short-Term Economic Indicators. Transition Economies. - OECD, Paris, 1999.

35. Theil, H.: Applied Economic Forecasting Amsterdam: North Holland, 1966.

Грубский С.С. РАЗРАБОТКА СТРУКТУРЫ И ЗАДАЧИ ДЛЯ ВЫПОЛНЕНИЯ НА КЛАССНОСТЬ. ВВОД В ИНФОРМАЦИОННУЮ СИСТЕМУ И

ОЦИФРОВКА ТЕКСТОВЫХ ДОКУМЕНТОВ [email protected]

Из года в год растет количество информации, и как следствие про-

порционально растет объем документооборота. Из-за активного внедрения информационных технологий во все сферы деятельности растет процент документов на электронных носителях. В данный момент процент элек-тронных документов превысил процент документов на бумажных носите-лях. Перед нами встает проблема перехода к электронному документообо-

Page 89: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

345

роту. Для решения этой задачи необходимо готовить высококвалифициро-ванных специалистов. Для аттестации пользователя как высококвалифици-рованного специалиста разработан комплекс нормативов по сдаче на классность. В процессе обучения пользователь изучает правила работы с аппаратурой ввода в информационную систему, принципы оцифровки тек-стовых документов, прикладное программное обеспечение. В процессе обучения целесообразно обратить внимание на процент ошибок при оциф-ровке текстовых документов, т.к. это отрицательно влияет на итог работы в целом. После завершения процесса обучения пользователь должен уметь устанавливать необходимое для ввода в информационную систему обору-дование и программное обеспечение для оцифровки текстовых докумен-тов, а также производить ввод в информационную систему и оцифровку текстовых документов за определенное время, при установленной норме ошибок. Итогом обучения пользователя является сдача норматива на классность. Также рекомендуется производить периодический контроль уровня подготовки специалистов в процессе выполнения ими должност-ных обязанностей. Контроль следует проводить комплексно, с привлече-нием экспертов. Нормативы по сдаче на категорию предусматривают ком-плексное тестирование знаний и практическое выполнение типовых задач по вводу в информационную систему и оцифровки текстовых документов. В практические задачи включаются вопросы установки оборудования, ввод в информационную систему и оцифровка текстовых сообщений. Тео-ретические вопросы включают в себя общие принципы перехода от ин-формации на бумажных носителях к электронному документообороту (ос-новные требования, типичные ошибки, и методы их решения).

Демидов Д.А. ПРОБЛЕМА ХРАНЕНИЯ И КАТАЛОГИЗАЦИИ

ФОТОГРАФИЧЕСКИХ ИЗОБРАЖЕНИЙ [email protected]

В недалеком прошлом почти вся мультимедийная информация, пре-

жде всего, в силу ее объемов, хранилась на аналоговых носителях. При хранении аудио- и видео- информации большой популярностью пользова-лись аудио- и видеокассеты на магнитных лентах, при хранении графиче-ской информации обычная фотобумага. Это объяснялось большей доступ-ностью и лучшим качеством аналоговых носителей в сравнении с цифро-выми.

Но стремительное развитие IT-индустрии привело к глубокой ин-форматизации современного общества. Развитие аппаратного и программ-ного обеспечения позволило в качестве персонального компьютера полу-

Page 90: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

346

чить надежное, высокопроизводительное устройство, способное обрабаты-вать и хранить мультимедийный контент.

Особенно актуальным является создание и ведение архивов фото-графических изображений, которые не один десяток лет были, пожалуй, единственным средством хранения графической информации. Несмотря на использование высокоэффективных алгоритмов сжатия графической ин-формации хранимой в цифровом виде ее количество стало очень большим. Еще недавно объемы архивов оцифрованных фотографических изображе-ний измеряли в мегабайтах, теперь же – в гигабайтах и терабайтах. Нахо-дить именно ту информацию, которая нас интересует, в этих громадных хранилищах данных, становиться все труднее и труднее.

Можно потратить несколько часов и просмотреть огромное количе-ство изображений, пока удастся найти то, что нас интересует. И решить эту проблему простым «раскладыванием» изображений по каталогам, где каждый каталог – это отдельная тематика, уже не удаться. Всегда будут встречаться случаи, когда одно и тоже графическое изображение можно будет отнести к нескольким тематикам. Вдобавок к вышесказанному си-туация будет еще усложняться и тем, что фотографии «раскладывает» один человек, а ищет совершенно другой. И не секрет, что у разных людей по одному и тому же объекту могут возникать совершенно разные ассо-циации. Т.о. образом, вопрос встает уже не о времени поиске, а об его ус-пехе.

В настоящее время рекомендации по созданию таких хранилищ дан-ных отсутствуют, поэтому уместно сформулировать требования, предъявляемые к этим системам хранения информации. Это:

1. Наличие эффективного механизма каталогизации и индексирова-ния;

2. Достаточность и неизбыточность результатов поиска; 3. Высокая степень надежности хранения данных; 4. Оперативность выполнения запросов на выборку и поиска ин-

формации.

Ермаков С.А., Ермаков А.П. ИСПОЛЬЗОВАНИЕ НЕЧЕТКОЙ ЛОГИКИ ПРИ ОЦЕНКЕ РИСКА

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [email protected]

Отличительной особенностью информационных систем является то,

что помимо объективных законов в их функционировании существенную роль играют субъективные представления. Действительно, при исследова-нии безопасности информационных систем значительное количество ин-формации о системе может быть получено от различных групп людей:

Page 91: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

347

а) имеющих опыт управления данной системой и представляющих ее цели и задачи, но не знающих досконально особенностей ее функцио-нирования;

6) знающих особенности функционирования системы, но не имею-щих полного представления о ее целях;

в) знающих теорию и практику организации защиты, но не имеющих четких представлений о целях, задачах и особенностях функционирования системы в целом и т. п.

Поэтому получаемая от них информация, как правило, носит субъек-тивный характер, и ее представление на естественном языке не имеет ана-логов в языке традиционной математики и содержит большое число неоп-ределенностей типа: «много», «мало» если речь идет о вложениях денеж-ных средств в совершенствование системы защиты или об изменении ко-личества персонала, занятого вопросами защиты; «не выполнены частич-но», «выполнены частично», «почти выполнены» и т. д. – если речь, идет о выполнении требований руководящих документов по защите информации и т. д. Поэтому и описание подобной информации на языке традици-онной математики обедняет математическую модель исследуемой реаль-ной системы и делает ее слишком грубой.

Другая особенность заключается в том, что при декомпозиции объ-екта информатизации, представляющего собой информационную систему, на отдельные подсистемы (автоматизированные системы, системы связи, выделенные помещения и т. д.) в целях его аттестации по требованиям безопасности информации, практически невозможно точно описать связи (отношения) выделенных подсистем с остальной частью информационной системы. Информация же, полученная от экспертов, чаще всего бывает выражена в понятиях, которые имеют нечеткий смысл с точки зрения клас-сической математики.

Сейчас успешность деятельности предприятия на рынке, вне зависи-мости от отрасли, к которой оно принадлежит, все больше зависит от его способности накапливать, эффективно обрабатывать и анализировать ин-формацию самого различного характера. Поэтому и убытки, которые свя-заны с нарушением работы автоматизированных систем и утратой ценной информации, способны мгновенно парализовать деятельность организа-ции.

Очень быстро эти проблемы выходят на самый верхний уровень управления организацией, поскольку неизбежно затрагивают функции за-щиты организации в целом. Появление и осознание проблем информаци-онной безопасности приводит к необходимости измерения величины ин-формационного риска. Только на основе оценки риска можно определить необходимую степень защиты, выбрать стратегию развития информацион-ной структуры организации и поддерживать на должном уровне без-опасность организации.

Page 92: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

348

В реальных ситуациях принятия решений по защите информацион-ных систем цели и задачи защиты зачастую субъективны и точно не опре-делены. Это происходит преимущественно по той причине, что цели и по-ступки злоумышленника, от возможных действий которого и строится за-щита, с одной стороны, точно неизвестны, а с другой - противоположны действиям защищающейся стороны. Поэтому при построении моделей принятия решении по построению защиты таких систем возникает необхо-димость использования нечеткой логики.

При использовании нечеткой логики в области анализа защиты ин-формационных систем открывается возможность моделирования множест-ва неопределенностей, в том числе неопределенности, выраженной в гра-дациях новой информации, поступающей в систему во входных потоках данных, неопределенности, возникающей при анализе каналов утечки, не-определенности, возникающей при определении уровней конфиденциаль-ности сведений на объекте информатизации и ущерба от их разглашения и т.д.

В данной работе рассматривается вопрос применения теории нечет-ких множеств к оценке информационных рисков автоматизированных сис-тем.

Решается задача создания программного обеспечения для нахожде-ния четких значений информационных рисков, в наибольшей степени от-вечающих входным данным и базе продукционных правил, которая отра-жает логику взаимосвязи входных величин и риска, представленных в виде нечетких переменных.

Анализируются известные методы оценки информационных рисков, рассматриваются их преимущества и недостатки.

Известны различные методики оценки информационных рисков. Их можно классифицировать по типу используемой в них процедуры приня-тия решения на:

– одноэтапные, в которых оценки риска выполняется с помощью од-норазовой решающей процедуры;

– многоэтапные, с предварительным оцениванием ключевых пара-метров.

Одноэтапные методики, как правило, используются на начальной стадии развития информационной инфраструктуры организации, когда ключевые факторы, определяющие информационную безопасность, еще не выявлены.

Многоэтапные методики, с предварительным оцениванием ключе-вых параметров, являются более конструктивными.

В настоящей статье рассматривается механизм получения оценок рисков на основе нечеткой логики, который позволяет заменить при-ближенные табличные методы грубой оценки рисков современным мате-матическим методом, адекватным рассматриваемой задаче.

Page 93: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

349

Базу знаний, при оценивании рисков на основе нечеткой логики, со-ставляют правила, отражающие логику взаимосвязи входных величин и риска. В общем случае это логика, отражающая реальные взаимосвязи, ко-торые могут быть формализованы с помощью продукционных правил вида «Если ..., то …».

Механизм нечеткой логики требует формирования оценок ключевых параметров и представления их в виде нечетких переменных. При этом не-обходимо учитывать множество источников информации и качество самой информации. В общем случае это достаточно сложная задача, однако в ка-ждом конкретном случае могут быть найдены и формально обоснованы достаточно убедительные ее решения.

Реализована программа для оценки рисков с использованием теории нечетких множеств.

Каждая конкретная его реализация допускает некоторую свободу в выборе алгоритмов отдельных этапов обработки. Конкретные алгоритмы должны отражать специфику исследуемой системы, действующие взаимо-связи, а также вид и форму представления имеющихся априорных данных, на основе которых строится процедура вывода.

Очевидно, что риск тем больше, чем больше вероятность происше-ствия и тяжесть последствий. Риск в рассматриваемом случае вычисляется по формуле:

потпр CPR ∗= , где

прP - вероятность проявления угрозы, потC - цена потери от действия угрозы.

Наиболее часто переменные прP и

потC являются качественными величи-нами. В связи с этим операция умножения для них не определена и в явном виде формула не может быть использована. Для качественных величин долж-ны быть определены субъективные шкалы.

Разработка программы «Fuzzy Logic» осуществлялась в среде Bor-land C++ Builder 6.

Для решения поставленной задачи использован алгоритм Мамдани. Программа «Fuzzy Logic» позволяет выполнять оценку риска безо-

пасности на основе двух входных переменных, например, вероятность осуществления угрозы и стоимостные потери. В программе учтены исклю-чительные ситуации, которые могут возникнуть при ее выполнении (обра-ботка некорректных входных данных).

В работе описан метод решения задачи по выполнению оценки риска безопасности. В качестве примера были проведены вычисления с входны-ми переменными «Вероятность» и «Цена потери».

Page 94: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

350

Комар Ф.В. МЕТОДЫ ПОВЫШЕНИЯ НАДЕЖНОСТИ WEB-ПРИЛОЖЕНИЙ

[email protected] Появление трехзвенной архитектуры клиент-сервер [1], позволяю-

щей полностью возложить функциональность на сервер приложений, при-вело к переходу большого числа разработчиков на создание приложений на основе «тонкого» клиента. Основной задачей многих приложений явля-ется обеспечение ввода, хранения и предоставления требуемых данных. Так, мы говорим о приложениях, основная функциональность которых за-ключается в построении интерфейса к базе данных (БД) [2].

На сегодняшний день приложения на основе тонкого клиента стро-ятся как набор связанных между собой документов. Такой подход наряду с отсутствием контроля целостности приложения порождает целый ряд про-блем, самой распостраненной из которых является наличие ссылок указы-вающих на несуществующие документы. При более внимательном рас-смотрении становятся видны проблемы и задачи менее заметные для рядо-вого пользователя, но значительно более серьезные для разработчиков:

1. Децентрализация контроля доступа пользователей – для коррект-ного функционирования приложения каждая страница должна включать в себя вызов подсистемы контроля доступа, что невозможно для неиспол-няемых (в контексте web-приложения) файлов как например .doc, .xls и др.

2. Ограничение одновременных подключениий к web-приложению. 3. Централизованная отрисовка навигационной панели приложения 4. Автоматизация сценариев переходов по страницам (важно для

интернет магазинов) 5. Глобальная для приложения точка обработки ошибок времени

исполнения которые не были или не могли быть выявлены на уровне страницы и/или документа

Для решения большинства подобных проблем достаточно реализо-вать в Web-приложении единственную точку входа – контролер приложе-ния (см рис. 1), который отвечает за обработку всех пользовательских за-просов включая запрос графических изображений и документов располо-женных на web-сервере.

Реализация выделенного контроллера приложения происходит в не-сколько этапов. Считаем, что существующие данные хранятся в СУБД. Рассмотрим упрощенную страницу редактирования паспортных данных реализованной на основе типового решения Модель–Представление–Контроллер (Model–View–Controller, MVC [1]). Моделью в данном случае является документ установленного образца со следующими ограничения-ми на поля:

1. Номер паспорта: 11 символов ровно, допускаются только цифры

Page 95: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

351

2. Фамилия: не более 255 символов, допускаются только буквы и дефис (знак минуса)

3. Имя и Отчество (см правила для поля фамилия) 4. Пол: допускаются значения «муж.» и «жен.» 5. День рождения: дата, не может быть позже текущей и раньше

1850года, на дату также накладывается ограничение вызванное тем что че-ловек моложе 16-ти лет не может иметь паспорта.

6. Место рождения: 255символом максимум, особых правил провер-ки нет. Остальные поля опущены, что бы не загромождать пример ненуж-ными деталями.

В качестве Представления (View) выступает web-страница отобра-жающая форму редактирования вышеуказанных полей и отображающая ошибки пользовательского ввода например в виде красных строк над по-лями. Задачами контроллера является подготовить к отображению пустую форму в случае если идентификатор редактируемой записи равен нулю, выбрать из БД соответствующую запись и подготовить ее к показу в про-тивном случае, принять данные от пользователя, провести валидацию по-лей используя бизнес логику модели, отобразить ошибки в случае их нали-чия или в случае успешного завершения операции валидации выполнить соответствующую операцию БД

Рис 1. Структура web-приложения с выделенным контроллером Помимо проверки пользовательского ввода необходимо учесть, что в

отличии от вышеописанной тривиальной проверки ввода, бизнес логика модели часто[3] затрагивает намного более сложные проверки как напри-

Page 96: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

352

мер при заказе товара необходимо проверить его фактическое наличие на складе, убедиться, что выбранный заказчиком метод доставки возможен для его региона, проверить не было ли у этого заказчика необоснованных возвратов и т.д.

Несложно заметить, что операции контроля доступа, отрисовки на-вигации и отслеживание логики переходов по страницам плохо укладыва-ются в модель MVC и их искусственная реализация в контроллере, пусть даже в виде вызовов внешних библиотек порождает архитектурные про-блемы, глубоко проникающие во все приложение, что в свою очередь не-избежно приводит к увеличению времени на отладку и разработку всего программного комплекса в целом.

Таким образом модификация модели MVC основанная на примене-нии выделенного контроллера позволяет повысить надежность web-приложения в целом и упростить разработку составляющих его страниц.

Список использованных источников

1. Тейт Б. Горький вкус Java: Пер. с англ./ Б. Тейт. – СПб.: Питер, 2003. – 336с.

2. Комар Ф.В., Федорков В.В. Построение архитектуры web-приложений для работы с реляционной базой данных на основе автоматно-го программирования. // Современные проблемы информатизации в техни-ке и технологиях – 2005. – Научная книга Воронеж.

3. Вивек Шарма, Раджив Шарма. Разработка Web-серверов для электронной коммерции. Комплексный подход. Пер. с англ.М.:Вильямс, 2001.

Копылов М.В., Кравец О.Я. МОДЕЛИРОВАНИЕ И АНАЛИЗ ТРЕХЗВЕННОЙ АРХИТЕКТУРЫ

«КЛИЕНТ – СЕРВЕР» [email protected]

1. Модель трехзвенной архитектуры Среднее время ответа или время прохождения моделируемой систе-

мы соответствует среднему времени пребывания события в модели. Чтобы вычислить его для двухзвенной модели, представленной на рис. 1, приме-ним результат Литтла: для любого распределения времени между двумя событиями поступления и любого распределения времени обслуживания, для любого числа каналов в центре обслуживания и для любой дисципли-ны обслуживания среднее число заданий в центре обслуживания равно произведению интенсивности поступления на среднее время пребывания в модели:

tN λ= (1)

Page 97: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

353

Таким образом, зависимость среднего времени ответа от средней ин-тенсивности поступлений заданий в систему λ и от средней производи-тельности обслуживающего прибора (сервера БД) μ будет следующей:

λ−µ=

1t (2)

Состояние трехзвенной модели, приведенной на рис. 1, определяется как двумерный вектор N = (N1, N2). Соответствующее общее число заданий в системе равно

∑=

=2

1iiNN (3)

Событиями в модели являются все поступления заданий и все за-вершения обслуживания.

Диаграмма переходов состояний трехзвенной модели, приведенной на рис. 1, показана на рис. 2.

Рис. 2. Пусть система в момент времени t находится в состоянии K

= (K1, K2 ). Вычислим теперь условные вероятности p(N, t + h|K, t) того, что система будет находиться в состоянии N = (N1, N2) в момент времени t + h, где h настолько мало, что за интервал времени (t, t + h) не может произойти более одного события. Вероятность появления события в этом интервале времени равна hλ, а вероятность завершения обработки задания i-м центром обслуживания равна hμi. Должны быть рассмотрены следую-щие пять случаев:

a) N = K (событий не произошло). Таким образом,

( ) ∑=

µ−λ−=+2

11,,

iihhthtp KN (4)

b) N = K, за исключением N1 = K1 + 1 (одно появление). Отсюда ( ) λ=+ hthtp ,, KN (5)

c) N = K, за исключением N1 = K1 – 1 (один уход с сервера при-ложений). Тогда

( ) ( )11 1,, bhthtp −µ=+ KN (6) d) N = K, за исключением N2 = K2 – 1 (один уход с сервера БД).

Тогда ( ) 2,, µ=+ hthtp KN (7)

Page 98: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

354

Для сервера БД уходом события из системы является как успешное завершение транзакции, так и откат этой транзакции.

e) N = K, за исключением N1 = K1 – 1, N2 = K2 + 1 (одно заверше-ние обслуживания, сопровождающееся немедленным переходом в центр 2). Таким образом,

( ) 11,, bhthtp µ=+ KN (8) Из теории вероятностей известно, что

( ) ( ) ( )∑ +=+K

KNKKN thtptpthtp ,,,,, (9) Подставив в (9) (4)-(6) и (8), получаем

( ) ( ) ( )[ ]

( ) ( )[ ]( )[ ]

( )[ ]tNNpbhtNNph

tNNpbh

tNNphhhtphtpi

i

,1,1,1,

,,11

,,11,,

2111

212

2111

21

2

1

−+µ++µ+

+−µ+

−λ+

µ−λ−=+ ∑

=

NN

(10)

Вычитая p(N, t) из обеих частей (10), деля обе части на h и устремляя h к нулю, получаем дифференциально-разностное уравнение, выражающее dp(N, t)/dt как функцию от λ, μi, bi и вероятностей тех состояний, из кото-рых N может быть достигнуто за один шаг.

( ) ( ) ( ) ( )[ ]

( ) ( )[ ]( )[ ]

( )[ ]tNNpbtNNp

tNNpb

tNNptptptpi

i

,1,1,1,

,,11

,,1,,

2111

212

2111

21

2

1

−+µ++µ+

+−µ+

−λ+µ−λ−=′ ∑=

NN

(11)

Таким образом, в процессе построения модели трехзвенной архитек-туры, мы пришли к исследованному Джексоном случаю. Джексоном было доказано, что такое решение существует и оно единственно.

Среднее число заданий в центре обслуживания i будет равно

i

iiN

ρ−ρ

=1

(12)

где ρi – коэффициент использования i-го сервера, т.е. отношение λi/μi. Среднее время ответа, определенное как среднее время между по-

ступлением данного задания в систему и его уходом, равно

∑= ρ−

ρλ

=2

1 111

i i

iNt (13)

Учитывая, что 112 λ=λ b (14)

λ=λ1 (15) после преобразования получаем:

Page 99: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

355

λ−µ+

λ−µ=

12

1

1

1b

bt (16)

2. Анализ трехзвенной архитектуры Формула (16), описывающая среднее время ответа как функцию от

средней интенсивности поступления события, зависит от характеристик приборов, составляющих модель, причем существенным являются относи-тельные средние значения производительностей приборов, а не абсолют-ные. Поскольку физический смысл данная модель имеет только при поло-жительных значениях среднего времени ответа, определим граничные ус-ловия, при которых будет производиться анализ данной системы.

Так как данное уравнение представляет собой сумму двух гипербо-лических функций, граничным условием будет достижение средней интен-сивности λ минимального из значений (μ1, μ2/b1). Обозначим эту величину как k = min(μ1, μ2/b1). Средняя производительность μ2 сервера БД мы счи-таем величиной неизменной, поэтому производительность системы зави-сит только от параметров промежуточного сервера. Теоретически наиболее эффективным является случай, когда, то есть граничные условия для про-межуточного сервера и сервера БД совпадают, что позволяет полностью использовать производительность каждого из звеньев системы.1

112 µ=µ b (17) На рис. 3 приведен график зависимости среднего времени ответа от

средней интенсивности поступления события при условии μ1 > μ2/b1. Оче-видно, что в этом случае при достижении средней интенсивности поступ-ления события максимальной производительности сервера БД возможно-сти промежуточного сервера будут использованы не до конца.

Проанализируем, в каком случае действительно удастся добиться выигрыша в производительности системы при добавлении промежуточно-го сервера.

Из формул (2) и (16) определим условие, при котором среднее время ответа двухзвенной системы большего среднего времени ответа трехзвен-ной системы. Поскольку считаем, что сервер БД в обоих случаях является одним и тем же элементом, формула (2) примет вид:

λ−µ=

2

1t (18)

Тогда условие большей эффективности трехзвенной системы отно-сительно двухзвенной следующее:

1 На практике может оказаться полезным отступление от этого принципа, что по-зволит за счет менее эффективного использования одного или нескольких звень-ев, составляющих систему, повысить ее производительность в целом.

Page 100: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

356

λ−µ+

λ−µ≥

λ−µ 12

1

12

11b

b (19)

Рис. 3. При этом необходимо учитывать ограничения, накладываемые физи-

ческими условиями работы системы:

1

2

1

2

0

µ<λµ<λ

(20)

На рис. 4 приведены графики двухзвенной и трехзвенной систем. Со-гласно условиям (20), точка B (максимальная интенсивность поступления события для двухзвенной системы) будет расположена левее точки C (мак-симальная интенсивность поступления события для трехзвенной системы), то есть двухзвенная система достигает предельно допустимой интенсивно-сти поступления события раньше, чем трехзвенная. Требуется определить значение λ, начиная с которого трехзвенная система эффективней двух-звенной. На рисунке это значение определяется точкой A пересечения гра-фиков систем.

После простых алгебраических преобразований из формулы (19) по-лучаем следующее уравнение, определяющее точки пересечения графиков двухзвенной и трехзвенной системы:

( ) 02 11121

22

2 =µ−µ+µµ

+λµ−λ bb

(21)

Пересечение графиков возможно только при наличии вещественных корней уравнения (21). Таким образом, мы получаем следующее условие:

Page 101: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

357

( ) 011121

222 ≥µ−µ+µ

µ−µ b

b (22)

Поскольку все входящие в уравнения параметры положительны, по-лучаем:

( )( ) 01 121 ≥µ−µ−b (23)

Рис. 4. Вероятность успешность завершения транзакции лежит в диапазоне

от 0 до 1, следовательно, условие (23) приводится к следующему: 21 µ≥µ (24)

Согласно этому условию, для получения выигрыша при добавлении промежуточного сервера его производительность должна быть выше про-изводительности сервера БД.

Решениями уравнения (21) будут следующие значения, симметрич-ные относительно μ2:

( )2111

22 )(1 µ−µ−

µ±µ=λ b

b (25)

Так как двухзвенная система имеет граничным условием значение λ = μ2, точке пересечения графиков на рис. 4, будет соответствовать мень-шее из решений:

( )2111

22 )(1 µ−µ−

µ−µ=λ b

b (26)

Условие положительности средней интенсивности поступления со-бытия в систему дает нам следующее соотношение между μ1 и μ2:

( ) 112 1 µ−≥µ b (27)

Page 102: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

358

При выполнении равенства μ2 = (1 – b1)μ1 трехзвенная система будет иметь преимущество перед двухзвенной на всей области определения λ. Это иллюстрируется графиком на рис. 5.

Рис. 5. С учетом введенного нами условия оптимального использования

производительности звеньев (17) формула (27) приводит к следующему условию:

5.01 ≥b (28) При этом формула (26) примет вид:

1

12

12b

b −µ=λ (29)

Кошелев М.В., Юргелянис Ю.С. ИНФОРМАЦИОННЫЕ СИСТЕМЫ БУДУЩЕГО

[email protected] Информационные системы не существуют сами по себе. Они при-

званы обслуживать человека с точки зрения предоставления различного рода данных для принятия тех или иных решений. Технологические рево-люции второй половины двадцатого столетия породили огромное количе-ство разнородных знаний со значительной степенью взаимовлияния. По-добное влияние стало усиливаться по мере широкого распространения коммуникационных каналов. Множественные знания стали доступны мил-лионам людей, меняя картину информационного пространства. Сами зна-ния стали при этом материальной частью реального мира и обладают кон-кретной стоимостью, которую вполне можно выразить посредством оцен-ки эффективности управленческих решений. Уже в настоящее время нико-

Page 103: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

359

го не удивляет тот факт, что исходные материалы не сосредоточены в од-ном месте, а могут принадлежать различным учреждениям, компаниям, некоммерческим структурам и пр. Поэтому информационные системы бу-дущих поколений это территориально распределенные системы разнород-ных данных. У ИС такого рода имеются неоспоримые преимущества:

• высокая степень надежности сохранения данных за счёт их разме-щения в различных географических точках;

• возможность применения распределенных моделей политики безопасности, что повышает устойчивость ИС к информационным атакам;

• использование механизмов репликаций позволяет синхронизиро-вать данные, пополняемые из различных источников.

Следует подчеркнуть, что ИС такого рода нельзя воспринимать как единый программный продукт, нацеленный на выполнение ряда конкрет-ных задач. Скорее это совокупность технологий позволяющая использо-вать распределенную систему управления знаниями. Как правило, такая система должна решать ряд целевых задач, совокупность которых позво-ляет принимать определенные решения. Основные цели и соответствую-щие им технологии представлены в таблице.

Цели Технологии

• Сбор и хранение ин-формации, • Обмен сообщениями, • Эффективное исполь-зование имеющейся ин-формации, • Борьба с “информа-ционным хаосом” и “информационным го-лодом”, • Повторное использо-вание чужого опыта.

• Сетевые (Internet, Intranet, Extranet), • Информационных систем и баз данных, • Поиска, добычи, извлечения и представ-ления знаний, • Электронной почты, • Управления документами, • Хранилищ данных, • Совместной работы и распределенного обучения, • Искусственного интеллекта (базы знаний, экспертные системы, системы поддержки принятия решений).

Анализируя пункты, перечисленные в таблице можно представить

себе информационную систему как технико-интеллектуальный трехслой-ный комплекс.

Первый слой является техническим фундаментом ИС. Его составля-ют мощные серверы и многократно дублируемые каналы, а также сово-купность иных технических средств, посредством которых можно полу-чать и отображать запрашиваемую информацию.

Второй слой это всякого рода программные продукты, предназна-ченные для поиска, получения и представления данных.

Page 104: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

360

И, наконец, третий слой и есть квинтэссенция информационной системы будущего. Её, если можно так выразиться, мозг, интеллектуаль-ный уровень. Подсистемы этого уровня призваны взаимодействовать с хранилищами данных, системами документооборота, различными серви-сами и представлять конечную информацию пользователю. При этом сле-дует учитывать ряд важных факторов. Так, например, компания Lotus Development при разработке программных продуктов отвечающих концеп-ции управления знаниями обратила внимание на то, что технологии игра-ют определенную роль при управлении знаниями, но сами по себе не ре-шают проблемы, это только инструментарий для представления знаний. Управление знаниями это гораздо больше, чем просто приложения и тех-нологии. Необходимо соотнесение стратегии управления знаниями с клю-чевыми аспектами стратегии деятельности в тех или иных областях. В свою очередь накопление знаний приводит к процессу интенсификации процесса генерации новых идей, которые по принципу обратной связи ока-зывают влияние на остальные пласты информации. Кроме прочего ясно, что управление знаниями это определенный элемент культуры и не только информационной. То есть сама информационная система должна отражать некие реальные потребности людей и их уровень адекватного восприятия полученных результатов.

Даже на первый взгляд, очевидно, что третий уровень ИС исключи-тельно сложен и не может быть решен путем создания каких-либо одно-значных алгоритмов. В целом процессы третьего уровня системы можно представить себе следующим образом: имеются искатели знания, которые связываются с источником знания, посредством различных механизмов, и, в конечном итоге, получают это знание. Искателями знаний могут высту-пать как человек, так и различные подсистемы, нуждающиеся в данных. Важно отметить, что роль подобной информационной системы заключает-ся не в тривиальном подключении искателя к источнику знаний, а в созда-нии некоего мощного механизма обработки знаний с целью оказания су-щественной помощи при принятии решений. Поэтому искатель знаний черпает данные из, так называемых, хранилищ знаний, которые представ-ляют собой массивы информации самого различного назначения. Понятно, что обширный информационный поток скорее затрудняет принятие реше-ний, нежели облегчает этот процесс. Поэтому особое место в построении третьего уровня ИС играют экспертные системы и системы поддержки принятия решений. На этом аспекте построения информационных систем будущего следует остановиться особо.

В общем случае экспертная система должна вырабатывать качест-венные уведомления, диагнозы и рекомендации для решения реальных проблем. Экспертные системы решают реальные проблемы, которые обычно встают перед специалистом в какой либо области. В настоящее время такие системы, а их разработано немало, помогают в решении задач

Page 105: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

361

достаточно подготовленному персоналу. В будущем такие системы, в ре-зультате своей эволюции, должны предоставлять сервисы, широкому кругу рядовых пользователей не требуя от него глубокой подготовки в запраши-ваемой области.

В заключение хочется отметить, что любая самая сложная и высоко-эффективная система является следствием реальных потребностей людей на том или ином временном отрезке. Поэтому облик ИС будущих поколе-ний будет напрямую зависеть от направления развития человечества в це-лом.

Список использованных источников

1. Е.Зиндер "Реинжиниринг + информационные технологии = новое системное проектирование" : Корпорация LVS : Открытые Системы, 1996, №1.

2. С. Кузнецов "Введение в информационные системы" : СУБД, 1997, №2.

3. М.Ш. Левин "Комбинаторное проектирование систем": Анализ и проектирование, 1997, №4.

4. Наталья Дубова "Интегрированные системы управления распре-деленной корпорацией" : Открытые Системы, 1998, №1.

5. Выявление экспертных знаний/ отв. ред. С.В. Емельянов: АН СССР, ВНИИ системн. исследов. - М.: Наука, 1989 (7 шт.)

Морковкин А.Ю. МЕТОДЫ И СРЕДСТВА ПОСТРОЕНИЯ УНИФИЦИРОВАННОГО

WEB-КЛИЕНТА ДЛЯ ТРЕНИРОВКИ И КОНТРОЛЯ НАВЫКОВ РЕШЕНИЯ ИНЖЕНЕРНЫХ ЗАДАЧ

[email protected] Основная цель инженерной подготовки заключается в формировании

навыков решения задач в сфере профессиональной деятельности. Выпуск-ник вуза должен уметь выполнять работу инженера, а не только знать, как это делается. Эта цель практически достижима лишь в том случае, когда имеет место не обучение через информацию (информация – цель, обучаю-щий - информатор), а обучение через деятельность, или активное обучение (информация – средство для освоения операций профессиональной дея-тельности, обучающий - менеджер). Однако и при этом условии массовое обучение не гарантирует успешного овладения инженерной специально-стью. Следует иметь в виду и такой недостаток традиционного обучения, как необъективность оценки результатов подготовки, так как обычно ре-зультаты оценивает преподаватель, который ведет учебные занятия. Таким образом, для повышения качества подготовки инженеров необходимы:

Page 106: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

362

• Индивидуализированное деятельностное обучение; • Открытый доступ к учебной информации. Требованиям открытости идеально отвечают Web-технологии обу-

чения. Однако проблема индивидуализированного деятельностного обуче-ния инженеров на платформе Web, несмотря на отдельные успешные по-пытки, до сих пор не решена в полном объеме [4][5]. Основные трудности ее решения заключаются в уникальности профессиональных знаний, ис-пользуемых в качестве модельной основы решения прикладных задач. Раз-работка специализированных систем, резко увеличивает стоимость про-грамм web-обучения из-за необходимости привлечения профессиональных программистов. В иной ситуации проблема вообще не имеет шансов на ус-пешное разрешение, так как тиражируемые среды разработки программ Web-обучения предоставляют лишь средства создания унифицированных процедур тренажа и контроля (простой или множественный выбор, откры-тый ответ, сопоставление и упорядочение элементов ответа)[5]. Развитие и контроль навыков решения инженерных задач в них вообще не поддержи-вается.

Возможный подход к решению данной проблемы заключается в реа-лизации принципа «унифицированной специализации», т.е. подхода, при котором унифицируется не сам набор способов тренажа и контроля, а тех-нология его расширения. В СДО ГИПЕРТЕСТ [1] такой подход, обеспечи-вающий операционную открытость среды разработки, реализован в виде трехэшелонной распределенной компонентной модели тестов (ТРКМ). Особенность ТРКМ - выделение трех иерархически упорядоченных и об-ладающих относительной независимостью уровней принятия решений: презентационного, обрабатывающего и управляющего. В рамках подобно-го подхода открывается возможность существенного сокращения объемов программирования и квалификационных требований к программистам при разработке средств тренажа и контроля инженерных знаний в новой пред-метной области. Во-первых, становится возможной унификация Web-клиента, выполняющего функции визуализации среды тренажа (контроля) и первичной обработки действий пользователя. Во-вторых, в структуре сервера, выполняющего функции «глубокой» обработки ответа, также можно выделить относительно независимый от решаемой задачи транс-портный уровень и проблемно-ориентированный прикладной уровень. Ре-шение вопросов, связанных с реализацией унифицированного клиента для создания процедур тренажа и контроля инженерных знаний в среде ГИПЕРТЕСТ, и рассматриваются в данной статье.

Исходя из поставленной задачи, Web-клиент должен обладать неза-висимостью от предметной области, которая обеспечивается разделением функций визуализации представления задачи и обработкой действии поль-зователя в контексте решаемой задачи. Web-клиент ничего не знает о предметной области, а также о решаемой задаче. Он всего лишь может

Page 107: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

363

отобразить набор «стандартных» элементов, описывающих состояние по-лученной задачи и регистрирующих действия пользователя:

• стандартные графические примитивы (точка, прямая, эллипс, ду-га, полилиния, …),

• стандартные элементы управления (панель, метка, кнопка, список, текстовое поле …).

Графические объекты представляют собой текущее состояние зада-чи, а элементы управления служат для изменения состояния задачи. Web-клиент умеет отправлять информационные сообщения на сервер с данны-ми о действиях пользователя (состояние элементов управления) для пере-хода к последующему состоянию задачи (получения нового набора «стан-дартных» элементов). Такой механизм позволяет представить решение за-дачи как процесс перехода от одного состояния к другому до достижения конечного результата.

Клиент и сервер обмениваются информационными сообщениями. Web-клиент получает следующие данные:

• структуру отображения данных и элементов управления, • графическое представление текущего состояния задачи, • панель инструментов. После взаимодействия с пользователем, Web-клиент отправляет на

сервер информацию о состоянии элементов управления, на основе которой сервер переходит к следующему шагу задачи.

В качестве примера использования вышеописанного подхода можно привести систему обучения решению задач начертательной геометрии и инженерной графики, разработанную и внедренную в опытную эксплуата-цию на базе кафедры КиГ (конструирования и графики) ИГЭУ (Иванов-ского государственного энергетического университета), для проведения практических занятий и экзаменов по данным дисциплинам студентов всех специальностей.

Клиент и сервер обмениваются данными в формате XML. Во-первых, его средствами возможна передача информации различных типов и структуры. Во-вторых, существует множество готовых решений для ра-боты с xml-документами. В-третьих, использование xml дает возможность сопряжения клиентской программы с различными проблемными сервера-ми и другими подсистемами универсальным (стандартным) способом. Web-клиент реализован в виде java-апплета, который изначально не со-держит в себе ни одного элемента и стоится на основе данных, получен-ных с сервера.

Ниже продемонстрирован процесс решения типовой задачи по на-чертательной геометрии – построение прямой, перпендикулярной задан-ной плоскости. Решение включает следующие шаги:

1. Строим проекцию фронтали f1 через точку А (рис. 1, 2).

Page 108: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

364

Клиент, изображенные на рис.1, 2 строится на основе XML докумен-та, содержащего данные об исходном состоянии состоянии задачи.

Рис. 1. (исходные данные для решения задачи)

Рис. 2. (использование панели инструментов для перехода к сле-

дующему состоянию задачи) 2. Строим точку B1 на пересечении прямых f1 и b1. После выполнения первого шага, осуществляем следующее дейст-

вие.

Рис. 3. Выполнение очередного действия, после получения нового

состояния web-клиентом

Page 109: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

365

3. Достраиваем проекцию B2 точки B на прямой b2. 4. Строим вторую проекцию фронтали f2 через точку B2. 5. Строим проекцию горизонтали h2 через точку A2. 6. Строим точку C2 на пересечении прямых b2 и h2. 7. Строим недостающую проекцию точки C2 на прямой b1. 8. Строим проекцию прямой h1 через через A1 и C1. 9. Строим проекцию прямой p1 перпендикулярно h1. 10. Строим проекцию прямой p2 перпендикулярно f2. 11. Вводим ответы. На последнем шаге решения, web-клиент будет выглядеть следую-

щим образом (рис. 4).

Рис. 4. Данный пример наглядно иллюстрирует принцип организации сис-

темы с использование предметно-инвариантного web-клиента, где на каж-дом шаге решения получается промежуточный результат, с которым поль-зователь может производить определенный набор действий. Успешный перевод системы обучения инженерной графики и начертательной геомет-рии для работы с web-клиентом доказывает разумность использования данного подхода.

Список использованных источников

1. Пантелеев Е.Р., Пекунов В.В., Первовский М.А. Распределенная компонентная модель тестов в СДО ГИПЕРТЕСТ// Информационные тех-нологии. – 2004. № 8. – С.41-46

2. Бойков А.А., Милосердов Е.П., Федотов А.М. Средства компью-терного обучения графическим дисциплинам// Сборник трудов СГТУ. – 2004.

3. Бойков А.А., Морковкин А.Ю., Пантелеев Е.Р. Инструменты формирования и оценки навыков решения задач в среде WWW// Информа-ционные технологии: материалы Всерос. научно-техн. конф. (г.Воронеж,

Page 110: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

366

24-26 мая 2005 г.). - Воронеж: издательство "Научная книга". - 2005. - С. 52-54.

4. Conati, C., Gertner, A., VanLehn, K., & Druzdzel, M. (1997). On-line student modeling for coached problem solving using Bayesian networks. 6th International Conference on User Modeling, pp. 231-242.

5. Bourne J. R., Brodersen A. J., Campbell J. O. A Model for On-Line Learning Networks in Engineering Education JALN Volume 1, Issue 1 – March 1997.

Петренко В.А. ЗАЩИТА ИНФОРМАЦИИ В БАЗАХ ДАННЫХ

[email protected]

Современные автоматизированные системы обработки данных (АСОД) имеют дело с большими объемами информации. Необходимость быстрой и корректной обработки этой информации обусловливают сле-дующие общие требования к программному обеспечению, в частности, к системам управления базами данных (СУБД):

1. многозадачный, многопользовательский режим; 2. обеспечение защиты данных. Комплекс программно-аппаратных средств и организационных ре-

шений по защите информации от несанкционированного доступа (НСД) включает следующие четыре подсистемы:

1. управления доступом; 2. регистрации и учета; 3. криптографическую; 4. обеспечения целостности. Защита базы данных (БД) означает защиту самих данных и их кон-

тролируемое использование на рабочих ЭВМ сети, а также защиту любой сопутствующей информации, которая может быть извлечена из этих дан-ных или получена путем перекрестных ссылок. Задачу обеспечения защи-ты данных на рабочих ЭВМ можно описать следующим образом:

1. защита содержания данных; 2. средства контроля доступа; 3. управление потоком защищенных данных; 4. предотвращение возможности выявления; 5. контроль согласованности; 6. контекстная защита; 7. предотвращение создания несанкционированной информации. Задача криптографической защиты БД существенно отличается от

криптозащиты информации в рамках обычной файловой системы по сле-дующим причинам:

Page 111: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

367

1. возникает задача проектирования защиты информации с учетом СУБД либо путем встраивания защитных механизмов в СУБД, либо в виде внешних защитных оболочек (для систем, работающих без функций защи-ты).

2. файлы БД - это файлы определенной структуры. Пользователи могут иметь доступ к информации только из определенных частей БД, то есть возникает задача ранжирования прав доступа (избирательной защи-ты) внутри файла БД.

3. размер шифруемой информации в файле БД в общем случае про-изволен и ограничен только структурой БД.

Преображенский А.П. ИНФОРМАЦИОННОЕ И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ САПР

ДИФРАКЦИОННЫХ СТРУКТУР [email protected]

Разработанная в настоящей работе САПР дифракционных структур

(ДС) имеет следующие особенности: -использование наряду со строгими методами математического мо-

делирования эвристических методов, имеющих узкую область примене-ния;

-разнообразие и объектная направленность физико-математических моделей, на которые опираются реализованные в рамках САПР алгоритмы и программы, позволяют повысить быстродействие решения задач моде-лирования;

-отсутствие единого математического аппарата в разработанной сис-теме автоматизированного проектирования, ограничивает круг решаемых ею задач;

-возможность расширения многообразия проектируемых объектов за счет модульной организации САПР.

Система управления базой данных (СУБД) банка данных характери-зуется использованием в ней реляционной модели данных. В базе данных (БД) хранятся основные параметры и зависимости, характеризующие стан-дартные элементы, входящие в состав объектов техники и материалы (ме-таллы, диэлектрики, магнитодиэлектрики). Каждый тип базовых элементов и материалов характеризуется своей совокупностью численных парамет-ров. Наборы компонентов одного типа представлены в виде таблиц в пер-вой нормальной форме.

Архив служит для хранения файлов пользователя, предназначенных для решения определенных задач автоматизированного проектирования, моделирования. Классификатор задач архива информации составляется

Page 112: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

368

пользователем и непрерывно пополняется и расширяется при работе с САПР.

Блок расчета характеристик рассеяния (ХР) двумерных структур по-зволяет проводить расчет ХР таких структур. Блок расчета ХР трехмерных структур позволяет проводить расчет ХР таких структур.

Функциями блока прогнозирования радиолокационных характери-стик являются: прогнозирование ХР ДС. Прогнозирование проводится с учетом данных, поступающих из блока данных.

Блок решения обратных задач рассеяния электромагнитных волн по-зволяет осуществлять: прогнозирование формы объекта в области восста-новленных локальных отражателей, прогнозирование характеристик ра-диопоглощающих материалов и покрытий, наносимых на поверхность объекта.

Блок расчета ХР антенн, с использованием блоков расчета ХР двумерных и трехмерных структур позволяет проводить расчет характеристик двумерно-периодичных решеток и металлодиэлектрических антенн, расчет характеристик рупорно-щелевого возбуждающего элемента дифракционных антенных решеток СВЧ диапазона волн, а также ХР вибраторных антенн.

Рукавишников С.В. ОСОБЕННОСТИ ЗАЩИТЫ ИНФОРМАЦИИ ОГРАНИЧЕННОГО

РАСПРОСТРАНЕНИЯ ПРИ РАБОТЕ С ОТЧУЖДАЕМЫМИ МАШИННЫМИ НОСИТЕЛЯМИ ИНФОРМАЦИИ НА ОБЪЕКТЕ

ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ [email protected]

В настоящее время проводится интенсивное внедрение во всех от-

раслях средств вычислительной техники. Одновременно происходит пере-нос информации ограниченного распространения с бумажных носителей на электронные. Это обеспечивает облегчение и оперативность в подго-товке документов, их хранении и передаче.

Электронные документы подвержены следующим классам угроз: уг-розы нарушения конфиденциальности и угрозы нарушения целостности информации.

Защита от модификаций и обеспечение достоверности документов осуществляется с использованием электронной цифровой подписи.

Существование угроз нарушения конфиденциальности информации предопределяет использование средств защиты информации от утечки. Утечка информации ограниченного распространения через съемные носи-тели информации – одна из наиболее актуальных угроз. Тем более, что по-

Page 113: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

369

пулярность мобильных накопителей с каждым годом возрастает, так как они становятся дешевле и более распространены.

Встроенные в WindowsNT/2000/XP/2003 средства идентификации и разграничения доступа не позволяют в полной мере контролировать под-ключение электронных носителей информации.

Существует множество методов контроля использования подобных устройств. Самый простой – физически отключить их. В этом случае мы теряем большую часть преимуществ использования средств вычислитель-ной техники: оперативность передачи данных.

Рассмотрим другой вариант разграничения доступа к аппаратным ресурсам вычислительной системы. Выделить два уровня привилегий по использованию устройств: административный и стандартный. Для стан-дартного уровня отключить драйверы устройств, доступ к которым должен быть запрещен. Этот метод частично решает вопрос разграничения досту-па к подключаемым устройствам, но не позволяет идентифицировать их. Недостатком также является сложность ручной настройки большого коли-чества компьютеров локальной сети. Для автоматизации процесса подклю-чения/отключения устройств можно воспользоваться групповыми полити-ками и сценариями загрузки и входа в систему.

Чтобы реализовать возможность использования различных уст-ройств с USB интерфейсом, при этом запретив USB-накопители, нужно ус-тановить списки контроля доступа для любых системных служб. Для фор-мирования разрешений воспользоваться шаблонами безопасности, задав соответствующие разрешения.

Все вышеперечисленные решения имеют общие недостатки: неудоб-ство в администрировании и отсутствие идентификации используемых но-сителей информации.

Более эффективным методом является использование программного продукта, который обеспечит

§ контроль над коммуникационными каналами рабочих станций § централизацию функций установки, настройки и управления § ведение журнала событий для последующего аудита Внедрение такой системы позволит существенно повысить эффек-

тивность средств защиты информации, а также свести к минимуму риск утечки информации ограниченного распространения с использованием от-чуждаемых машинных носителей информации.

Page 114: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

370

Соломахин А.Н., Журавлев С.В. СПОСОБ РАСЧЁТА СЕТЕВОГО ГРАФИКА НА ПЭВМ

[email protected] Существует несколько способов расчета параметров сетевого графика:

аналитический, в табличной форме, непосредственно на графике, по потен-циалам событий и др. Эти способы расчета широко известны и довольно подробно освещены в литературе [1,2].

Рассмотрим способ расчёта сетевого графика на ПЭВМ. Для реализации способа установим условные обозначения расчетных параметров сетевого графика [3]:

i — код или шифр начального события работы i — j; j — код конечного события работы i — j; i — j — код рассматриваемой работы; h — i — код предшествующей работы; j — к — код последующей работы; Тi - j — продолжительность рассматриваемой работы; Т р..н. i - j — раннее начало работы i — j; Т р..о. i -j — раннее окончание работы i — j; Т п..н. i - j — позднее начало работы i — j; Т п..о.

i - j — позднее окончание работы i — j; R i - j — общий резерв времени работы i — j; r i - j — частный резерв времени работы i — j. Раннее начало работы (в дальнейшем под работой будем понимать и

ожидание, и зависимость) — это самый ранний срок, когда можно начинать данную работу. Раннее начало определяется как самый продолжительный путь от исходного события сетевого графика до начального события рассмат-риваемой работы.

Раннее окончание работы — это самый ранний срок, когда можно окон-чить данную работу. Раннее окончание определяется как сумма раннего нача-ла и продолжительности рассматриваемой работы, т. е.

T р..о. i –j = Т р..н. i - j - Тi – j. (1) Позднее начало работы — это самый поздний срок, когда можно на-

чать данную работу, при которой не изменяется критический путь сетевого графика. Позднее начало определяется как разность между поздним окон-чанием и продолжительностью рассматриваемой работы, т. е.

T п..н. i –j = Т п..о. i - j - Тi – j. (2) Позднее окончание работы — это самый поздний срок, когда можно

окончить данную работу, не изменяя критического пути сетевого графика. Позднее окончание определяется как разность критического и максимально-го путей от конечного события рассматриваемой работы до завершающего события сетевого графика.

Page 115: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

371

Общий резерв времени работы — это такой резерв времени, на который можно перенести начало выполнения работы или увеличить ее продолжи-тельность, не изменяя критического пути сетевого графика. Общий резерв вре-мени определяется как разность между поздними и ранними сроками рас-сматриваемой работы, т. е.

R i - j = T п..н. i –j - Т р..н. i - j = Т п..о. i - j - T р..о. i –j. (3) Частный резерв времени работы — это такой резерв времени, на который

можно перенести начало выполнения работы или увеличить ее продолжитель-ность, не изменяя раннего начала последующих работ. Частный резерв времени определяется как разность раннего начала последующей работы и раннего окончания рассматриваемой, т. е.

r i - j = Т р..н. i - j - T р..о. i –j. (4) При расчёте графика на ПЭВМ исходными данными являются: количество

работ и событий, код работ, их продолжительность и количество потребляемых ресурсов. Раннее начало работ, выходящих из исходного события сетевого графика, равно нулю. Если рассматриваемой работе предшествуют несколь-ко работ, то раннее начало данной работы равно максимальной из величин ранних окончаний предшествующих работ, т. е.

[ п.н.i-h

р.н.j - i T max T = . (5)

Если несколько работ имеют общее начальное событие, то раннее на-чало этих работ одинаково. Наибольшее из ранних окончаний завершающих работ сетевого графика, конечное событие которых совпадает с завершаю-щим, равно критическому пути LКР.

Позднее окончание работ, конечным событием которых является за-вершающее событие сетевого графика, равно критическому пути.

Если у рассматриваемой работы есть последующие работы, то ее позднее окончание равно позднему минимальному началу последующих ра-бот:

[ п.н.k-j

п.о.j - i T min T = . (6)

Общий резерв времени работы равен разности ее поздних и ранних од-ноименных параметров выражение (3). Частный резерв времени работы ра-вен разности между ранним началом последующей и ранним окончанием данной выражение (4).

Если ранние и поздние сроки совпадают, то такая работа находится на критическом пути, т.е. является критической.

В сетевом графике может быть один или несколько критических пу-тей.

Работы, лежащие на критическом пути, не имеют резервов времени. В основу алгоритма расчета сетевых графиков на ПЭВМ (в нашем

случае) положен вышеуказанный метод расчета. На рис. 1 представлена ук-рупненная блок-схема алгоритма расчета сетевых графиков.

Расчет сетевого графика на ПЭВМ производится в два этапа [3].

Page 116: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

372

На первом этапе рассчитываются ранние параметры, и определяется критический путь, на втором этапе рассчитываются поздние параметры ра-бот и определяются резервы времени. Результатом является таблица расчета параметров сетевого графика, продолжительность критического пути, рабо-ты, лежащие на нем, а также графики потребления ресурсов по ранним и поздним срокам.

Рис. 1. Блок-схема алгоритма расчета сетевых графиков Расчет ранних параметров ведется с первой по порядку работы, раннее

начало которой равно нулю. Так, продолжительность критического пути ТКР есть максимальная величина из ранних окончаний всех работ, но в начале расчета ТКР = 0.

Page 117: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

373

Расчет поздних параметров производится с завершающего события. Ес-ли конечное событие работы является завершающим событием сетевого гра-фика, то позднее окончание такой работы равно критическому пути. Если рас-сматриваемая работа не входит в завершающее событие сетевого графика, то определяется минимальное значение из всех поздних начал последующих ра-бот, и это значение будет являться ее поздним окончанием.

Если работа входит в завершающее событие сетевого графика, то част-ный резерв такой работы определяется как разность между критическим путем и ранним ее окончанием.

Представленный способ расчёта сетевого графика может быть поло-жен в основу алгоритма оптимизации сетевого графика по критическому и наикратчайшему пути.

Список использованных источников 1. Разаев Ю.Е., Сосков В.И. Применение сетевых графиков в строи-

тельстве (с использованием ЭВМ): Учебн. пособие/ВЗПИ. М.: 1990. 125 с. 2. Разработка проектов организации строительства и проектов произ-

водства работ для промышленного строительства: Справ. пособие к СНиП. – М.: Стройиздат, 1990. – 340 с.

3. Соболев В.И. Оптимизация строительных процессов: учеб. посо-бие / В.И. Соболев. – Ростов н/Д.: Феникс, 2006. – 256 с.

Сударев С.В. НАПРАВЛЕНИЯ РЕШЕНИЯ ЗАДАЧ ОБЕСПЕЧЕНИЯ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [email protected]

Организация направления обеспечения информационной безопасно-

сти, предполагают уточнение содержания задач обеспечения информаци-онной безопасности, методов, средств и форм их решения.

Формы, методы и средства рассматриваются через призму правового регулирования деятельности по обеспечению информационной безопасно-сти, которая неразрывно связана с ними, и, следовательно, требует уточне-ния и определения правовых границ их использования. Кроме того, реше-ние любой теоретической или практической задачи невозможно без опре-деленных способов – методов и средств.

Выбор соответствующих методов и средств обеспечения информа-ционной безопасности предлагается предпринимать в рамках создания та-кой системы защиты информации, которая гарантировала бы признание и защиту основных прав и свобод граждан; формирование и развитие право-вого государства, политической, экономической, социальной стабильности общества; сохранение национальных ценностей и традиций.

Page 118: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

374

При этом такая система должна обеспечивать защиту информации, включающую сведения, составляющие государственную, коммерческую, служебную и иные охраняемые законом тайны, с учетом особенностей за-щищаемой информации в области регламентации, организации и осущест-вления защиты. В рамках этого многообразия видов защищаемой инфор-мации можно выделить следующие наиболее общие признаки защиты лю-бого вида охраняемой информации:

− защиту информации организует и проводит собственник или вла-делец информации или уполномоченные им на то лица (юридические или физические);

− организация эффективной защиты информации позволяет собст-веннику защитить свои права на владение и распоряжение информацией, стремиться оградить ее от незаконного владения и использования в ущерб его интересам;

− защита информации осуществляется путем проведения комплекса мер по ограничению доступа к защищаемой информации и созданию усло-вий, исключающих или существенно затрудняющих несанкционирован-ный, незаконный доступ к защищенной информации и ее носителям.

Для исключения доступа к защищаемой информации посторонних лиц, собственник информации, осуществляющий ее защиту, в том числе ее засекречивание, устанавливает определенный режим, правила ее защиты, определяет формы и методы защиты. Таким образом, защита информации представляет собой надлежащее обеспечение обращения защищаемой ин-формации в специальной, ограниченной режимными мерами сфере. Это подтверждается рядом подходов известных ученых, рассматривающих за-щиту информации как "регулярное использование средств и методов, при-нятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации…".

С учетом содержания этого определения, а также других определе-ний понятия защиты информации и выделенных в них основных целей за-щиты информации, включающих предупреждение уничтожения или иска-жения информации; предупреждение несанкционированного получения и размножения информации, можно выделить основную задачу защиты ин-формации в государстве. Это сохранение секретности защищаемой ин-формации.

В системе комплексной защиты информации решение этой задачи осуществляется относительно уровней защиты и дестабилизирующих фак-торов. А формирование относительно полного множества задач по этим группам осуществляется на основе анализа объективных возможностей реализации поставленных целей защиты, обеспечивающих требуемую сте-пень информационной безопасности. Учитывая рассмотренные положения, задачи можно разделить на две основные группы:

Page 119: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

375

1) своевременное и полное удовлетворение информационных по-требностей, возникающих в процессе управленческой и иной деятельно-сти, то есть обеспечение специалистов органов государственной власти конфиденциальной информацией;

2) ограждение засекреченной информации от несанкционированного доступа к ней других субъектов.

При решении первой группы задач — обеспечение специалистов ин-формацией - необходимо учитывать, что специалисты могут использовать как открытую, так и конфиденциальную информацию. Обеспечение от-крытой информацией ничем не ограничивается, кроме ее фактического на-личия. При обеспечении секретной информацией действуют ограничения, предусматривающие наличие допуска к информации соответствующей степени секретности и разрешения на доступ к конкретной информации

Вторая группа задач предполагает защиту конфиденциальной ин-формации от несанкционированного доступа к ней посторонних лиц. Она является общей для всех органов государственной власти.

Тамазов И.Л. АНАЛИЗ ОРГАНИЗАЦИИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

ОТРАСЛЕВОГО ФОНДА АЛГОРИТМОВ И ПРОГРАММ [email protected]

Отраслевой фонд алгоритмов и программ (ОФАП) является состав-

ной частью Государственного фонда алгоритмов и программ. В состав ОФАП включаются алгоритмы, программы, программные изделия, про-граммная и техническая документация – программные средства (ПС), а также информационные, справочно-информационные, инструктивно-методические и другие материалы по автоматизированным системам управления – информационные материалы (ИМ).

Назначение ОФАП: • повышение эффективности использования вычислительной техни-

ки и ПС в отрасли, а также улучшение качества и исключение дублирова-ния их разработок предприятиями отрасли;

• накопление типовых ПС и ИМ разработанных предприятиями от-расли и приобретенных у предприятий, ведущих фонды алгоритмов и про-грамм других отраслей и ведомств;

• обеспечение потребности предприятий отрасли в типовых широко используемых ПС, оказание услуг по их освоению и внедрению.

В целях совершенствования системы информатизации структурных подразделений, повышения технического уровня разработок в области создания информационных систем и баз данных, ограждения рынка от не-качественной программной продукции, исключения дублирования, эффек-

Page 120: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

376

тивного использования научно-технического потенциала отрасли в от-дельных ее подразделениях создаются филиалы ОФАП по направлениям фондодержательской деятельности. На сегодняшний день основные рабо-ты по документированию зарегистрированных в ОФАП программных про-дуктов ведутся вручную, без использования ЭВМ, что усложняет и замед-ляет сам процесс документирования. Необходимость ввода средства авто-матизации в процесс документирования и регистрации программных про-дуктов очевидна. Таким средством может стать использование информа-ционного хранилища с соответствующим программным обеспечением.

Автоматизация процесса регистрации программных продуктов в ОФАП с помощью предлагаемого программного обеспечения имеет ряд следующих преимуществ:

• легкость и удобство регистрации программных продуктов; • экономия времени на сбор информации, ее поиск и систематиза-

цию; • возможность компактного хранения большого объема информа-

ции.

Тишунин Д.А. ПРОЕКТИРОВАНИЕ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ

СБОРА ОТЧЕТНЫХ СВЕДЕНИЙ НА ОСНОВЕ WEB-ТЕХНОЛОГИЙ [email protected]

Задачи сбора и обработки отчетных сведений в территориально рас-

пределенных организациях в настоящее время могут быть эффективно ре-шены путем внедрения в их деятельность распределенных информацион-ных систем, предоставляющих удаленным подразделениям и филиалам доступ к информационным базам, расположенным в центрах сбора и хра-нения корпоративных данных.

Защита конфиденциальных сведений в таких системах осуществля-ется путем выполнения комплекса организационных мероприятий с при-менением средств защиты информации. Режим защиты конфиденциальной информации устанавливается собственником информационных ресурсов или уполномоченным лицом.

Решение задачи сбора отчетных сведений в территориально распре-деленных организациях возможно путем создания службы сбора и хране-ния отчетных сведений. Главными задачами такой службы является об-служивание удаленных и локальных пользователей, надежное хранение и защита от несанкционированного доступа содержимого информационной базы. В состав службы входит две подсистемы: подсистема сбора и хране-ния отчетных сведений и подсистема безопасности. Первую подсистему целесообразно реализовать с использованием технологии «тонкий клиент».

Page 121: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

377

Преимущества данного способа состоит в том, что на автоматизированное рабочее место пользователя не требуется устанавливать дополнительное программное обеспечение. Использование web-приложения позволяет проводить комплекс мер по ограничению доступа к защищаемой инфор-мации и ведение журнала событий по обращению к данным, что создает условия, исключающие или существенно затрудняющие несанкциониро-ванный доступ к защищаемой информации. Подсистема безопасности включает администратора безопасности и средства автоматизации, в со-став которых входят сервер баз данных, предназначенный для хранения данных политики безопасности, журналов аудита, справочников по испол-нителям и сегментам информационный базы, и автоматизированное рабо-чее место администратора безопасности, построенное по архитектуре тол-стого или тонкого клиента.

Таким образом, внедрение в деятельность территориально распреде-ленной организации защищенной службы сбора и хранения отчетных све-дений позволит повысить оперативность обслуживания пользователей ин-формационного фонда при выполнении требований защиты от несанкцио-нированного доступа.

Уаисова М.М., Мадин В.А. ИНТЕГРАЛЬНАЯ ЗАЩИТА ИНФОРМАЦИИ

[email protected], [email protected]

Информация приобрела статус стратегического национального ре-сурса, являющегося одним из основных богатств государства, претендую-щего на достойное место в международном сообществе. Активное внедре-ние информационных технологий в самых разных областях жизнедеятель-ности наряду с несомненно положительными тенденциями несет в себе определенные проблемы, одной из которых является обеспечение режима безопасности в информационно-вычислительных системах.

Большие надежды специалисты в области обеспечения безопасности возлагают сегодня на внедрение новых информационных технологий, электронных средств защиты и методов обеспечения безопасности. Суще-ственно повысить эффективность систем безопасности стало возможным с использованием понятия интегральной безопасности, основной смысл ко-торой состоит в необходимости обеспечить такое состояние условий функционирования человека, объектов и информации, при котором они надежно защищены от всех реальных видов угроз в ходе непрерывного производственного процесса и жизнедеятельности.

Одной из основных тенденций развития науки и техники, в том чис-ле и вычислительной техники, является процесс интеграции. Этот процесс затронул такие основные современные направления как электроника, ки-

Page 122: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

378

бернетика, телекоммуникации и их активные сегменты рынка, в том числе технические средства связи и защиты информации. Конечной целью инте-гральной защиты информации является создание таких условий, при кото-рых будет невозможен как перехват, так и видоизменение и уничтожение информации, причем действие защиты должно быть непрерывно как во времени, так и в пространстве.

В процессе интегральной защиты информации используются все не-обходимые средства защиты, а не только средства информационной безо-пасности. Одним из основных требований современной защиты является системный подход, поэтому при выявлении технических каналов утечки информации необходимо рассматривать всю совокупность, включающую основное оборудование технических средств обработки информации, око-нечные устройства, соединительные линии, распределительные и комму-тационные устройства, системы электропитания, системы заземления и т.п.

Интегрально оценивая методы и средства получения и защиты ин-формации в типовых ситуациях, можно сделать вывод, что в настоящее время основным направлением противодействия утечке информации явля-ется комплексное обеспечение физической (технические средства, линии связи, персонал) и логической (операционная система, прикладные про-граммы и данные) защиты информационных ресурсов. При этом безопас-ность достигается применением аппаратных, программных и криптогра-фических методов и средств защиты, а также комплексом организацион-ных мероприятий.

Интегральный подход к обеспечению информационной безопасности предполагает в первую очередь выявление возможных угроз, включая ка-налы утечки информации. Реализация такого подхода требует объединения различных подсистем безопасности в единый комплекс, оснащенный об-щими техническими средствами, каналами связи, программным обеспече-нием и базами данных. Поэтому при выявлении технических каналов утеч-ки информации рассматриваются основное оборудование технических средств обработки информации (ТСОИ), оконечные устройства, соедини-тельные линии, распределительные и коммутационные системы, оборудо-вание электропитания, схемы заземления и т. п. Наряду с основными необ-ходимо учитывать и вспомогательные технические средства и системы (ВТСС), например устройства открытой телефонной, факсимильной, гром-коговорящей связи, радиофикации, часовые механизмы, электробытовые приборы и т. п.

В зависимости от способов перехвата информации, физической при-роды возбуждения сигналов, а также среды их распространения можно вы-делить технические каналы утечки, каналы перехвата при передаче ин-формации системами связи, утечки акустической и видовой информации, компьютерные методы съема информации. В свою очередь технические

Page 123: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

379

каналы утечки информации можно разделить на электромагнитные, элек-трические и параметрические.

Филиппов А.С. ИСПОЛЬЗОВАНИЕ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ

ЗАЩИТЫ ФОНДА ЭЛЕКТРОННЫХ ДОКУМЕНТОВ [email protected]

Одним из актуальных направлений исследования проблем обеспече-

ния информационной безопасности является разработка эффективных средств защиты информации в системах электронного документооборота.

В последнее время наблюдается значительный рост объема элек-тронных документов, используемых в различных организациях. В связи с этим происходит внедрение в их деятельность систем электронного доку-ментооборота, что позволяет упорядочить хранение и использование элек-тронных документов в процессе решения различных задач. Вместе с тем, вопросы защиты электронных документов в таких системах зачастую ло-жатся на пользователей. Особую актуальность данный вопрос приобретает в системах электронного документооборота, содержащих конфиденциаль-ную информацию.

Решение данного вопроса возможно путем создания и внедрения в систему электронного документооборота фонда электронных документов. В состав электронного фонда входит две подсистемы: подсистема хране-ния документов и подсистема безопасности. Подсистема хранения доку-ментов может быть реализована на базе файл-сервера или веб-сервера. Деятельность администратора безопасности поддерживается соответст-вующими средствами автоматизации, в состав которых входят:

- сервер баз данных, предназначенный для хранения заявок исполни-телей, журналов аудита, справочников по исполнителям и документам электронного фонда;

- автоматизированное рабочее место администратора безопасности, построенное по архитектуре толстого или тонкого клиента.

Основной сценарий работы с электронным фондом включает сле-дующие этапы:

а) составление заявки исполнителем на работу с требуемыми доку-ментами и занесение ее в журнал заявок;

б) рассмотрение заявки администратором безопасности и установле-ние разрешений на работу с документом в соответствии с установленными нормативными требованиями;

в) запрос исполнителем заявленных документов из фонда;

Page 124: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

380

г) проверка подсистемой безопасности разрешений на работу, уста-новленных администратором, выдача или отказ в выдаче запрошенных до-кументов;

д) запись данных о сеансе работы с документом в журнал аудита. Таким образом, внедрение в деятельность организации электронного

фонда документов с автоматизированной подсистемой безопасности по-зволит повысить оперативность обслуживания исполнителей при выпол-нении требований защиты от несанкционированного доступа.

Холецкий К.В. ИССЛЕДОВАНИЕ ИНТЕРФЕЙСОВ WEB-ДОСТУПА К

РАСПРЕДЕЛЕННЫМ БАЗАМ ДАННЫХ [email protected]

Развитие информационных технологий в последние годы привело к

внедрению электронного документооборота практически во все сферы че-ловеческой деятельности.

Данные технологии широко применяются в различных органах управления государства. Электронный документооборот в значительной мере позволяет упростить и ускорить обмен информацией между IT-подразделениями на всей территории Российской Федерации.

В связи со все более широким распространением глобальной сети Internet перспективным рассматривается использование системы электрон-ного документооборота на основе Web-сервиса.

Актуальность данной работы заключается в том, что, несмотря на определенные шаги, предпринимавшиеся в данном направлении, принцип реализации системы документооборота на основе Web-сервиса отсутство-вал. Так же большим плюсом использования Web-сервиса является про-стота его использования и сравнительно маленькие материальные затраты, так как для доступа к удаленной базе данных не требуется закупать допол-нительное программное обеспечение, работа осуществляется через любой web-браузер.

При этом все данные хранятся в центральной базе данных, доступ к которой осуществляется через Web-сервер (в качестве сервера использует-ся, например, Apache v.2.0.43). Web-сервис реализован в виде приложения, написанного на PHP 4.0 с подключением к MS SQL Server 2000. Известно, что приложение на РНР, использующее для хранения информации базу данных, всегда работает быстрее приложения, построенного на файлах. Основным достоинством базы данных заключается в том, что оно берет на себя всю работу с жестким диском и выполняет ее очень эффективно. При этом взаимодействие с базой данных происходит при помощи системы управления базой данных (СУБД), которая расшифровывает запросы и

Page 125: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

381

производит операции с информацией в базе данных. Использование СУБД MS SQL Server 2000 обусловлено тем, что это компактный многопоточный сервер баз данных, который характеризуется большой скоростью, устой-чивостью и легкостью в использовании, поддержкой неограниченного ко-личество пользователей, одновременно работающих с базой данных, про-стой и эффективной системой безопасности.

Разработанный Web-сервис предусматривает защиту удаленной базы данных от несанкционированного доступа. Защита реализуется по средст-вам аутентификации подключаемых пользователей, а так же с помощью разграничения доступа.

Чувейко М.В., Лебедев А.Г. ИНТЕГРАЛЬНАЯ СИСТЕМА АСКУЭ НА БАЗЕ TCP/IP ПРОТОКОЛА

СВЯЗИ [email protected]

В настоящее время все большую популярность приобретают систе-

мы АСКУЭ (автоматическая система контроля и учета потребления энер-горесурсов), позволяющие осуществить централизацию учета, а так же удаленный контроль за потребляемыми энергоресурсами.

В совокупности, подобного рода системы, позволяют существенно снизить затраты на обслуживание счетчиков, а так же повысить оператив-ность получения требуемой информации о состояние объекта.

Рис. 1. Интегральная система АСКУЭ на базе TCP/IP протокола свя-

зи

Page 126: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

382

На рис. 1 представлена упрощенная структура рассматриваемой АСКУЭ. Её отличительной особенностью является возможность одновре-менного контроля за данными различного рода (теплопотребление, элек-тропотребление, и.т.д.), а так же использование TCP/IP протокола связи в совокупности с радиомодемами, поддерживающими GPRS связь. Все это позволяет оснащать жилые дома или другие необходимые объекты всего лишь одной системой подобного рода и свести аппаратное и программное обеспечение со стороны клиента к необходимому минимуму, состоящему из персонального компьютера с возможностью выхода в интернет и стан-дартному web браузеру включенному в такие операционные системы как Windows XP или другие аналогичные. Это в свою очередь приводит к су-щественному снижению единовременных затрат – на установку системы и затрат на её использование, а так же позволяет повысить удобство экс-плуатации.

В качестве УСПД (устройство сбора и передачи данных) может вы-ступать «Строб К1», обеспечивающий съем, хранение и предварительную обработку данных со счетчиков (Меркурий 200, Меркурий 230, Строб ТВ2…), как по заложенному расписанию так и по запросу клиента.

Контроллер TCP/IP обеспечивает поддержку сетевых протоколов. Он может быть реализован на базе специализированных ИМС (TNS010i), пре-образующих входящие HTTP запросы в поток данных готовых к передаче на модем. В качестве модема могут выступать MC-35i изготавливаемые фирмой Siemens или другие аналогичные устройства, обеспечивающие выполнение функций передачи данных по радиоканалу, с поддержкой GPRS.

Программа сервер выполняет окончательную обработку данных в соответствии с алгоритмами, заложенными в программных модулях уст-ройств, и по запросу пользователя формирует данные в виде HTML стра-ниц, отсылаемых на его ПК.

Введение многоуровневой политики безопасности, как на этапе УСПД, так и на этапе программы сервера, позволит обеспечить требуемую степень защиты данных, а так же их классификацию по уровням доступа пользователя.

Список использованных источников

1. АСКУЭ http://esco-escosys.narod.ru/sections/sec18.htm

Page 127: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

383

Шавлак Д.Н. РАЗРАБОТКА ПРОЕКТНЫХ РЕШЕНИЙ ПО УТЕЧКЕ

ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ В ЭВМ, ПО ЦЕПЯМ ЭЛЕКТРОПИТАНИЯ

[email protected] Компьютер или другое электронное оборудование информационно-

вычислительных систем (ИВС) имеет два значимых для проникновения энер-гии несанкционированного воздействия (НСВ) по сети питания канала – кон-дуктивный путь через источник вторичного электропитания (ВИП) и наводки через паразитные емкостные и индуктивные связи как внутренние, так и ме-жду совместно проложенными силовыми кабелями и информационными ли-ниями связи (ИЛС). Аппаратная часть компьютера за ВИП весьма чувстви-тельна к воздействию импульсных помех.

Кроме того, эти же физические явления могут стать причиной воз-никновения канала утечки информации (УИ).

Под НСВ понимается преднамеренное создание резкого всплеска напряжения в сети питания с амплитудой, длительностью и энергией всплеска, способными привести к сбоям в работе оборудования или к его деградации. Вопросы НСВ по сети питания практически не освещены в печати, хотя специалисты не отрицают возможности такого воздействия и озадачены проблемой защиты. Например, известен так называемый «чемо-дан обнаружения» французской фирмы COFROEXPORT S.A., в состав ко-торого входит подключаемый к сети питания высоковольтный генератор для вывода из строя несанкционированно подключенных к сети питания электронных систем.

Провоцирование сбоев в работе оборудования и программного обеспе-чения современных автоматизированных систем управления в особый пери-од подготовки отчетных материалов для структурных элементов органов вла-сти может привести к непредсказуемым последствиям. Угроза такого рода «электронного рэкета» может оказаться для органов власти с большой долей электронного документооборота существенно более опасной, нежели тради-ционные приемы воздействия криминальных структур. Причем в отличие, например, от НСД путем перехвата побочных электромагнитных излучении оборудования, НСВ по сети питания требует существенно меньших интел-лектуальных, а нередко и материальных затрат; кроме того, последствия от атаки на объект средствами НСВ могут быть отнесены пострадавшими на тривиальные нарушения электропитания объекта.

Защита информации, обрабатываемой техническими средствами, осу-ществляется с применением пассивных и активных методов и средств.

Пассивные методы защиты информации направлены: ослабление по-бочных электромагнитных излучений (информационных сигналов) ИВС на

Page 128: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

384

границе контролируемой зоны до величин, обеспечивающих невозмож-ность их выделения средством разведки на фоне естественных шумов.

Активные методы защиты информации направлены на создание мас-кирующих пространственных электромагнитных помех с целью уменьше-ния отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информа-ционного сигнала ИВС.

Для эффективной работы пассивных и активных методов защиты информации необходимо решить важную задачу проведения специальных исследований ВИП элементов ИВС на предмет обнаружения потенциаль-ных каналов УИ или НСВ.

Разрабатываемая система представляет собой аппаратно-программный комплекс, решающий эту задачу. Данная система позволяет обнаруживать и оценивать характер и количественные параметры им-пульсных помех, и, соответственно, качество штатных средств защиты от них. Разрабатываемый комплекс включает блок регистрации параметров ВИП с моделированием различных типов статической и динамической на-грузки, подключаемый к ЭВМ через параллельный порт.

Аналитическая подсистема реализована в виде специализированного программного обеспечения, позволяющего проводить анализ поступаю-щих с устройства регистрации данных и вырабатывать на его основе реше-ние о факте наличия потенциального канала УИ и НСВ, а также предложе-ния об использовании средств защиты требуемого уровня.

Page 129: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

385

Издательство "Научная книга", Воронежский государственный технический университет, Липецкий государственный технический университет,

Международный университет компьютерных технологий, Бакинский государственный университет

сообщают о требованиях, предъявляемых к статьям, предоставляемым в международ-ный научно-технический журнал "Информационные технологии моделирования и управления", являющийся преемником одноименного сборника научных трудов.

Языки:

• русский; • английский.

Основные направления:

• Телекоммуникации в образовании. • Анализ и синтез сложных систем. • Моделирование сложных систем и технологических процессов. • Информационные технологии в экономике. • Телекоммуникационные системы и приложения. • Информатизация в юриспруденции. • Информационные технологии в медицине. • Автоматическое и автоматизированное проектирование энергетиче-

ских, электромеханических и технологических систем. • Информационные системы и их приложения.

Даты Международный научно-технический журнал "Информационные технологии

моделирования и управления" издается не реже 6 выпусков в год. Требования к материалам Материалы должны содержать инициалы и фамилии авторов, название (боль-

шими буквами), название организации, представляющей статью, E-Mail. Размер статьи должен находиться в пределах от 5 до 10 страниц стандартного машинописного текста (при размере шрифта 14 pt, шрифт Times New Roman, страница A4, поля 25 мм всюду, одинарный межстрочный интервал). Текст должен быть набран в формате WORD. Ри-сунки должны содержаться в отдельных графических файлах (bmp, jpg, gif, tif, wmf). Рисунки включаются в текст статьи "не поверх текста", "не хранить в документе". Спи-сок использованных источников обязателен.

Материалы предоставляются по электронной почте [email protected] в присоеди-ненном файле-архиве (WinRar, WinZip). В архиве с материалами в отдельном файле должны содержаться:

• сведения об авторах (фамилия, имя, отчество, место работы и должность, уче-ная степень, звание, почтовый - с индексом - и электронный адрес);

• указание на количество заказываемых экземпляров; • обязательство уплаты оргвзноса - ориентировочно около 70 (90 - вне России)

рублей (при оплате за наличный расчет) за одну страницу статьи в одном экземпляре журнала вместе со стоимостью пересылки в ценах декабря 2005 г.). Цена одной стра-ницы при безналичной оплате - 100 руб., включая НДС. Например, оргвзнос (при опла-те за наличный расчет) за один экземпляр журнала, включающего авторскую статью объемом 6 страниц, составит 420 руб. для России и 540 руб. для авторов из-за рубежа.

Page 130: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

386

Издательство "Научная книга", сообщает о требованиях, предъявляемых к статьям, предоставляемым в научно-

практический журнал "Врач-аспирант". Языки: 1. русский; 2. английский. Основные направления: 1. Внутренние болезни 2. Информационные технологии в медицине 3. Кардиология 4. Нефрология 5. Онкология 6. Педиатрия 7. Ревматология 8. Стоматология 9. Фармакология 10. Физиология 11. Хирургия

Даты Научно-практический журнал "Врач-аспирант" издается не реже 6 выпусков в год.

N Получение статьи ред-коллегией до

Уведомление авторов до

Оплата ав-торами до

Выход номера

1 10 января 20 января 28 января 10 февраля 2 10 марта 20 марта 28 марта 10 апреля 3 10 мая 20 мая 28 мая 10 июня 4 10 июля 20 июля 28 июля 10 августа 5 10 сентября 20 сентября 28 сентября 10 октября 6 10 ноября 20 ноября 28 ноября 10 декабря

Требования к материалам

Материалы предоставляются по электронной почте [email protected] в присое-диненном файле-архиве (WinRar, WinZip).

Материалы должны содержать инициалы и фамилии авторов, название (боль-шими буквами), название организации, представляющей статью, E-Mail. Размер статьи должен находиться в пределах от 5 до 10 страниц стандартного машинописного текста (при размере шрифта 14 pt, шрифт Times New Roman, страница A4, поля 25 мм всюду, одинарный межстрочный интервал). Текст должен быть набран в формате WORD. Ри-сунки должны содержаться в отдельных графических файлах (bmp, jpg, gif, tif, wmf). Рисунки включаются в текст статьи "не поверх текста", "не хранить в документе". Спи-сок использованных источников обязателен.

В архиве с материалами в отдельном файле должны содержаться: 1. сведения об авторах (фамилия, имя, отчество, место работы и должность,

ученая степень, звание, почтовый - с индексом - и электронный адрес); 2. указание на количество заказываемых экземпляров; 3. обязательство уплаты оргвзноса - ориентировочно около 60 (80 - вне России)

рублей (при оплате за наличный расчет) за одну страницу статьи в одном экземпляре журнала вместе со стоимостью пересылки в ценах декабря 2005 г. Например, оргвзнос за один экземпляр журнала, включающего авторскую статью объемом 6 страниц, со-ставит 360 руб. для России и 480 руб. для авторов из-за рубежа. Цена одной страницы при безналичной оплате - 85 руб., включая НДС.

Page 131: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

387

Воронежский экономико-правовой институт, Издательство "Научная книга"

сообщают о требованиях, предъявляемых к статьям, предоставляемым в мультидисци-плинарный научно-практический журнал "Территория науки".

Языки: 1. русский; 2. английский; 3. французский; 4. немецкий.

Основные направления: 1. Информатизация. 2. Образование. 3. Психология. 4. Управление. 5. Экономика. 6. Юриспруденция. 7. Междисциплинарные проблемы.

Даты Мультидисциплинарный научно-практический журнал "Территория науки" издается не реже 6 выпусков в год.

N Получение статьи ред-коллегией до

Уведомление авторов до

Оплата авторами до

Выход номера

1 20 января 10 февраля 20 февраля 28 февраля 2 20 марта 10 апреля 20 апреля 30 апреля 3 20 мая 10 июня 20 июня 30 июня 4 20 июля 10 августа 20 августа 30 августа 5 20 сентября 10 октября 20 октября 30 октября 6 20 ноября 10 декабря 20 декабря 30 декабря

Требования к материалам

Материалы предоставляются по электронной почте [email protected] в присое-диненном файле-архиве (WinRar, WinZip).

Материалы должны содержать инициалы и фамилии авторов, название (боль-шими буквами), название организации, представляющей статью, E-Mail. Размер статьи должен находиться в пределах от 5 до 10 страниц стандартного машинописного текста (при размере шрифта 14 pt, шрифт Times New Roman, страница A4, поля 25 мм всюду, одинарный межстрочный интервал). Текст должен быть набран в формате WORD. Ри-сунки должны содержаться в отдельных графических файлах (bmp, jpg, gif, tif, wmf). Рисунки также включаются в текст статьи. Список использованных источников обяза-телен. В архиве с материалами в отдельном файле должны содержаться:

1. сведения об авторах (фамилия, имя, отчество, место работы и должность, ученая степень, звание, почтовый - с индексом - и электронный адрес);

2. указание на количество заказываемых экземпляров; 3. указание на способ оплаты (за счет средств автора или от организации); 4. обязательство уплаты оргвзноса - ориентировочно около 100 (120 - вне Рос-

сии) рублей (при оплате за счет средств автора) за одну страницу статьи в одном экзем-пляре журнала вместе со стоимостью пересылки в ценах октября 2006 г.). Цена одной страницы при безналичной оплате - 160 руб., включая НДС.

Например, оргвзнос (оплата за счет средств автора) за один экземпляр журнала, включающего авторскую статью объемом 6 страниц, составит 600 руб. для России и 720 руб. для зарубежных авторов. Размер оргвзноса прямо пропорционален количеству заказываемых экземпляров.

Page 132: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

388

Авторский указатель Абдалов А.В. 281 Абылхасенова Д.К. 260 Агаев Ф.Б. 282 Андреев А.И. 283 Архангельский М.С. 284 Асфандьяров А.И. 328 Барабашев С.А. 263 Баранов И. Ю. 285 Бегун В.Г. 264 Бескоровайный С.В. 332 Блюмин С.Л. 333 Богданова И.В. 265 Брагин Д.М. 266 Васильев Д.В. 286 Верещетин П.П. 264 Воробьев А.А. 287 Гатилов М.В. 287 Глекова М.А. 335 Гребенникова Н.И. 275 Грубский С.С. 344 Демидов Д.А. 345 Дунаев В.А. 317 Ерафонов А.А. 288 Ермаков А.П. 346 Ермаков С.А. 346 Журавлев С.В. 370 Зыков Д.В. 290 Иванов Д.В. 323 Иошпа Р.А. 276 Капитонихин А.С. 269 Колеватов М.П. 290 Колоколов И.А. 300, 324 Комар Ф.В. 350 Копылов М.В. 352 Корниенко В.А. 291 Кошелев М.В. 358 Кравец О.Я. 335, 352 Кравец Ю.Л. 267 Кроль Т.Я. 269 Кучканов А.П. 292 Лабутин И.Б. 294 Лебедев А.Г. 381 Левин В.А. 295

Линец Г.И. 296 Литвиненко А.Н. 300, 324 Лозинский А.В. 285 Ломакина Л.С. 303 Лукьянов А.Д. 264, 265 Мадин В.А. 377 Макаров В.С. 305 Матвеев А.К. 305 Матекеев Е.С. 295 Мехтиева А.А. 305 Морковкин А.Ю. 361 Мялицин В.В. 307 Нужный А.М. 275 Нургазинов А.М-Р. 309 Нурмугамбетов А.М. 309 Панов А.М. 310 Петренко В.А. 366 Пономарев А.А. 276 Пономарев Д.Ю. 313 Преображенский А.П. 277, 367 Рукавишников С.В. 368 Семко И.А. 263, 332 Соломахин А.Н. 370 Сударев С.В. 373 Тамазов И.Л. 375 Тараканов О.В. 317 Тишунин Д.А. 376 Трунин Ю.В. 279 Уаисова М.М. 377 Уваров П.И. 303 Файзуллин И.Р. 320 Файзулхаков Я.Р. 322 Филиппов А.С. 379 Фурсов П.Б. 333 Хмелевской К.Г. 323 Холецкий К.В. 380 Чистяков П.Н. 269 Чувейко М.В. 381 Шавлак Д.Н. 383 Шамшура С.А. 265 Ширшин И.С. 300, 324 Юргелянис Ю.С. 358

Page 133: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

389

Содержание

Введение 259 5. Автоматическое и автоматизированное проектирование

энергетических, электромеханических и технологических систем 260

Абылхасенова Д.К. Комплексные автоматизированные системы управления

предприятием 260 Барабашев С.А., Семко И.А. Универсальная роботизированная платформа в

качестве анимата 263 Бегун В.Г., Верещетин П.П., Лукьянов А.Д. Система адаптивного сверления

глубоких отверстий в труднообрабатываемых материалах 264 Богданова И.В., Лукьянов А.Д., Шамшура С.А. Моделирование стенда

динамических испытаний лопастей вертолета 265 Брагин Д.М. Автоматизированное размещение элементов на печатной плате с

учётом тепловых полей 266 Кравец Ю.Л. Интенсификация метода электрофизикохимической

регенерации нетканых синтетических материалов в сложном акустическом поле 267

Кроль Т.Я., Чистяков П.Н., Капитонихин А.С. Создание корпоративного центра интеграции разнородных проектирующих систем в области электроэнергетики 269

Нужный А.М., Гребенникова Н.И. Решение задачи раскроя для деталей произвольной формы 275

Пономарев А.А., Иошпа Р.А. Анализ момента на валу системы двигатель постоянного тока – тиристорный преобразователь 276

Преображенский А.П. Принципы построения САПР дифракционных структур и радиолокационных антенн 277

Трунин Ю.В. Автоматическое регулирование положения коммутации фаз вентильно-индукторной электрической машины 279

6. Программные и телекоммуникационные системы и приложения 281

Абдалов А.В. Разработка системы контроля использования сетевых протоколов 281

Агаев Ф.Б. Алгоритм временных меток 282 Андреев А.И. Анализ программных средств защиты информации,

встроенных в серверные ОС 283 Архангельский М.С. Системы обнаружения вторжений как ключевой

компонент стратегии сетевой защиты 284

Page 134: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

390

Баранов И. Ю., Лозинский А.В. Прототип распределенной вычислительной системы подбора паролей 285

Васильев Д.В. Использование защищенной файловой системы для накопителей на flash-памяти 286

Воробьев А.А., Гатилов М.В. Исследование производительности подсистемы доступа к базам данных с использованием технологии .NET 287

Ерафонов А.А. Система обеспечения безопасности электронных почтовых сообщений 288

Зыков Д.В. Исследование производительности файловых серверов на базе операционных систем Windows и Linux 290

Колеватов М.П. Анализ методов восстановления дисковых разделов файловых систем ОС Linux 290

Корниенко В.А. проблемы аудита в операционных системах семейства Windows NT и способы их разрешения 291

Кучканов А.П. Анализ проблем оперативного администрирования локальных вычислительных сетей 292

Лабутин И.Б. Разработка программного обеспечения для управления оцифровывающей электроникой детектора КМД-3 294

Левин В.А., Матекеев Е.С. Разработка алгоритмов криптографической защиты информации в АТМ сетях 295

Линец Г.И. Влияние самоподобной нагрузки на объем буферной памяти узлов коммутации 296

Литвиненко А.Н., Колоколов И.А., Ширшин И.С. Модульные языковые расширения 300

Ломакина Л.С., Уваров П.И. Диагностическая модель программных средств 303

Матвеев А.К., Макаров В.С. Анализ функций защиты сервера электронной почты 305

Мехтиева А.А. Исследование и разработка алгоритма многоверсионной двухфазной блокировки 305

Мялицин В.В. Моделирование параллельного вычислительного процесса 307

Нурмугамбетов А.М., Нургазинов А.М-Р. Анализ совместимости программных продуктов VPN для операционных систем Windows и Linux 309

Панов А.М. Качество обслуживания (QoS) в сетях ATM 310 Пономарев Д.Ю. Об одном методе исследования сетей связи с применением

тензорной методологии 313 Тараканов О.В., Дунаев В.А. Обоснование выбора концепции механизма

защиты базы данных специального назначения 317 Файзуллин И.Р. Крипто-стеганографический блочный алгоритм с

использованием функций-маркеров начала сообщения 320

Page 135: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

391

Файзулхаков Я.Р. Синхронизация времени методом многозвенной трансляции временных шкал в беспроводных сенсорных сетях 322

Хмелевской К.Г., Иванов Д.В. Разработка приложений на языке Java для системы AutoCAD 323

Ширшин И.С., Литвиненко А.Н., Колоколов И.А. Применение схем для решения задач администрирования баз данных 324

7. Информационные системы и их приложения 328

Асфандьяров А.И. О проблеме «внутренних» угроз в информационнОЙ подсистеме предприятия 328

Бескоровайный С.В., Семко И.А. Быстрое обучение искусственных нейронных сетей в системах биометрической аутентификации личности 332

Блюмин С.Л., Фурсов П.Б. Проблема композиции математических моделей при параметрической идентификации 333

Глекова М.А., Кравец О.Я. Проблемы и пути сбора информации о конкуренции как важной составляющей экономической рыночной системы 335

Грубский С.С. Разработка структуры и задачи для выполнения на классность. Ввод в информационную систему и оцифровка текстовых документов 344

Демидов Д.А. Проблема хранения и каталогизации фотографических изображений 345

Ермаков С.А., Ермаков А.П. Использование нечеткой логики при оценке риска информационной безопасности 346

Комар Ф.В. Методы повышения надежности WEB-приложений 350 Копылов М.В., Кравец О.Я. Моделирование и анализ трехзвенной

архитектуры «клиент – сервер» 352 Кошелев М.В., Юргелянис Ю.С. Информационные системы будущего 358 Морковкин А.Ю. Методы и средства построения унифицированного Web-

клиента для тренировки и контроля навыков решения инженерных задач 361

Петренко В.А. Защита информации в базах данных 366 Преображенский А.П. Информационное и программное обеспечение САПР

дифракционных структур 367 Рукавишников С.В. Особенности защиты информации ограниченного

распространения при работе с отчуждаемыми машинными носителями информации на объекте вычислительной техники 368

Соломахин А.Н., Журавлев С.В. Способ расчёта сетевого графика на ПЭВМ 370

Сударев С.В. Направления решения задач обеспечения информационной безопасности 373

Page 136: Современные проблемы информатизации в проектировании и телекоммуникациях: Сборник трудов. Выпуск

СПИ-ПТ-2007

392

Тамазов И.Л. Анализ организации программного обеспечения отраслевого фонда алгоритмов и программ 375

Тишунин Д.А. Проектирование автоматизированной системы сбора отчетных сведений на основе WEB-технологий 376

Уаисова М.М., Мадин В.А. Интегральная защита информации 377 Филиппов А.С. Использование автоматизированной системы защиты фонда

электронных документов 379 Холецкий К.В. Исследование интерфейсов WEB-доступа к распределенным

базам данных 380 Чувейко М.В., Лебедев А.Г. Интегральная система АСКУЭ на базе TCP/IP

протокола связи 381 Шавлак Д.Н. Разработка проектных решений по утечке информации,

обрабатываемой в ЭВМ, по цепям электропитания 383

Авторский указатель 388

Научное издание

Современные проблемы информатизации в проектировании

и телекоммуникациях

Сборник трудов. Выпуск 12

Материалы опубликованы в авторской редакции

Подписано в печать 30.12.2006 г. Формат 16×8416

1 . Бумага офсетная.

Печать трафаретная. Гарнитура «Таймс». Усл. печ. л. 8,5. Уч.-изд. л. 8,3. Заказ №412. Тираж 500.

ООО Издательство «Научная книга» http://www.sbook.ru/

Отпечатано ООО ИПЦ «Научная книга»

394026, г.Воронеж, пр. Труда, 48 (4732)205715, 297969