178
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ САНКТ-ПЕТЕРБУРГСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ ЭЛЕМЕНТОВ И УЗЛОВ КОМПЬЮТЕРНЫХ СИСТЕМ Сборник трудов молодых ученых, аспирантов и студентов научно-педагогической школы кафедры проектирования и безопасности компьютерных систем Выпуск 1 САНКТ-ПЕТЕРБУРГ 2013

Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

САНКТ-ПЕТЕРБУРГСКИЙ НАЦИОНАЛЬНЫЙ

ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ,

ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ

ЭЛЕМЕНТОВ И УЗЛОВ

КОМПЬЮТЕРНЫХ СИСТЕМ

Сборник трудов молодых ученых, аспирантов и

студентов научно-педагогической школы кафедры

проектирования и безопасности компьютерных систем

Выпуск 1

САНКТ-ПЕТЕРБУРГ

2013

Page 2: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

САНКТ-ПЕТЕРБУРГСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ

ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ

Сборник трудов молодых ученых, аспирантов и студентов научно-педагогической школы

кафедры проектирования и безопасности компьютерных систем

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ,

ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ

ЭЛЕМЕНТОВ И УЗЛОВ

КОМПЬЮТЕРНЫХ СИСТЕМ

Выпуск 1

Санкт-Петербург

2013

Page 3: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

2

Сборник трудов молодых ученых, аспирантов и студентов научно-

педагогической школы кафедры ПБКС «Информационная безопасность,

проектирование и технология элементов и узлов компьютерных систем». /

Под ред. Ю. А. Гатчина. – СПб: НИУ ИТМО, 2013. Выпуск 1 – 176 с.

Представлены научные работы молодых ученых, аспирантов и

студентов, выполненные в Санкт-Петербургском национальном

исследовательском университете информационных технологий,

механики и оптики на кафедре проектирования и безопасности

компьютерных систем в 2012 г.

ISBN 978-5-7577-0429-6

В 2009 году Университет стал победителем многоэтапного конкурса, в

результате которого определены 12 ведущих университетов России,

которым присвоена категория «Национальный исследовательский

университет». Министерством образования и науки Российской

Федерации была утверждена программа его развития на 2009–2018

годы. В 2011 году Университет получил наименование «Санкт-

Петербургский национальный исследовательский университет

информационных технологий, механики и оптики»

Санкт-Петербургский национальный исследовательский университет

информационных технологий, механики и оптики, 2013

Page 4: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

3

Сборник трудов научно-педагогической школы кафедры ПБКС

Кафедра Проектирования и безопасности компьютерных систем

(ПБКС) Санкт-Петербургского национального исследовательского

университета информационных технологий, механики и оптики

образована в 1945 году. Научно-педагогическая школа кафедры,

созданная в 80-е годы прошлого века, включает важнейшие

направления, которые определяют уровень научно-технического

прогресса общества.

Основными направлениями кафедры являются

микроэлектроника, современные системы автоматизированного

проектирования (САПР) и комплексные системы информационной

безопасности.

Системы автоматизированного проектирования дают

возможность на основе новейших достижений фундаментальных наук

отрабатывать и совершенствовать методологию проектирования,

стимулировать развитие математической теории проектирования

сложных технических систем и объектов. При этом основное внимание

уделяется разработке систем, представляющих собой не просто

объединенный набор отдельных программных решений, а целостную

интегрированную систему взаимосвязанных инструментальных

модулей, способных функционировать на различных технических

платформах, взаимодействовать с производственным оборудованием,

обрабатывать данные об электронном изделии, с использованием

новейших информационных технологии.

Такие системы поддерживают технологию параллельного

проектирования и функционирования различных подразделений,

согласовано выполняющих в рамках единой компьютерной модели

операции проектирования, сборки, тестирования изделия, подготовку

производства и поддержку изделия в течение всего его жизненного

цикла.

Создаваемая системой модель основывается на интеграции

данных и представляет собой полное электронное описание изделия,

где присутствуют как конструкторская, технологическая,

производственная и другие базы данных по изделию. Это обеспечивает

значительное улучшение качества, снижение себестоимости и

сокращение сроков выпуска изделий на рынок.

Предисловие

Page 5: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

4

Сборник трудов научно-педагогической школы кафедры ПБКС

Совместно с Физико-техническим институтом им. А.Ф. Иоффе

РАН и АОЗТ «Светлана-Полупроводники» ведутся работы по

исследованию технологических процессов изготовления

полупроводниковых интегральных микросхем; электрофизических

параметров полупроводниковых структур и материалов;

нанокомпозитов на основе двуокиси кремния.

На кафедре осуществляется подготовка магистров по программе

«Технологии и инструментальные средства проектирования

электронных систем».

С 2013 г. утверждена новая магистерская программа по

направлению «Проектирование электронных средств в защищенной

интегрированной среде».

В условиях открытости информационного пространства вопросы

защиты информации выходят на первый план. При этом важным

является создание основ проектирования инфраструктуры систем

защиты информации на предприятии, стеганография.

Актуальной является задача защиты персональных данных.

Кафедра реализует магистерскую программу по направлению

информационная безопасность - «Проектирование комплексных систем

информационной безопасности».

На кафедре ведутся исследования по оптическим технологиям,

целью которых является автоматизация технологического процесса

производства оптических материалов.

За 2012 год на кафедре ПБКС защищено 4 кандидатских

диссертации, опубликовано 5 монографий, 53 статьи в журналах ВАК,

76 тезисов докладов. Проведено 4 конференции и научные школы.

Некоторые результаты научных исследований за 2012 г.

включены в данный сборник.

Page 6: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

5

Сборник трудов научно-педагогической школы кафедры ПБКС

СОДЕРЖАНИЕ I МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

В.Ю. Дайнеко, С.А. Арустамов Рекурсивная байесовская оценка 7

А.Ш. Баринова Программная реализация потокового шифра

RC4……………………………………………………………………….. 10

О.В. Пархимович, М.А. Галкин, В.С. Князев Архитектура

системы публикации открытых государственных данных

ведомственной структуры расходов бюджета Санкт-

Петербурга……………………………………………………………… 15

В.Ю. Дайнеко, С.А. Арустамов Методы динамических

байесовских сетей для обнаружения вторжений… …………………. 21

И.Б. Бондаренко, Е.В. Шашков Разработка системы комплексной

защиты конфиденциальной информации от утечек

в локальной вычислительной сети предприятия с помощью

технологии DLP…………………………………………………………. 29

А.Б. Данилов, Н.С. Кармановский Информационная безопасность

в системах управления базами данных………………………………... 36

А.А. Кутузов Алгоритмы хеширования MD5 и SHA-1, реализация

на языке программирования PHP……………… 40

Н.В. Малков, Ю.А. Гатчин Анализ методов борьбы с инференцией

как средством использования уязвимости при обеспечении

конфиденциальности информации в СУБД………….. 44

М. Д. Газарян, К.Н. Заикин Анализ особенностей при построении

систем безопасности для объектов разных размеров………………… 49

А.Б. Данилов, Н.С. Кармановский Проблемы обеспечения

безопасности облачных вычислений………………………………….. 54

А.В. Телицын Преобразование Фурье и свертка средствами пакета

Wolfram Mathematica 8…………………………………. 60

М.А. Галкин Распознавание сигналов на основе их корреляции….. 66

Е.С. Дроздова История создания и описание конструкции

Фейстеля………………………………………………………………….. 70

А.Ю. Друзев Концепция Web of Trust………………………………… 74

И.П. Ежов Проблемы применения федерального закона от

27.07.2012 № 152-фз «О персональных данных» в органах

исполнительной власти субъектов Российской Федерации…………. 78

А.В. Самойлик Предотвращение утечек информации (DLP)……… 82

Д.А. Тараненко Квантовая криптография…………………………… 87

К.И. Соломин, К.А. Пшеничный Опыт применения метода куста

событий для анализа исторического контекста………………………. 91

Фурманов Д. Е., Пшеничный К.А. Формализация сценариев

отношений между заказчиком и исполнителем в сфере

информационных технологий методом куста событий……………… 101

Page 7: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

6

Сборник трудов научно-педагогической школы кафедры ПБКС

II ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ ЭЛЕМЕНТОВ

И УЗЛОВ КОМПЬЮТЕРНЫХ СИСТЕМ

Ю.А. Гатчин, Б.В. Видин, И.О. Жаринов, О.О. Жаринов,

А.А. Рожденкин Аналитический метод определения области

локализации внутренних неисправностей в программируемых

логических интегральных схемах бортового авиационного

оборудования……………………………………………………………. 109

И.О. Жаринов, П.В. Коновалов Классификация структуры данных,

используемых при отображении геоинформационных ресурсов в

бортовых системах картографической информации………………….. 118

Е.В. Книга, И.О. Жаринов Топология внутренней электрической

сети space wire для перспективных типов бортовых цифровых

вычислительных систем авионики……………………………………. 122

Е.В. Книга, И.О. Жаринов Организация внутренней структуры

модулей перспективных бортовых цифровых вычислительных

систем авионики ……………………………………………………….. 127

Е.В. Васина, И.Б. Бондаренко Прогнозирование надежности

элементов радиоаппаратуры после ускоренных испытаний………… 131

Е.С.Комиссарихина Обзор методик тестирования псевдослучайных

последовательностей …………………………………………………… 135

Н.А. Морозов, И.Б. Бондаренко Применение методов кластерного

анализа для анализа многомерных данных……………………………. 138

А.С. Кошелева, А.В. Панков Получение питьевой воды методом

электрохимической коагуляции……………………………………….. 143

Д.И. Муромцев, Г.В. Варгин, И.А. Семерханов Применение

метаданных RDF для реализации семантических сервисов в базах

данных……………………………………………………………………. 149

К.А. Нуждин, И.Б. Бондаренко Выбор аналого-цифрового

преобразователя, входящего в состав феррозондового

инклинометра………………………………………………………. 153

В.А. Нурмухамедов, Е.А. Лунев Применение методов обработки

сигналов для поиска и локализации дефектов на поверхности

изделий в процессе производства……………………………………… 159

С.С. Рыбин Практическое применение методов обработки

изображений для решения задач анализа материалов для

микроэлектроники………………………………………………………. 162

В.Л. Ткалич, Р.Я. Лабковская Библиотека конечных элементов в

приложении к элементной базе микроэлектроники…………………. 164

И.В.Райлян Цифровые носители информации будущего………….. 171

Page 8: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

7

Сборник трудов научно-педагогической школы кафедры ПБКС

I МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

УДК 004.056.53

РЕКУРСИВНАЯ БАЙЕСОВСКАЯ ОЦЕНКА В.Ю. Дайнеко, С.А. Арустамов

Дается описание байесовской оценке как вероятностное предсказание

для будущих состояний вероятностной модели при известном текущем

состоянии. В статье показывается модель динамической байесовской

сети для рекурсивной оценки. Также отмечается, что байесовская

оценка может выступать как вероятностный метод, который

осуществляет фильтрацию, сглаживание и предсказание.

Ключевые слова: динамическая байесовская сеть, рекурсивная

байесовская оценка, машинное обучение, вероятностная модель.

Введение

Рекурсивная байесовская оценка, также известная как

байесовский фильтр, является общим рекурсивным вероятностным

подходом для оценивания неизвестной функции вероятностной

плотности по времени с использованием поступающих измерений от

датчиков и математической модели процесса. Байесовский фильтр

является алгоритмом, используемым в информатике для расчета

вероятности убеждения в некоторой гипотезе. Например, постоянное

оценивание уверенности в том, что защищаемая система находится в

нормальном состоянии и не подвергнута влиянию злоумышленника. В

общем, байесовские фильтры позволяют обновлять информацию об

объекте на основании последних полученных данных. Данный

алгоритм состоит из двух частей: прогнозирование и инновация.

Потому, что байесовская оценка производится для выбранной

вероятностной модели, то в следующей части будет рассмотрена

динамическая байесовская сеть.

Динамическая байесовская сеть

Байесовская сеть — это направленный ациклический граф,

вершины которого представляют переменные, а ребра кодируют

условные зависимости между переменными. Динамическая

байесовская сеть представляет последовательность зависимостей

между изменениями в вероятностной модели. Эти последовательности

являются временными рядами, последовательностями символов или

состояний. Многие временные ряды, включая скрытые марковские

Page 9: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

8

Сборник трудов научно-педагогической школы кафедры ПБКС

модели, частичный фильтр и фильтр Калмана, могут быть рассмотрены

как примеры динамических байесовских сетей.

Каждое дискретное состояние сети может иметь любое

количество переменных состояний и переменных свидетельств. Если

каждая переменная может иметь родительские переменные только в

своем собственном дискретном состоянии или в непосредственно

предшествующем состоянии, то такая динамическая байесовская сеть

представляет собой скрытую Марковскую модель первого рода. Также,

каждая модель с фильтром Калмана может быть представлена в виде

динамической байесовской сети с непрерывными переменными и

линейными гауссовыми распределениями условных вероятностей. В

отличие от фильтра Калмана, который подразумевает нормальное

распределение, динамическая байесовская сеть позволяют

моделировать любые распределения. Эта свойство позволяет гибко

использовать байесовскую сеть в работе реальных приложений.

Для создания динамической байесовской сети необходимо иметь

в распоряжении следующую информацию:

распределение априорных вероятностей по переменным состояния;

модель перехода;

модель восприятия.

Модель рекурсивной байесовской оценки

Графическая модель рекурсивной байесовской оценки, показана

на рисунке. Для простоты, представлены несколько временных

состояний: предыдущее и текущее. На рисунке показаны скрытые

состояния процесса X и наблюдаемые состояния Z .

Вероятность текущего скрытого состояния X зависит только от

предыдущего скрытого состояния 1kX , и условно не зависит остальной

выборки.

)|(),...,,|( 1021 kkkkk XXpXXXXp . (1)

Наблюдаемое состояние на k временном шаге зависит только от

текущего скрытого состояния и условно не зависит от предыдущих

наблюдений.

)|(),...,,|( 021 kkkkk XZpXXXZp . (2)

Используя эти предположения, вероятностное распределение по

всем состоянием может быть записано следующим образом [1]:

k

i

iiiikk XXpXZpXpZZXXp1

1010 )|()|()(),...,,,...,( . (3)

Page 10: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

9

Сборник трудов научно-педагогической школы кафедры ПБКС

Рисунок – Байесовская сеть

Однако, при использовании фильтра Калмана для оценки

состояния x, интересует распределение вероятностей, связанное с

текущим состоянием до текущего временного шага. Это достигается за

счет маргинализации из предыдущих состояний и деления на

вероятность измеренной последовательности. Это позволяет

прогнозировать и обновлять шаги в фильтре Калмана. Распределение

вероятностей, связанных с прогнозируемым состоянием представляет

собой сумму продуктов распределения вероятностей, связанных с

переходом от 1k временного шага к и распределение вероятностей,

связанных с предыдущим состоянием, по всем возможным 1kX .

11111 )|()|()|( kkkkkkk dXZXpXXpZXp . (4)

Распределение вероятностей обновления пропорциональна

произведению измерения вероятностей и прогнозируемому состоянию.

)|()|()|(

)|()|()|( 1

1

1

kkkk

kk

kkkkkk ZXpXZp

ZZp

ZXpXZpZXp , (5)

где знаменатель

kkkkkkk dXZXpXZpZZp )|()|()|( 11 . (6)

постоянен относительно x, поэтому всегда можно заменить

знаменатель на коэффициент α, который обычно интегрируется на

практике. Можно рассчитать числитель, а затем нормализацию.

Многократные рекурсии дают последовательность плотностей

вероятности. Если последовательность плотностей имеет тенденцию

сходиться к дельта-функции Дирака с центром вблизи истинного

значения параметра, то это часто называют байесовским обучением [2].

Рекурсивная байесовская оценка применяется в следующих

фильтрах [1]:

фильтр Калмана, для многомерного нормального распределения;

фильтр частиц, основанном на технике последовательности Монте-

Карло, который моделирует функцию плотности вероятности,

используя выборку дискретных точек;

Page 11: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

10

Сборник трудов научно-педагогической школы кафедры ПБКС

оценке, основанной на сетке, которая подразделяет функцию

плотности вероятности внутри дискретной сетки.

Последовательная байесовская фильтрации является

расширением байесовской оценки в случае, когда наблюдаемые

изменения изменяются во времени. Это метод для оценки реальной

величины наблюдаемой переменной, которая развивается во времени.

Байесовская оценка может выступать как вероятностный метод,

который осуществляет [1]:

фильтрацию, когда оцениваются текущие значения при взятых

предыдущих наблюдениях;

сглаживание, когда оцениваются предыдущие значения при условии,

что взяты настоящие и предыдущие измерения;

предсказание, когда оценивается вероятное будущее значение.

Заключение

Применение рекурсивной байесовской оценки позволяет делать

вероятностную оценку функции плотности вероятностей и может

использоваться для фильтрации, сглаживания и предсказания для

выбранной вероятностной модели.

Литература

1. Arulampalam M. S., Maskell S., Gordon N., Clapp T. A Tutorial on

Particle Filters for On-line Non-linear/Non-Gaussian Bayesian Tracking //

IEEE Trans. on Signal Processing. 2002. Vol 50, N 2, P. 174—188.

2. Дуда Р., Харт П. Распознавание образов и анализ сцен.

М.:Мир, 1976.

Дайнеко Вячеслав Юрьевич

аспирант, [email protected]

Арустамов Сергей Аркадьевич д.т.н., профессор,

[email protected]

УДК 004.056.55

ПРОГРАММНАЯ РЕАЛИЗАЦИЯ ПОТОКОВОГО

ШИФРА RC4 А.Ш. Баринова

Изложены общие сведения о работе алгоритма RC4. Описана

инициализация S-блока, генерация псевдослучайного числа на основе

заданного ключа. Представлена реализация алгоритма на С#.

Page 12: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

11

Сборник трудов научно-педагогической школы кафедры ПБКС

Ключевые слова: RC4, криптография, потоковый шифр, C#,

программирование.

Введение

RC4 – наиболее широко применяющийся в системах защиты

информации и компьютерных сетях потоковый шифр. Каждый символ

открытого текста шифруется в зависимости от ключа и положения

символа в открытом тексте. Создатель алгоритма – Рональд Ривест,

профессор Массачусетского технологического института,

разработавший также алгоритмы RC2, RC5, RC6, RSA и линейку хэшей

MD2-MD6. Технологии использующие RC4: WEP, SSL, TLS [1].

Целью данной работы является минимальная формализация

этапов построения алгоритма потокового шифра RC4 и его реализация

на языке C#.

Логика алгоритма

Входные данные представляют собой массив байт какой-либо

информации: текст, звук, изображение. Также, в качестве входных

данных выступает ключ, который может быть задан в пределах от 8 до

2048 бит, однако в большинстве случаев используется диапазон от 40

дои256ибит.

Итак, данные для шифрования представлены массивом байтов,

ключ–битов. Различие в единицах хранения (обработки) информации

обусловлено определением размера блока n. Используем для примера

n=8, однако алгоритм будет отличаться большей криптостойкостью,

например, для n=16, в этом случае за один шаг будут шифроваться 2

байтап[2].

С точки зрения криптостойкости потокового шифра,

наилучшим является размер ключа, сопоставимый с размером

шифруемых данных. В этом случае, бит незашифрованного текста

объединяется с соответствующим битом ключа посредством

логической операции XOR (суммирование по модулю 2), образуя

зашифрованную последовательность. Для того чтобы дешифровать

сообщение, необходимо произвести эту операцию на принимающей

стороне.

При соблюдении условия уникальности последовательности

битов ключа (произвольной выборке) и отсутствии периодов, взломать

шифр не представляется возможным. Однако возникает проблема

передачи длинного ключа. На практике для генерации ключевого

потока используют генератор псевдослучайных чисел на основе

заданного ключа. Производится динамическое расширение ключа во

Page 13: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

12

Сборник трудов научно-педагогической школы кафедры ПБКС

время обработки входных данных и объединение его с входными

данными при помощи операции XOR [3].

Реализация алгоритма

Реализацию начнем с создания класса RC4, имеющего

следующие свойства:

private byte[] S = new byte[256];

private int x = 0;

private int y = 0;

Для генерации ключевого потока шифр использует скрытое

внутреннее состояние, которое состоит из двух частей:

1. Перестановка, содержащая байты от 0x00 до 0xFF (private

byte [] S);

2. Переменные-счетчики (private int x и private int y).

Начальная инициализация вектора-перестановки ключом

осуществляется при помощи алгоритма ключевого расписания:

private void Init(byte[] key) {

int keyprivLength = key.Length;

for (int i = 0; i < 256; ++i)

{

S[i] = (byte)i;

}

int j = 0;

{

j = (j + S[i] + key[i % keyLength]) % 256;

for (int i = 0; i < 256; ++i)

S.Swap(i, j);

}

}

Метод Swap, отвечающий за перемену двух элементов массива

местами, расширяет список стандартных методов класса Array [4]. Его

реализация:

static class SwapExtension {

public static void Swap(this T[ ] array, int index1, int index2)

Page 14: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

13

Сборник трудов научно-педагогической школы кафедры ПБКС

{

T temporary = array[index1];

array[index1] = array[index2];

array[index2] = temporary;

}

}

Метод Init вызывается перед шифрованием (дешифрованием)

сообщения, когда известен ключ. Его вызов осуществляется в

конструкторе:

public RC4(byte[] key) {

Init(key);

}

Дальнейшая работа с ключевым потоком осуществляется в генераторе

псевдослучайной последовательности (рисунок), который при каждом

вызове создает байт ключевого потока, подлежащий объединению

операцией XOR c байтом исходных данных:

Рисунок –Генерация ключевого потока

private byte GenKeyItem() {

x = (x + 1) % 256;

y = (y + S[x]) % 256;

S.Swap(x, y);

return S[(S[x] + S[y]) % 256];

}

Page 15: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

14

Сборник трудов научно-педагогической школы кафедры ПБКС

Далее, для каждого байта массива входных данных производится

объединение операцией XOR с созданным байтом ключа:

public byte[ ] Encode(byte[ ] input, int size) {

byte[ ] data = input.Take(size).ToArray( );

byte[ ] cipher = new byte[data.Length];

for (int m = 0; m < data.Length; ++m)

{

cipher[m] = (byte)(data[m] ^ GenKeyItem( ));

}

return cipher;

}

Для дешифрации используется этот же метод (Encode). Для

наглядности осуществим его реализацию в отдельном методе Decode:

public byte[ ] Decode(byte[ ] input, int size) {

return Encode(input, size);

}

Использование реализованного класса:

byte[ ] key = ASCIIEncoding.ASCII.GetBytes("TestKey");

RC4 encoder = new RC4(key);

string str = "TestText";

byte[ ] bytes = ASCIIEncoding.ASCII.GetBytes(str);

byte[ ] result = encoder.Encode(bytes, bytes.Length);

RC4 decoder = new RC4(key);

byte[ ] decryptedBytes = decoder.Decode(result, result.Length);

string decryptedStr = ASCIIEncoding.ASCII.GetString(decryptedBytes);

Заключение

В ходе программной реализации были на практике получены

(проверены) некоторые основные положения логики алгоритма

шифрового потока. Главные преимущества шифра – высокая скорость

работы и переменный размер ключа. Однако RC4 довольно уязвим, в

том случае, когда используются неслучайные или связанные ключи или

один ключевой поток используется дважды. Скорость шифрования

возрастает при увеличении параметра, определяющего длину S-блока

(размер слова) [5].

Page 16: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

15

Сборник трудов научно-педагогической школы кафедры ПБКС

Литература

1. Кормен Т., Лейзерсон Ч., Ривест Р., Штайн К. Алгоритмы:

построение и анализ — 2-е. — М.: Вильямс, 2005.

2. RSA Laboratories — 3.6.3 What is RC4? [Электронный

ресурс]. – Режим доступа: http://www.rsa.com/rsalabs/node.asp?id=2250#,

cвободный. Яз. англ. (дата обращения 14.11.12).

3. Standard Cryptographic Algorithm Naming database

[Электронный ресурс]. – Режим доступа:

http://www.users.zetnet.co.uk/hopwood/crypto/scan/cs.html#RC4-drop,

cвободный. Яз. англ. (дата обращения 14.11.12).

4. MSDN Library: Array Class [Электронный ресурс]. – Режим

доступа: http://msdn.microsoft.com/en-us/library/system.array.aspx,

cвободный. Яз. англ. (дата обращения 12.11.12).

5. Roos A. A Class of Weak Keys In the RC4 Steam Cipher

[Электронный ресурс]. – Режим доступа:

https://marcel.wanda.ch/Archive/WeakKeys, cвободный. Яз. англ. (дата

обращения 13.11.12).

Баринова Ариадна Шамилевна студентка,

[email protected]

УДК 004.9

АРХИТЕКТУРА СИСТЕМЫ ПУБЛИКАЦИИ

ОТКРЫТЫХ ГОСУДАРСТВЕННЫХ ДАННЫХ

ВЕДОМСТВЕННОЙ СТРУКТУРЫ РАСХОДОВ

БЮДЖЕТА САНКТ-ПЕТЕРБУРГА О. В. Пархимович, М. А. Галкин, В. С. Князев

Рассмотрены этапы разработки веб-системы публикации открытых

государственных данных ведомственной структуры расходов бюджета

Санкт-Петербурга. Представлены разработка архитектуры и

пользовательского интерфейса; производится выбор инструментов для

разработки.

Ключевые слова: открытые государственные данные, семантические

сети, разработка веб-системы

Введение

Рассматриваемая система предназначена для публикации и

отображения открытых государственных данных ведомственной

структуры расходов бюджета Санкт-Петербурга. Открытые

Page 17: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

16

Сборник трудов научно-педагогической школы кафедры ПБКС

государственные данные – это публичная государственная

информация, публикуемая в цифровом виде посредством сети

Интернет в форме, допускающей последующий анализ и ее повторное

использование. Основная ценность открытых государственных данных

заключается в возможности создания на их основе сервисов и проектов,

упрощающих анализ данных или решающих проблемы граждан. В

качестве примера массива данных выбрана ведомственная структура

расходов бюджета Санкт-Петербурга, являющаяся Приложением к

Закону о бюджете Санкт-Петербурга и содержащая информацию о

распределении доходов города.

Целью работы является разработка веб-системы, позволяющей

публиковать и отображать данные в форме таблиц и графиков. Для

этого необходимо решить следующие задачи:

1. Разработать архитектуру требуемой системы;

2. Разработать пользовательский интерфейс системы;

3. Собрать прототип, оценить его возможности.

Ведомственная структура расходов бюджета Санкт-Петербурга

публикуется на официальном сайте Комитета финансов Санкт-

Петербурга [1] в формате PDF, поэтому перед разработкой системы

было осуществлено преобразование данных в структурированный

формат. Для этого была спроектирована онтология, которая затем была

экспортирована в формат RDFs, в котором существует четыре типа

сущностей: классы, свойства, ограничения и экземпляры. Для того

чтобы впоследствии в системе была возможность сохранять в базе

данных и визуализировать любые файлы данного типа, база данных

разрабатывалась с учетом особенностей RDFs-файлов. Для каждого

типа сущностей создается своя таблица с уникальным

идентификатором и «особенностями» типа. Например, для классов

создается таблица Class с полями: id, комментарий, название класса

(понятное для пользователя), надкласс, подкласс и ссылка на массив

данных, к которому он относится. Аналогично для остальных

сущностей.

Разработка архитектуры

Исходные данные, подлежащие последующей обработке,

находятся в формате RDFs (один из форматов представления модели

Resource Description Framework, пригодный для использования в

семантических сетях). Особенность входных данных составляет их

большой объем (около 70000 строк) и формат. Таким образом, для

компьютерной обработки необходимо преобразовать содержимое

входных файлов в форматы (текстовые, числовые), поддерживаемые

системами управления базами данных. В силу того, что ведется

Page 18: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

17

Сборник трудов научно-педагогической школы кафедры ПБКС

разработка веб-проекта, который должен быстро работать с анализом и

отображением большого объема данных, были выбраны следующие

инструменты:

1. Язык программирования – Java;

2. Веб-платформа – Google App Engine с базой данных типа

BigTable;

3. Фреймворк разработки – Struts 2;

4. Интегрированная среда разработки – Eclipse.

Разрабатываемая система имеет клиент-серверную архитектуру, а

также использует схему «Модель-Представление-Контроллер» (MVC)

для эффективности разработки как клиентской, так и серверной частей.

Содержимое входных файлов должно заполнять базу данных системы в

соответствии с моделью этой базы, представленной на рисунке 1.

Для разбора файлов и заполнения базы данных был написан

событийно-ориентированный синтаксический анализатор (парсер),

основанный на технологии SAX, на выходе генерирующий готовые

данные, пригодные для последующего сохранения и визуализации.

Механизм его работы заключается в том, что в процессе просмотра

входного потока регистрируются некоторые события (например, начало

файла, начало элемента, новый атрибут, конец элемента) и

совершаются соответствующие действия (например, при обнаружении

нового элемента создается экземпляр класса).

Для эффективной работы с базой данных и клиентской частью

системы было написано большое число методов. Среди них можно

выделить методы поиска данных бюджета по нескольким параметрам

разного типа, от одного до шести. В силу конструкции базы данных

был реализован трехступенчатый механизм поиска, основным

преимуществом которого является одинаковое время выполнения

алгоритма как для одного параметра, так и для шести сразу. Также

стоит отметить проблему порядка сохранения данных бюджета во

встроенной СУБД Google App Engine. Проблема была успешно

разрешена путем использования связей «один ко многим», что

позволило после окончания процесса разбора файла записывать

вручную только один набор данных, остальные записывались

автоматически и лавинообразно по мере прохода по этому набору.

Разработка клиентской части

Параллельно с разработкой серверной части системы велась

разработка клиентской части, в том числе дизайн веб-страниц –

внешнего вида системы, поиск методов и инструментов визуализации

введенных данных. Было решено использовать на клиентской части

стандартную связку HTML, CSS и JavaScript, фреймворк Struts2, при

Page 19: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

18

Сборник трудов научно-педагогической школы кафедры ПБКС

этом для отрисовки графиков была применена библиотека Google

Charts. Общий дизайн представлен на рисунке 2.

Рисунок 1 – Модель базы данных

Использование приведенных инструментов позволило в короткие

сроки реализовать и включить в прототип отображение таблиц в

соответствии с введенными параметрами, различные способы

построения графиков сравнения расходов бюджета и другие функции.

После этого был собран работающий прототип системы, в числе

возможностей которого является загрузка данных расходов бюджета и

их запись в базу данных, различные способы их визуализации в виде

таблиц и диаграмм. Ниже проиллюстрированы результаты работы

прототипа (рисунки 3 и 4).

Заключение

В статье рассмотрены этапы разработки веб-системы для

публикации открытых государственных данных, в том числе

проектирование архитектуры системы, модели базы данных, функций и

возможностей системы, а также разработка пользовательского

интерфейса. Собран работающий прототип, обладающий широкими

возможностями улучшения и ввода нового функционала.

Page 20: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

19

Сборник трудов научно-педагогической школы кафедры ПБКС

Рисунок 2 – Часть главной страницы

Рисунок 3 – Подробная таблица расходов по коду распорядителя 806

Page 21: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

20

Сборник трудов научно-педагогической школы кафедры ПБКС

Рисунок 4 – Столбчатая диаграмма расходов бюджета по кодам распорядителей 802-806

Литература

[Л] Доклад «Об обеспечении доступа населения к информации о

деятельности государственных органов и органов местного

самоуправления» [Электронный ресурс]. – Режим доступа:

http://ivan.begtin.name/wp-content/uploads/2011/09/doklad.pdf,

свободный. – Загл. с экрана. – Яз. рус. Дата обращения: 22.02.2013 г.

Пархимович

Ольга Владимировна

аспирант,

[email protected]

Галкин Михаил Александрович студент, [email protected]

Князев Виталий Сергеевич студент, [email protected]

Page 22: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

21

Сборник трудов научно-педагогической школы кафедры ПБКС

УДК 004.056.53

МЕТОДЫ ДИНАМИЧЕСКИХ БАЙЕСОВСКИХ СЕТЕЙ

ДЛЯ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ В.Ю. Дайнеко, С.А. Арустамов

Предлагается метод анализа информативности атрибутов для выбора

переменных в байесовской сети. Обоснован метод поиска новых типов

вторжений на основе динамических байесовских сетей. Представлена

вероятностная модель обнаружения вторжений как скрытый процесс в

динамических байесовских сетях. Предложен параллельный алгоритм

обучения структуры байесовской сети.

Ключевые слова: обнаружение вторжений, динамические байесовские

сети, вероятностный вывод

Введение

Для обнаружения вторжений используют метод сигнатур и метод

аномалий. Однако данные методы не способны одновременно решить

проблему обнаружения новых типов вторжений и добиться низкого

уровня ложных срабатываний [1, 2, 3]. Новый метод анализа

последовательностей, порожденных моделируемым процессом, с

использованием вероятностных моделей (ВМ), призван решить эти

проблемы. ВМ в условии нехватки данных способны давать

вероятностные ответы на вероятностные вопросы. Одной из наиболее

перспективных ВМ, используемых для анализа последовательностей

данных, являются динамические байесовские сети (ДБС), которые

обобщают другие ВМ в возможностях и гибкости применения. Для

построения ДБС и использования ВМ требуется провести процедуру

обучение сети, которая является NP сложной, поэтому разработка

параллельного алгоритма обучения является актуальной. Цель работы

заключается в разработке методов, которые позволят использовать ДБС

в решении задач обнаружения вторжений.

Метод анализа информативности атрибутов

Наборы обучающих данных могут содержать избыточную

информацию для обучения, поэтому сокращение обучающих атрибутов

позволяет повысить производимость применяемых методов и

алгоритмов на практике. Для тестирования работы систем обнаружения

вторжений (СОВ) часто используют обучающие наборы KDD 99 [4]

или построенные на его примере. Наборы состоят из 41

протоколируемых характеристик сетевого трафика. Для выбора

наиболее информативных свойств, которые проявляются в сетевом

Page 23: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

22

Сборник трудов научно-педагогической школы кафедры ПБКС

трафике в процессе вторжения, предлагается для анализа использовать

критерий прироста информации. Прирост информации ),( XYIG

атрибута X по отношению к атрибуту Y класса показывает снижение

неопределенности относительно значения Y , когда известно значение

X . Прирост информации рассчитывается как разность энтропий

)|()(),( XYHYHXYIG , где )(YH – энтропия атрибута Y , )|( XYH –

относительная энтропия атрибута X , при известном атрибуте Y .

Прирост информации зависит от количества значений атрибута. Чем

большее количество значений, тем меньше получается энтропия для

атрибутов и больший прирост информации. Для решения данной

проблемы предлагается рассчитывать коэффициент усиления

информации );( XYGR , который учитывает не только количество

информации, требуемое для записи результата, но и количество

информации )(XH для разделения по текущему атрибуту X и

рассчитывается по формуле:

)())|()(()(),(),( XHXYHYHXHXYIGXYGR . (1)

После нахождения величины прироста информации для всех

атрибутов из обучающих данных, необходимо выставить пороговое

значение для коэффициентов. Если коэффициент атрибута превосходит

пороговое значение, то данный атрибут следует оставить в обучающем

наборе, иначе – исключить.

Модель вторжения и метод поиска новых типов вторжений

Результатом анализа применяемых злоумышленниками техник по

вторжению в компьютерные сети стала разработанная модель

вторжения. Вторжения в компьютерные сети представляют следующую

последовательность: сканирование (scan) сети, воздействие на

уязвимость (exploiting), и получение управления системой загрузкой

через запасной вход (backdoor). Как правило, злоумышленник не

обладает достаточной информацией о целевой системе. После сбора

информации злоумышленник в зависимости от своей квалификации

может использовать найденные потенциальные уязвимости.

Злоумышленник также может сузить поиск и целенаправленно

воздействовать только на предполагаемую уязвимость, используя

типовые или нестандартные запросы для получения более полной

информации о цели. Этап воздействия на уязвимость зависит от

результатов сканирования. Порождаемая последовательность

сканирование - воздействие может повторяться неоднократно. На

целевую систему могут быть загружены программные модули. Система

становится полностью захваченной и становится отправной точкой для

захвата всей остальной сети.

Page 24: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

23

Сборник трудов научно-педагогической школы кафедры ПБКС

Описание процесса вторжений, который подразумевает

получение несанкционированного доступа в защищаемую систему в

результате последовательных действий атакующего на целевую

систему, может быть получено в виде ВМ на основе ДБС. Так как

этапы процесса вторжений непосредственно не наблюдаемы, то данные

переменные являются скрытыми. На рисунке 1 показана графическая

модель состояний в виде ДБС из двух срезов, моделирующая процесс

вторжения. Скрытые переменные могут быть определены при

вероятностном выводе, на основании наблюдаемых свойств сетевого

трафика, которые порождаются в процессе вторжения. На рис. 1 этап

сканирования обозначен буквой S, этап воздействия на уязвимость

буквой E и получения управления системой буквой B соответственно.

ВМ состояний скрытого процесса вторжения задается уравнениями (2)

и (3):

3

1

)))((|)(()))((|)((i

nixPanixPnXPanXP , (2)

).1,1|()1,1|(

)1|()))((|)((3

1

)()()()()()(

)()(

nenbnbPnsneneP

nsnsPnixPanixPi (3)

где )(nxi — множество переменных модели в момент времени n ;

))(( nxPa i — множество переменных родителей для переменной )(nxi .

S

E

B

S

E

B

N-1 N

Рисунок 1– Графическая модель процесса вторжения

Вероятностный вывод – процесс вычисления апостериорного

распределения переменных на основании наблюдаемых переменных. В

контексте поиска новых типов вторжений используются четыре задачи

вероятностного вывода, представленные в таблице 1.

Page 25: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

24

Сборник трудов научно-педагогической школы кафедры ПБКС

Задача Алгоритм

Предсказание )):1(|)(( tydttxP

Экстраполяция распределения вероятностей

для будущих состояний

Фильтрация )):1(|)(( tytxP

Оценка текущего состояния модели

Сглаживание )):1(|):1(( tytxP

Оценка всех скрытых состояний в прошлом, с

учетом всех наблюдений до текущего

времени

Витерби )):1(|):1((max

):1(tytxP

tx

Вычисление наиболее возможных

последовательностей скрытых состояний по

полученным данным

Таблица 1– Описание и использование вероятностного вывода

Метод поиска новых типов вторжений заключается в следующем

(рис. 2). В каждом срезе производится фильтрация текущих состояний

скрытых переменных и предсказание на следующий срез. Если

предсказанные состояния не совпали с текущими фильтрованными

состояниями, то вычисляется сглаживание состояний на предыдущие

срезы глубиной dt . Если в результате сглаживания будет

зафиксировано вторжение, вычисляется задача Витерби для

нахождения последовательности ненаблюдаемых переменных и на

основании полученных данных. В дальнейшем найденная

последовательность скрытых переменных процесса вторжений может

быть использована для включения в обучающую выборку при обучении

ДБС.

Параллельный алгоритм обучения структуры

байесовской сети

Алгоритмы обучения структуры байесовской сети делятся на

алгоритмы анализа условной независимости, алгоритмы оценки меры

качества сети и гибридные алгоритмы, сочетающие первые два типа

алгоритмов.

Алгоритм обучения Max-Min Hill-Climbing (MMHC) является

гибридным и состоит из двух шагов [5]. На первом шаге применяется

алгоритм анализа условной независимости, называемый Max-Min

Parents and Children (MMPC), который на основе данных обучения

восстанавливает скелет БС в виде неориентированного графа. На

втором шаге используется алгоритм Greedy Hill-Climbing,

Page 26: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

25

Сборник трудов научно-педагогической школы кафедры ПБКС

применяемый к ограниченному пространству БС на основе найденного

скелета БС.

N N+1 N+2

Фильтрация

N

Предсказание

N+1

Предсказание

N+2

Предсказание

N+3

Фильтрация

N+1

Фильтрация

N+2

=?

=?

S

E

B

S

E

B

S

E

B

Сглаживание на

N-dT

ВитербиВторжение

Рисунок 2 – Метод поиска вторжений на основании вероятностного вывода

Предлагается параллельный алгоритм MMHC обучения

структуры БС с использование технологии вычислений на графических

устройствах Compute Unified Device Architecture (CUDA).

Использование данной технологии позволяет добиться значительного

вычислительного ускорения, однако для этого необходимо учитывать

архитектуру графических устройств CUDA. Основные подходы для

распараллеливания алгоритма обучения MMHC заключаются в

следующих оптимизациях для архитектуры CUDA:

1. Разбитие обрабатываемых данных на подмножества и

расчет промежуточных значений для каждого подмножества

отдельными процессами, работающими одновременно.

2. Размещение результатов работы функций ядра в общую

память, доступную для использования в последующих задачах для

сокращения числа операций копирования между компьютером и

видеокартой.

Page 27: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

26

Сборник трудов научно-педагогической школы кафедры ПБКС

3. Использование механизма синхронизации между потоками.

Тем самым гарантируется исключение ситуации последовательного

доступа к памяти между потоками.

4. Масштабирование размеров заданий пулом потоков для

функции ядра в зависимости от выбранного количества работающих

потоков в блоках вычисления и используемой памяти для их работы.

5. Из-за особенности используемой архитектуры, требуется

сведение к минимуму ветвлений внутри одного пула потоков.

В параллельном алгоритме применяются разработанные функции

ядра на языке С для платформы CUDA, выполняемые на графическом

устройстве:

cudaFreq — вычисление частоты S появления всех

комбинаций принимаемых значений между тремя тестируемыми

переменными kji ZYX ,, из обучающего набора данных D с N

экспериментами для вычисления статистическим тестом на

независимость по формуле (4):

zyxyzjk

xzik

zk

xyzijkxyz

ijkSS

SSSG

,,

2 ln2 . (4)

Данный массив рассчитывается каждый раз до вычисления функции

ядра cudaIndependent;

cudaIndependent – вычисление теста на независимости

)|;( ZYXInd двух переменных X и Y при данной переменной Z .

Предварительно рассчитанные частоты функцией cudaFreq

используются для вычислений независимости тестируемых

переменных.

cudaScore – вычисление меры качества сети на основании

Байесовского информационного критерия (BIC) для целевого узла T

относительно множества родителей и потомков TPC . Алгоритм MMHC

и GHC представлен на рис. 3, где изображены блок-схемы алгоритмов.

На рис. 3 показаны блок-схемы алгоритмов MMPC и MMPC.

DDR3; видеокарта (GPU) Nvidia Geforce 9600GT 1 Гб

видеопамяти GDDR3 и имеющий 64 потоковых процессоров на частоте

1625 МГц; операционная система Ubuntu 12.04 и набор разработчика

CUDA Toolkit 4.0. В расчетах программы применялся тип данных float

размером 4 байта. Тестирование производилось пятью разными

входными данными. Размер БС – 14 узлов. Результаты тестирования

представлены в таблице 2.

Ускорение для последовательного алгоритма достигает до 36 раз

по сравнению с последовательным алгоритмом, выполняемом на

хостовом процессоре.

Page 28: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

27

Сборник трудов научно-педагогической школы кафедры ПБКС

Начало

Конец

Инициализация

MMPC

Greedy Hill-climbing

Phase I

MMPC

cudaScore

cudaScore(x, PCx)cudaScore(x, PCx) ...

While

15 pass imp scort

Best G

Начало Set PC

Инициализация

G=empty

L=empty

Конец

Алгоритм Greedy HC

For all x PCx

score x

Рисунок 3 – Блок-схемы алгоритма MMHC и параллельного алгоритма Greedy Hill-climbing

Номер

теста

Размер

данных

Время работы

алгоритма MMHC, с CPU/GPU

CPU GPU

1 1024 2,3 0,09 25,0

2 2048 4,6 0,18 25,1

3 4096 10,1 0,37 27,7

4 8192 22,2 0,73 30,4

5 16384 52,6 1,46 36,0

Таблица 2 – Результаты сравнения последовательного и параллельного алгоритма MMHC

Page 29: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

28

Сборник трудов научно-педагогической школы кафедры ПБКС

Конец

For all x in V

Начало

Инициализация

For all CPCx in

set CPC

Set PC

MMPC

Set CPC

Алгоритм MMPC

For all x in CPCx

PCx

MMPC

Phase I

MMPC Phase II

MMPC

cudaIndependent(X,T|CPC)

cudaIndependent

(X,T|CPC) ...

While CPC has

changed

Set CPC

Начало

Инициализация

For all x in CPC

CPC

Конец

Алгоритм MMPC

CudaFreq(X,T|CPC)

CudaFreq

(X,T|CPC) ...

For all x in CPC

Max Min Heuristic

cudaIndependent(X,T|S)

cudaIndependent

(X,T|S) ...

CudaFreq(X,T|S)

CudaFreq

(X,T|S) ...

CudaFreq

(X,T|CPC)

cudaIndependent

(X,T|CPC)

CudaFreq

(X,T|CPC)

cudaIndependent

(X,T|CPC)

Рисунок 4– Блок-схема алгоритма ММРС и параллельного алгоритма MMPC

Page 30: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

29

Сборник трудов научно-педагогической школы кафедры ПБКС

Заключение

В работе представлены разработанные методы и алгоритм

обучения БС, которые позволяют систематично построить, обучить и

использовать ДБС для решения задач обнаружения вторжений.

Литература

1. Johansen K., Lee S.. Network Security: Bayesian Network

Intrusion Detection (BINDS) May, 2003.

2. Cemerlic A., Yang L., Kizza J. M. Network Intrusion Detection

Based on Bayesian Networks. In Proceedings of SEKE, 2008. – pp.791–794.

3. Аникеев М.В. Метод обнаружения аномалий на основе

скрытых марковских моделей с поиском оптимального числа состояний

// Материалы VII Международной научно-практической конференции

«Информационная безопасность». – Таганрог, ТРТУ, 2005. – С. 58–60.

4. S.J. Stolfo, Wei Fan, Wenke Lee, Andreas Prodromidis, and

Philip K. Chan. Cost-based Modeling and Evaluation for Data Mining With

Application to Fraud and Intrusion Detection: Results from the JAM Project

by Salvatore; 2000.

5. Tsamardinos I., Brown L.E., and Aliferis C.F.. The max-min

hill-climbing bayesian network structure learning algorithm. Machine

learning, 65(1):31–78, 2006.

Дайнеко Вячеслав Юрьевич аспирант, [email protected]

Арустамов Сергей

Аркадьевич

доктор технических наук, профессор,

[email protected]

УДК 004.512.3

РАЗРАБОТКА СИСТЕМЫ КОМПЛЕКСНОЙ ЗАЩИТЫ

КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ОТ УТЕЧЕК

В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ

ПРЕДПРИЯТИЯ С ПОМОЩЬЮ ТЕХНОЛОГИИ DLP И.Б. Бондаренко, Е.В. Шашков

Описан вариант системы комплексной защиты от утечек

конфиденциальной информации, представленной в электронном виде.

Для развертывания документооборота предложена технология DLP для

внедрения которой был выбран программный продукт Data Security

Suite компании Websense.

Page 31: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

30

Сборник трудов научно-педагогической школы кафедры ПБКС

Ключевые слова: защита информации, документооборот, технология

DLP.

Введение

Бизнес современных организаций неотделим от обработки

электронных данных, значительная часть которых содержит

конфиденциальную информацию – это данные о клиентах, финансовые

отчеты, планы развития, проектная документация, интеллектуальная

собственность и т.д.

Доступ к конфиденциальной информации предоставляется

авторизованным сотрудникам в рамках утвержденных полномочий.

Однако доступ к информации не дает сотрудникам права на ее

распространение внутри организации или за ее пределами среди не

авторизованных получателей. Несанкционированное распространение

сотрудниками конфиденциальной информации представляет серьезную

угрозу для бизнеса, так как может привести к негативным юридическим

и финансовым последствиям, а также нанести ущерб деловой

репутации компании.

В настоящее время все больше информации переводится в

электронный вид, электронной документооборот постепенно вытесняет

традиционный, бумажный [1]. Например, еще 10 лет назад редкие

предприятия пользовались услугами электронных банковских

платежей. Сегодня же программы «Банк-Клиент» являются

обязательным атрибутом практически любого предприятия. Кроме

того, переходят на электронные документы налоговые органы и

внебюджетные фонды, организации внедряют системы обмена

информацией между собой по Интернету. Большинство внутренней

деловой переписки также ведется в электронном виде, зачастую

первичным является приказ, отданный по электронной почте, и все

чаще бумажный носитель воспринимается как анахронизм, не

отвечающий современным требованиям оперативности, надежности,

сохранности.

Проблемы при защите электронного документооборота

предприятия традиционными средствами

Традиционным подходом к предотвращению утечек

конфиденциальной информации является разграничение прав доступа

на уровне сетевых файловых хранилищ, СУБД и других систем

хранения информации. Кроме того, в трудовые договоры могут

вноситься пункты о неразглашении информации, являющейся

конфиденциальной. Тем не менее, утечки корпоративных данных

происходят постоянно. Исследования аналитиков показывают, что

Page 32: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

31

Сборник трудов научно-педагогической школы кафедры ПБКС

более 98% инцидентов происходят не по злому умыслу сотрудников, а

в процессе выполнения ими текущих бизнес-процессов. Стандартные

бизнес-процессы организации часто вступают в противоречие с

требованиями политики ИБ. В отсутствие инструментальных средств

контроля утечек формальные запреты не дают ожидаемого эффекта.

Корпоративная политика ИБ на практике не ограничивает сотрудников

в их стремлении поделиться внутренней информацией – как со своими

коллегами, так и с сотрудниками других организаций [2].

По мере развития компьютерных технологий и услуг связи растет

число возможных каналов утечки информации. В настоящее время

основными каналами утечки являются: веб (веб-почта, форумы, блоги,

ftp), электронная почта, печать, средства мгновенного обмена

сообщениями (ICQ, Skype, MSN Messenger и т.п.), файлообменные

сети, а также интерфейсы компьютеров пользователей. С рабочих мест

данные могут передаваться за пределы организации с помощью

сменных носителей: флэш-дисков, карт памяти, USB-накопителей,

CD/DVD, а также через интерфейсы Bluetooth, Wi-Fi и инфракрасный

порт. Сложность технического контроля утечек конфиденциальной

информации обусловлена не только множеством каналов, но и

разнообразием источников и способов преобразования данных в

процессе ежедневной работы. Важные корпоративные данные хранятся

в виде записей СУБД, текстовых и графических файлов,

конструкторской документации САПР, прайс-листов, схем, исходного

программного кода, файловых архивов различных форматов и т.д.

Содержимое файлов может дополняться, фрагменты текста

перемещаться, а исходный текст видоизменяться.

Необходимость контроля перемещения данных диктуется не

только корпоративной политикой ИБ, но и нормами законодательства,

действующими на уровне экономики в целом, либо на уровне

отдельных отраслей, например, в финансовом секторе. К ним

относятся такие законодательные акты и стандарты, как Sarbanes-Oxley

Act (SOX), Gramm-Leach-Bliley Act (GLBA), Payment Card Industry Data

Security Standard (PCIDSS) и ряд других. Соблюдение регулятивных

норм требуется и от российских компаний, акции которых торгуются

на мировых фондовых рынках.

Для эффективного обнаружения и предотвращения утечек

конфиденциальной информации организациям требуется внедрение

специализированных программных решений, таких как DLP (Data

Leakage Prevention) [3,4].

Предложения по внедрению DLP-технологии на предприятии

Система защиты данных выстраивается следующим образом (рис. 1):

Page 33: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

32

Сборник трудов научно-педагогической школы кафедры ПБКС

1. Определение важных данных с рассмотрением БД, систем хранения,

каналов связи, оконечных устройств.

2. Установка политики защиты данных. Укрепление политики

безопасности данных для предотвращения случайной и намеренной

утечки данных.

3. Безопасное подключение. Устранение точек несанкционированного

доступа, шифрование удаленных подключений, контроль

беспроводного доступа.

4. Управление доступом. Ограничение доступа к важным сетям, базам

данных и файлам.

5. Контроль утечек (DLP-технология). Контроль важных данных в

местах повышенного риска, проверка содержимого на основе политик,

допустимое использование, шифрование.

Для осуществления намеченной цели были решены следующие

задачи.

1. Разработана классификация информации (критерии,

направления). Для принятия решений о том, каким образом будет

внедряться комплекс DLP, необходимо понимать, какого рода

информацию и в какой степени необходимо защищать.

2. Разработана модель нарушителя.

3. Внедрена система предотвращения утечек информации в

существующую сетевую инфраструктуру.

4. Разработаны настройки системы предотвращения утечек

информации. На основе построенной классификации информации, а

так же рассмотренных возможностей комплексов DLP, сделаны

настройки по предотвращению возможного ущерба.

Для настройки систем безопасности в процессе работы была

разработана система классификации информации – это позволило

осуществить разделение существующих информационных активов

организации по типам, выполняемое в соответствии со степенью

тяжести последствий от потери их значимых свойств ИБ [5].

Классификация информации производилась в соответствии со

степенью тяжести последствий потери ее свойств ИБ, в частности,

свойств доступности и конфиденциальности [6].

При разработке системы классификации информации были

учтены следующие рекомендации по отбору принципов

классификации:

краткость;

не более 3-4 классификаций;

гибкость;

возможность исключений;

баланс между требованиями бизнеса и безопасностью;

Page 34: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

33

Сборник трудов научно-педагогической школы кафедры ПБКС

собственные политики, базирующиеся на специфических

требованиях, для отдельных подразделений;

отсутствие привязки к конкретным технологиям или

подразделениям.

Рисунок 1 – Структура системы защиты данных

После определения объектов информации и возможных угроз, в

работе был проведен анализ возможностей представленных на рынке

систем DLP.

Для анализа был определен ряд ключевых характеристик, таких

как:

форматы обрабатываемой информации;

контролируемые каналы передачи данных;

интеграция с существующими информационными

системами;

системные требования;

сертификация;

и т.д.

В результате был выбран программный продукт Data Security

Suite (DSS) от Websense, а так же для него было подобрано

необходимое оборудование.

Page 35: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

34

Сборник трудов научно-педагогической школы кафедры ПБКС

Следующим шагом была настройка DSS-системы. При этом

рассматривались вопросы изменения существующей сетевой

инфраструктуры и добавления новых сервисов.

После внедрения общая схема функционирования сети стала

выглядеть следующим образом (рис. 2).

Рисунок 2 – Взаимодействие компонентов DSS

Сервер DSS Management Server регулярно получает цифровые

отпечатки с образцов файлов и элементов баз данных (1), имеющих

статус конфиденциальных. Когда сотрудник, имеющий доступ к

информации (2), пытается передать данные по каналам связи (3), DSS

Protector осуществляет их перехват и отправку на сервер DSS

Management Server для анализа конфиденциальности содержимого. В

случае обнаружения попытки передачи конфиденциальных данных, она

фиксируется и, в зависимости от настроек, может быть заблокирована,

отправлена в карантин и т.п.

На уровне персональных компьютеров сотрудников защиту от

утечек осуществляет агент DSS Endpoint (4). При этом политики

загружаются агентом с сервера управления, который способен работать

автономно вне корпоративной сети.

Page 36: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

35

Сборник трудов научно-педагогической школы кафедры ПБКС

В работе также использована технология снятия «отпечатков

данных» – PreciseID.

Цифровой «отпечаток» данных – это математическое

представление набора символов, слов и предложений документа,

сообщения или содержимого полей базы данных. В отличие от простых

хэш-функций и методов точного или частичного совпадения,

алгоритмы PreciseID точно идентифицируют ключевые данные и

связанные метаданные. Никаких предварительных изменений

содержимого и его маркировки не требуется. Технология

оптимизирована для использования в реальном времени и имеет защиту

от операций удаления-вставки, внедрения в файлы других типов и

других манипуляций. Технология PreciseID полностью лишена

недостатков, присущих лингвистическим методам обнаружения утечек.

PreciseID опирается на глубокий анализ данных, подлежащих

контролю, и обеспечивает крайне высокую точность идентификации

попыток несанкционированной передачи данных с минимальным

количеством ложных срабатываний. Технология PreciseID

обеспечивает точное определение и классификацию контента в

документах более 400 различных типов и форматов — от исходного

кода программ до документов САПР, даже если контент перенесен и

конвертирован из одного формата в другой.

Технология PreciseID проверяет схожесть передаваемых данных с

защищаемыми конфиденциальными данными и позволяет максимально

точно обнаруживать фрагменты информации, заимствованные из

конфиденциальных источников. Технология устойчива к операциям

вставки-копирования и частичного изменения содержимого документа

и обеспечивает менее 1% ложных срабатываний, что подтверждено

независимыми тестами PerceptTechnologyLabs. PreciseID не зависит от

языка документа и поддерживает все русскоязычные кодировки.

Заключение

С возрастанием объемов и ценности информации в цифровом

виде возникает вопрос контроля документооборота. Традиционные

средства безопасности, такие как разграничение доступа, брандмауэры,

антивирусы не способны различить контекст конкретного документа и

должным образом среагировать.

В результате выполнения работы была упорядочена информация

на предприятии, благодаря разработанному подходу и разработана

система контроля потоков информации, исходя из содержимого

информации. При этом вновь созданная система – комплексная, т.к.

позволяет анализировать циркулирующую информацию по каналам,

Page 37: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

36

Сборник трудов научно-педагогической школы кафедры ПБКС

при переписке по электронной почте, работе с документами,

обращении к базам данных, а так же выводе документов на печать.

Литература

1. Модель угроз и нарушителя безопасности персональных

данных, обрабатываемых в типовых информационных системах

персональных данных отрасли. Министерство связи и массовых

коммуникаций Российской Федерации. – Москва, 2010. – 48 с.

2. СТО Газпром 4.2-3-004-2009. Система обеспечения

информационной безопасности.

3. Грибунин В.Г., Чудовский В.В. Комплексная система защиты

информации на предприятии.– М.: Издательский центр «Академия»,

2009. – 416 с.

4. Гришина Н. В. Организация комплексной системы защиты

информации. – М.: Гелиос АРВ, 2007. – 256 с.

5. Лукацкий А. Классификация информации. Анонс нового

исследования.

http://dlprussia.ru/sites/default/files/archives/2011/CISCO_for_DLP_Russia

_2011.pdf.

6. Касперская Н. Контроль информации и управление рисками. –

http://dlprussia.ru/sites/default/files/archives/2010/infowatch_products_for_r

isk_management_dlp-russia_2010-n_kaspersky.pdf.

Шашков Евгений Васильевич студент, [email protected]

Бондаренко Игорь Борисович к.т.н., доцент, [email protected]

УДК 004.65

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СИСТЕМАХ

УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ А.Б. Данилов, Н.С. Кармановский

Рассмотрены основные принципы обеспечения безопасности систем

управления базами данных. Проведен анализ проблем информационной

безопасности баз данных.

Ключевые слова: система управления базами данных,

информационная безопасность, идентификатор

Page 38: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

37

Сборник трудов научно-педагогической школы кафедры ПБКС

Введение

Системы управления базами данных, в особенности реляционные

СУБД, стали доминирующим инструментом хранения больших

массивов информации. В связи с этим обеспечение информационной

безопасности СУБД приобретает решающее значение для

безопасности организации в целом.

Важными аспектами информационной безопасности в целях

защиты информации в базах данных являются [1]:

Конфиденциальность;

Целостность;

Доступность.

Принципы обеспечения безопасности систем управления

базами данных

Чтобы следовать данным аспектам, необходимо

руководствоваться следующими принципами:

Разграничение доступа. Каждый пользователь, включая

администратора, имеет доступ только к необходимой ему согласно

занимаемой должности информации.

Защита доступа. Доступ к данным может получить

пользователь, прошедший процедуру идентификации, аутентификации

и авторизации.

Шифрование данных. Шифровать необходимо как

передаваемые в сети данные для защиты от перехвата, так и данные,

записываемые на носитель, для защиты от кражи носителя и

несанкционированного просмотра/изменения не средствами системы

управления БД (СУБД).

Аудит доступа к данным. Действия с критичными данными

должны протоколироваться. Доступ к протоколу не должны иметь

пользователи, на которых он ведется. В случае приложений,

использующих многозвенную архитектуру, приведенные функции

защиты также имеют место, за исключением защиты данных на

носителе - эта функция остается за БД [2].

В обычных СУБД для идентификации и проверки подлинности

пользователя используется или соответствующий механизм

операционной системы, или то, что имеется в SQL-операторе connect

(там есть специальные параметры для доступа при подключении). В

момент начала сеанса работы с сервером базы данных пользователь

идентифицирует контакт, или логин, своим именем, а средством

аутентификации служит пароль.

Page 39: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

38

Сборник трудов научно-педагогической школы кафедры ПБКС

Идентификатор – это краткое имя, однозначно определяющее

пользователя для СУБД. Является основой систем безопасности. Для

пользователей создаются соответствующие учетные записи.

Идентификация позволяет субъекту (т.е. пользователю или

процессу, действующему от имени пользователя) назвать себя, т.е.

сообщить свое имя (логин).

По средствам аутентификации (т.е. проверки подлинности)

вторая сторона (операционная система или собственно СУБД)

убеждается, что субъект действительно тот, за кого он себя выдает.

Под авторизацией понимается служба, гарантирующая, что

пользователю разрешен доступ к ресурсу. Эта служба устанавливает,

имеет ли право аутентифицируемый клиент на использование того или

иного объекта.

Если система особо уязвима (например, банковская система)

необходимо применять более сложные системы защиты. Так, например,

известны системы с последовательным созданием нескольких вопросов

личного характера, с ограничением времени на их ответ и количество

попыток.

Проблемы информационной безопасности баз данных

Описанные выше принципы не позволяют решить все проблемы

информационной безопасности.

Рассмотрим основные [3]:

Недостаточность ресурсов. Администраторы БД уделяют

обеспечению безопасности менее 7% своего рабочего времени. В

основном они занимаются текущими операциями и поддержкой БД.

Решить данную проблему может создание должности Администратора

ИБ, обязанностями которого будет непосредственное занятие

безопасностью.

Трудности мониторинга деятельности администраторов БД.

Поскольку им предоставляется известная свобода действий, уличить

недобросовестного администратора довольно трудно. Аудитом

деятельности администратора БД может заниматься Администратор

ИБ.

Отсутствие четкого распределения обязанностей.

Предприятия пытаются детально очертить и разграничить функции

администраторов, разработчиков приложений и специалистов по

безопасности, связанные с защитой баз данных, но во многих случаях

задачи указанных специалистов пересекаются или остаются

неопределенными.

Отсутствие контроля за резервным копированием.

Предприятия тратят миллионы, пытаясь защитить свои наиболее

Page 40: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

39

Сборник трудов научно-педагогической школы кафедры ПБКС

важные БД. Однако администраторы не редко относятся к этому

безответственно. Так что, увидеть ленту со «сброшенной» на неё базой

данных, валяющейся на полу администратора, это не редкость.

Отсутствие контроля за вспомогательными базами данных.

Большинство предприятий применяют строгие меры безопасности для

защиты основных рабочих БД, а вспомогательным — тем, которые

используются для тестирования, подготовки ответов на часто

задаваемые вопросы или для разработки приложений, — придают

меньшее значение даже в тех случаях, когда они содержат копию БД,

находящейся в промышленной эксплуатации.

Заключение

Конфигурацию нельзя считать безопасной, если к ней имеет

доступ хотя бы один программист. Поэтому обеспечение

информационной безопасности баз данных, это довольно сложное дело

во многом в силу самой природы реляционных СУБД.

Проанализировав основные проблемы информационной безопасности

СУБД, можно сказать, что помимо систематического применения всего

арсенала средств защиты, необходимо использование

административных и процедурных мер. Только тогда можно

рассчитывать на успех в деле по обеспечению информационной

безопасности баз данных.

Литература

1. Кузин А.В., Левонисова С.В., Базы данных. – М.: Академия,

2008. – 320 с.

2. Статьев В. Ю., Тиньков В.А., Информационная

безопасность распределенных информационных систем [Электронный

ресурс] – Режим доступа:

http://emag.iis.ru/arc/infosoc/emag.nsf/BPA/9191949adeb83654c32575be00

39f17c.

3. Перелман Д., Как обеспечить безопасность баз данных

[Электронный ресурс] – Режим доступа:

http://www.pcweek.ru/security/article/detail.php?ID=106691.

Данилов Алексей Борисович студент, [email protected]

Кармановский Николай

Сергеевич

к.т.н, доцент, [email protected]

Page 41: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

40

Сборник трудов научно-педагогической школы кафедры ПБКС

УДК 004.424.47

АЛГОРИТМЫ ХЕШИРОВАНИЯ MD5 И SHA-1,

РЕАЛИЗАЦИЯ НА ЯЗЫКЕ ПРОГРАММИРОВАНИЯ PHP А.А. Кутузов

Рассмотрена работа алгоритмов хеширования MD5 и SHA-1,

реализация данных алгоритмов в языке программирования PHP,

применение дополнительных средств защиты для обеспечения

безопасности информации в Базе Данных.

Ключевые слова: MD5, SHA-1, Salt, PHP, хеширование,

программирование, web-разработка.

Введение

Основным объектом защиты web-ресурса, на котором

предусмотрена регистрация и аутентификация пользователей –

сохранность пароля. Получив пароль пользователя, злоумышленник

может получить доступ к персональным данным, нарушить тайну

переписки или получить доступ к конфиденциальной информации. На

современных web-ресурсах, при регистрации нового пользователя,

пароль хранится в Базе Данных в открытом или хешированном виде.

Хешированный пароль обеспечивает определенную защиту, в отличие

от хранения в открытой форме, но этой защиты все равно не

достаточно. Цель данной статьи – рассмотреть примеры хеширования

паролей, с помощью алгоритмов MD5 и SH-1 на языке

программирования PHP, а также модифицировать данные алгоритмы в

целях наибольшей защиты.

Описание работы алгоритма MD5 и SH-1

Работу алгоритма MD5 и SHA-1 можно описать пятью блоками:

1. Добавление недостающих битов.

Сообщение дополняется таким образом, чтобы его длина была

кратна 448 по модулю 512. Осуществляется и в случае, если сообщение

уже имеет нужную длину.

2. Добавление длины.

К сообщению добавляется блок из 64 битов. В результате первых

двух шагов создается сообщение, длина которого кратна 512 битам.

3. Инициализация буфера (MD или SHA-1).

В случае с MD5 используется 128-битный буфер для хранения

промежуточных и окончательных результатов хеш-функции, в случае с

SHA-1, 160-битный буфер.

4. Обработка сообщения в 512-битных (16-словных) блоках.

Page 42: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

41

Сборник трудов научно-педагогической школы кафедры ПБКС

Основой алгоритма MD5 является модуль, состоящий из четырех

циклических обработок, обозначенный как HMD5. Основой алгоритма

SHA1 является модуль, состоящий из 80 циклических обработок,

обозначенный как HSHA.

5. Выход.

Для MD5, после обработки всех 512-битных блоков выходом

является 128-битный дайджест (значение хеш-функции на тех или иных

данных) сообщения.

Для SHA-1, после обработки всех 512-битных блоков выходом

является 160-битный дайджест сообщения.

Алгоритмы SHA-1 и MD5 произошли от алгоритма MD4. Они

имеют очень много общего, но все же имеют ряд существенных

отличий. Рассмотрим их по основным параметрам:

1. Длина дайджеста.

128 бит для MD5 и 160 бит для SHA-1. Очевидно, что SHA-1

является более стойким алгоритмом.

2. Размер блока обработки.

Размер блока обработки как для MD5, так и для SHA-1 равен 512

битам.

3. Число итераций.

Для MD5 число итераций 64, для SHA-1 используется 80

итераций. Соответственно, SHA-1 выполняется медленнее MD5, что

затрудняет подбор пароля.

4. Число элементарных логических функций. 4 для MD5 и 3

для SHA-1.

5. Число дополнительных констант.

64 для MD5 и 4 для SHA-1 [1].

Реализация алгоритма MD5 и SHA-1 в языке

программирования PHP

В языке программирования PHP предусмотрены функции

хеширования данных, с помощью алгоритма SHA-1 и MD5.

Рассмотрим примеры:

Пример 1. Хеширование, с помощью MD5.

<?php

$string = 'Message';

printf("MD5: %s\n", md5($string));

?>

В данном скрипте выполняется хеширование строки “Message”

функцией md5(). После хеширование исходная строка приобретет вид

[2]:

4c2a8fe7eaf24721cc7a9f0175115bd4.

Page 43: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

42

Сборник трудов научно-педагогической школы кафедры ПБКС

Пример 2.Хеширование, с помощью SHA-1.

Напишем скрипт, аналогичный скрипту в примере 1:

<?php

$string = 'Message';

printf("SHA-1: %s\n", sha1($string));

?>

После хеширования строки “Message” с помощью функции

sha1(), она приобретет вид: 68f4145fee7dde76afceb910165924ad14cf0d00

После хеширования информации ее безопаснее хранить в Базе

Данных. Но алгоритмы SHA-1 и MD5 являются общедоступными,

поэтому использовать их без какой-либо модификации крайне не

рекомендуется [3]. Обычно, для решения данной проблемы,

разработчиком приложения используется свой собственный алгоритм,

который дополняет SHA-1 и MD5 и называется Salt (соль).

Salt. Усложнение хешированного пароля

Salt – это данные, сгенерированные скриптом, которые

усложняют подбор пароля после хеширования [4]. Сам алгоритм может

храниться в Базе Данных или же храниться в скрипте. На мой взгляд,

безопаснее второй вариант, так как при получении доступа к Базе

Данных (что значительнее легче из-за большого количества

уязвимостей) или ее краже, злоумышленнику значительно проще

подобрать алгоритм и построить радужную таблицу (механизм для

вскрытия паролей), при этом получить исходный файл со скриптом,

который находится на сервере гораздо сложнее.

Пример 3. Усложнение стандартного алгоритма хеширования

SHA-1 собственным алгоритмом (Salt).

<?php

$login='login';

$password = 'password';

$saltalgorithm = substr(sha1($login), 1, 4)."{<Symbols>}";

$hashpassword = sha1(sha1($password).$saltalgorithm);

echo $hashpassword;

?>

В данном скрипте, в качестве Salt используем введенный логин

пользователя, хешириуем его, с помощью SHA-1, усложняем набором

символов и дополнительным текстом. Далее, производим хеширование

введенного пароля, добавляем к нему Salt и в конечном итоге еще раз

хешируем полученные данные. После выполнения алгоритма пароль

получит вид: ac05f8f0f48953a05f9d6907ef3e5f46a5569dee.

В данном случае, обеспечивается достаточно хорошая защита

пароля от подбора. Алгоритм Salt можно усложнить еще сильнее и в

Page 44: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

43

Сборник трудов научно-педагогической школы кафедры ПБКС

конечном итоге расшифровать его будет практически невозможно без

исходного файла со скриптом.

Заключение

В ходе работы, были изучены алгоритмы хеширования MD5 и

SHA-1, реализовано их практическое использование на языке

программирования PHP. Также было выполнено сравнение двух

алгоритмов. Исходя из полученных данных, можно сделать вывод о

том, что SHA-1 имеет ряд преимуществ перед MD5, при этом они

общедоступны, поэтому не могут обеспечить защиту от подбора.

Достаточную безопасность пароля может гарантировать написание

собственного алгоритма, а также комплексный подход к защите web-

ресурса от несанкционированного доступа к данным.

Литература

6. Cryptanalysis of MD5 & SHA-1 [Электронный ресурс]. – Режим

доступа: http://2012.sharcs.org/slides/stevens.pdf, cвободный. Яз.

англ. (дата обращения 22.11.12).

7. PHP: Hypertext Preprocessor [Электронный ресурс]. – Режим

доступа: http://php.net/manual/ru/function.md5.php, cвободный. Яз.

англ. (дата обращения 22.11.12).

8. SHA1 crypto algorithm underpinning Internet security could fall by

2018 [Электронный ресурс]. – Режим доступа:

http://arstechnica.com/security/2012/10/sha1-crypto-algorithm-could-

fall-by-2018/, cвободный. Яз. англ. (дата обращения 22.11.12).

9. Salted Password Hashing - Doing it Right [Электронный ресурс]. –

Режим доступа: http://crackstation.net/hashing-security.htm,

cвободный. Яз. англ. (дата обращения 23.11.12).

Кутузов Андрей Андреевич студент, [email protected]

Page 45: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

44

Сборник трудов научно-педагогической школы кафедры ПБКС

УДК 004.056.53

АНАЛИЗ МЕТОДОВ БОРЬБЫ С ИНФЕРЕНЦИЕЙ КАК

СРЕДСТВОМ ИСПОЛЬЗОВАНИЯ УЯЗВИМОСТИ ПРИ

ОБЕСПЕЧЕНИИ КОНФИДЕНЦИАЛЬНОСТИ

ИНФОРМАЦИИ В СУБД Н.В. Малков, Ю.А. Гатчин

Рассматривается понятие инференции и его связь с извлечением

сведений из базы данных. Представлены результаты сравнительного

анализа специфичных для СУБД методов, которые позволяют

предотвратить использование инференции для вывода

конфиденциальной информации.

Ключевые слова: база данных, информационная система,

конфиденциальность, инференция, логический вывод данных

Введение

Неотъемлемой особенностью информационного общества

является работа с большими объемами информации, которая

производится масштабным кругом лиц. Поэтому при проектировании

любой информационной системы одной из ключевых задач является

обеспечение информационной безопасности сведений, которые

передаются, обрабатываются и хранятся в базе данных [1].

На сегодняшний день преобладающим инструментом для

обработки больших массивов информации являются реляционные

СУБД, поэтому обеспечение информационной безопасности базы

данных является ключевой задачей при организации системы защиты

информации на каком-либо объекте.

Для СУБД обеспечение информационной безопасности основано

на трех ключевых аспектах: доступности, целостности и

конфиденциальности [2]. В современных информационных системах

последний параметр часто представляет широкий спектр уязвимостей,

которыми может воспользоваться потенциальный злоумышленник для

получения доступа к закрытым сведениям. Один из инструментов,

который позволяет использовать подобные уязвимости – инференция,

или получение информации путем логического вывода.

Цель данной работы – анализ специфичных для СУБД методов,

которые в комплексе позволят уменьшить уязвимость системы путем

предотвращения возможности использовать инференцию.

Page 46: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

45

Сборник трудов научно-педагогической школы кафедры ПБКС

Возможности извлечения информации из базы данных путем

логического вывода

Основной источник угроз, характерных непосредственно для

СУБД, заложен в основах самой базы данных, т.к. средством

взаимодействия с информационной системой является инструмент

управления данными – язык SQL. Дополнительный функционал в виде

процедур, функций и триггеров создает сложные для анализа

алгоритмы, которые могут позволить потенциальному

злоумышленнику неявно воспользоваться инструментарием базы

данных даже при отсутствии соответствующих прав на проведение

подобной операции в явном виде [3]. Понятие инференции связано с

получением конфиденциальных сведений из базы данных на основе

информации с меньшей степенью защиты путем проведения анализа.

С помощью фильтрации, сравнения и дополнения

злоумышленник может получить конфиденциальную информацию,

хранимую в базе данных, которую невозможно извлечь из СУБД

стандартными средствами. Например, работая с демонстрационной

базой данных Oracle «HR», структура которой представлена на

рисунке, аналитик может извлечь информацию о должностях в

организации, имея доступ исключительно к одной сущности

«Employees», исходя из того, что во внешнем ключе job_id код

должности представлен аббревиатурой. Очевидно, что потенциальный

злоумышленник, не имея доступ к таблице со штатным расписанием,

получает список должностей, а также список сотрудников, которые

работают на той или иной должности.

Иной способ получения из базы данных конфиденциальной

информации – выявление комплекта первичных ключей. Данный

способ может быть использован аналитиком при наличии привилегии

INSERT даже при отсутствии возможности извлекать данные из

информационной системы (SELECT). Благодаря минимально известной

информации о сведениях, хранимых в базе данных, пользователь может

получить конфиденциальную информацию, анализируя коды

завершения при выполнении оператора SQL INSERT.

Специфичные методы борьбы с извлечением информации

путем логического вывода

Основной метод предотвращения логического извлечения

информации из информационной системы – тщательное моделирование

будущей базы данных и детальный анализ каждой связи между

различными сущностями [4]. Однако в реальности любая тщательным

образом продуманная структура базы данных не может гарантировать

Page 47: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

46

Сборник трудов научно-педагогической школы кафедры ПБКС

абсолютную защиту информации, поэтому для предотвращения угроз

извлечения конфиденциальных сведений из базы данных также

необходимо использовать специфичные методы борьбы с логическим

извлечением данных, сравнительная характеристика которых

представлена в таблице.

Метод размножения строк. Данный метод заключается в том, что

в состав первичного ключа вводится метка безопасности, благодаря

которой можно создавать различные записи с одинаковым набором

атрибутов, с которыми в дальнейшем будут связаны различные записи

в иных сущностях. Результат применения метода – создание в базе

данных нескольких уровней секретности.

Метод блокировки ответа. Данный метод предполагает запрет на

выполнение запроса, если он содержит больше некоторого числа

совпадающих записей из предыдущего запроса. Количество возможных

совпадающих записей определяется администратором базы данных. В

результате применения данного метода обеспечивается минимальная

взаимосвязь между запросами пользователя, однако такой метод

сложен в реализации, т.к. требует выделения памяти и вычислительной

мощности для хранения архива запросов и их сравнения с текущей

командой.

Рисунок – ER-диаграмма базы данных Oracle «HR»

Page 48: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

47

Сборник трудов научно-педагогической школы кафедры ПБКС

Метод Преимущества Недостатки

Размножение

строк

Создание различных

уровней секретности

информации

Возможность

возникновения

дублирующих записей с

различными первичными

ключами

Блокировка

ответа

Обеспечение

минимальной

взаимосвязи между

запросами пользователя

Сложность реализации и

большая потребность в

вычислительных

ресурсах системы

Коррекция Представление

информации без ссылок

на конкретные записи в

базе данных

Невозможность

применения к запросам,

требующим

предоставления точных

данных «без искажения»

Разделение баз

данных

Невозможность

обращения к конкретной

записи подмножества,

содержащего

конфиденциальные

сведения

Затрудняет работу при

обновлении сведений и

получении

статистических данных

Контекстно-

ориентированн

ая защита

Предоставление данных

и привилегий в

зависимости от

предыдущих запросов

пользователя

Высокое потребление

ресурсов системы для

создания архива запросов

и анализа данных

Контроль

запросов

Выявление и пресечение

каналов доступа

запрещенной

информации с помощью

запросов

подозрительного и

комбинированного

характера

Невозможность

выявления всех запросов

пользователя

комбинированного

характера из-за

отсутствия полного

архива команд от данного

пользователя

Таблица – Сравнительная характеристика методов борьбы с возможностью использования инференции в информационной

системе

Метод коррекции. Суть данного метода сводится к

незначительной корректировке выходных данных, которая не искажает

точность сведений, но в то же время не позволяет злоумышленнику

использовать полученные данные для выявления скрытой информации

из иных сущностей базы данных. Часто такой метод используется при

Page 49: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

48

Сборник трудов научно-педагогической школы кафедры ПБКС

представлении статистических сведений, которые при выполнении

запроса отображаются независимо от конкретных записей в базе

данных.

Метод разделения баз данных. Данный метод связан с

разделением сущности на группы, в каждую из которых может быть

включено не более некоторого ограниченного числа записей. Сведения,

запрашиваемые пользователем, могут быть адресованы к

неограниченному множеству групп, но в то же время работа с

подмножествами запрещена. Метод разделения баз данных затрудняет

работу с информационной системой при обновлении данных и

получении статистики, поэтому применяется редко.

Метод контекстно-ориентированной защиты. Суть данного

метода сводится к анализу предыдущих запросов пользователя и

предоставлению данных и привилегий на последующие запросы таким

образом, чтобы данный пользователь не получил доступ к

конфиденциальной информации. Как правило, данный метод работает в

рамках одной сессии и требует определенный объем памяти и

вычислительной мощности для контроля и сравнения запросов

пользователя, поэтому применяется в реальных информационных

системах нечасто.

Метод контроля поступающих запросов. Данный метод является

одним из наиболее эффективных и анализирует поступающие запросы

в базу данных на наличие запросов подозрительного или

комбинированного характера по определенным алгоритмам и маскам. В

результате, при попытке логического извлечения сведений из

информационной системы канал доступа к данным закрывается.

Заключение

Рассмотрены основные способы извлечения информации из

СУБД путем логического вывода, а также специфичные методы

защиты конфиденциальной информации, применимые к

информационным системам. Итогом работы является представленная

сравнительная характеристика данных методов с выявлением

преимуществ и недостатков каждого из них. Результаты анализа могут

быть использованы при создании системы защиты сведений в

различных информационных системах.

Литература

1. Статьев В. Ю., Тиньков В. А. Информационная

безопасность распределенных информационных систем // Научно-

Page 50: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

49

Сборник трудов научно-педагогической школы кафедры ПБКС

информационный журнал «Вестник Российского общества

информатики и вычислительной техники». − 1997. – № 1. − С. 68-71.

2. John Miles Smith and Diana C.P. Smith. Database Abstractions:

Aggregation and Generalization. // ACM Transactions on Database Systems,

Vol. 2, No. 2, June 1977.

3. Вьюкова Н., Галатенко В. Информационная безопасность

систем управления базами данных [Электронный ресурс]. – Электрон.

текстовые дан. – М., [2012]. – Режим доступа:

http://emanual.ru/download/710.html/, свободный. – Загл. с экрана. – Яз.

рус.

4. Особенности защиты информации в базах данных

[Электронный ресурс]. – Электрон. текстовые дан. – М., [2012]. –

Режим доступа: http://sumk.ulstu.ru/docs/mszki/Zavgorodnii/11.7.html/,

свободный. – Загл. с экрана. – Яз. рус.

Малков Никита Валерьевич студент, [email protected]

Гатчин Юрий Арменакович д.т.н., профессор, зав. кафедрой,

[email protected]

УДК 004.03

АНАЛИЗ ОСОБЕННОСТЕЙ ПРИ ПОСТРОЕНИИ

СИСТЕМ БЕЗОПАСНОСТИ ДЛЯ ОБЪЕКТОВ РАЗНЫХ

РАЗМЕРОВ М.Д. Газарян, К.Н. Заикин

Рассмотрены характерные особенности систем безопасности для

объектов разных размеров. Детально рассмотрено понятие

«масштабируемости» системы безопасности.

Ключевые слова: интегрированные системы безопасности,

масштабируемость

Введение

Объектом, оснащаемым системой безопасности, может быть

маленькая компания, занимающая одну комнату, а может быть и гигант

индустрии, имеющий десятки, если не сотни офисов и отделений по

всей стране. Безопасность одинаково нужна всем, независимо от

масштабов бизнеса и размеров территории. Спектр решаемых в каждом

конкретном случае задач различается не только по масштабу, но и по

функциям.

Page 51: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

50

Сборник трудов научно-педагогической школы кафедры ПБКС

В зависимости от типа и размера объекта выбор технических

средств охраны должен быть адекватным. Для маленькой фирмы может

оказаться достаточно простой панели охранно-пожарной сигнализации,

можно сюда добавить домофон или автономный контроллер СКУД, не

требующие обслуживания опытных специалистов. Для крупной же

компании требуется по возможности интегрированная система,

централизующая все управление и мониторинг, имеющая встроенные

средства автоматизации для качественного взаимодействия всех

подсистем.

Масштабируемость — это способность системы адаптироваться к

расширению предъявляемых требований и возрастанию объемов

решаемых задач. [1] Интегрированная система безопасности должна обладать таким

свойством как масштабируемость, хотя бы потому, что не бывает двух

одинаковых объектов, да и сами по себе объекты имеют свойство

расти. В процессе роста системы явно просматриваются некоторые

переломные точки, в которых происходит переход количества в

качество.

Требования для небольшого объекта

Пусть это несколько комнат (а стало быть, и дверей), что не

требует специальных рабочих мест охранников, функций бюро

пропусков и многого другого. Программное обеспечение может стоять

на одном компьютере, к которому будет подключено и все

оборудование. Отчеты (например, по учету рабочего времени и

контролю трудовой дисциплины) по совместительству будет делать

секретарь организации, он же или кто-то еще может заносить новые

карточки доступа сотрудников, а видеоархив будет периодически

просматривать руководитель, чтобы лучше понимать, что делается у

него на фирме. Такой системе не нужна мощная система управления

базами данных (СУБД), можно даже использовать простые базы,

которые есть всегда под руками — например, MS Access, входящий в

комплект Microsoft Office. Количество информации, циркулирующей в

системе, невелико, большой нагрузки на основную сеть фирмы она не

дает. Производительность подсистемы генерации отчетов может быть

невысокой — построить отчет по персоналу из двух — трех десятков

человек сможет даже достаточно простая программа.

На основании выше сказанного выделим следующие характерные

особенности маленькой системы:

Отсутствие специализированных рабочих мест и

операторов, за ними работающих;

Page 52: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

51

Сборник трудов научно-педагогической школы кафедры ПБКС

Возможность работы в однопользовательской

конфигурации с подключением к одному персональному компьютеру

(ПК) всего оборудования;

Невысокие требования к производительности, как каналов

связи, так и самого ПО системы;

Отсутствие ряда подсистем: охраны периметра, пожарной

сигнализации — она, как правило, установлена отдельно для всего

здания.

Требования для среднего объекта

Объект среднего масштаба (здание среднего размера или даже

группа зданий). Это уже достаточно солидная компания с выделенной

службой безопасности, кадровой и другими службами. Появляется

четкое разделение ролей среди операторов системы — соответственно,

это только многопользовательская конфигурация с требуемым набором

рабочих станций (рабочих мест операторов). Количество

периферийных устройств составляет несколько сотен (извещатели,

телекамеры, контроллеры доступа), количество персонала — порядка

нескольких тысяч.

Соответственно растет нагрузка, как на каналы связи, так и на

базу данных системы. В качестве СУБД должен уже использоваться

сравнительно мощный SQL сервер, а программное обеспечение должно

быть оптимизировано по быстродействию для получения отчетов за

приемлемое время. На подобных объектах оборудование чаще всего

подключается уже к разным ПК, так как этого требует и топология

объекта и требования по скорости обработки информации от

оборудования. Не редкость и наличие выделенной для системы

безопасности собственной компьютерной сети, не связанной с внешним

миром и основной сетью предприятия.

Итак, для систем среднего масштаба характерно:

Распределение ролей операторов системы со

специализированными рабочими местами (АРМ оператора);

Многопользовательская конфигурация с подключением

оборудования к разным ПК;

Повышенные требования к пропускной способности

каналов связи, особенно при использовании IP телекамер;

Применение профессиональных СУБД для хранения и

обработки большого количества информации.

Page 53: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

52

Сборник трудов научно-педагогической школы кафедры ПБКС

Требования для крупного объекта

Если же говорить о крупных системах, то их основные отличия от

средних - в масштабах, как в плане территории и по количественным

характеристикам: это десятки тысяч сотрудников, сотни или даже

тысячи помещений различного назначения, тысячи извещателей, от

сотен до тысяч точек прохода, специализированные решения:

автомобильные проездные, шлюзовые кабины и много другое. Почти

непременным является наличие подсистемы охраны периметра.

Территории могут находиться в различных городах за сотни и тысячи

километров, за счет чего общая база данных становится не очень

актуальной, однако вопросы обмена информацией (в первую очередь,

по персоналу) остаются весьма важными. Для систем такого масштаба

становится характерной многосерверная конфигурация с частичной

репликацией данных между серверами.

Очень высоки требования, как к информационной

инфраструктуре, так и к производительности программного

обеспечения. Важным становится разграничение областей видимости

сущностей системы между операторами: это диктуется как бизнес-

логикой организации, так и стремлением оптимизировать

быстродействие. Если объем доступных данных разумно ограничен,

обработка таких данных будет производиться быстрее.

И вот здесь при кажущемся отсутствии принципиальных

различий между средними и большими системами на самом деле очень

большую роль начинает играть внутренняя архитектура системы, ее

транспортные механизмы, надежность доставки данных, оптимизация

всех алгоритмов доступа к данным, когда для построения отчета

приходится обрабатывать миллионы записей в базе данных.

Таким образом, крупные системы — это:

Более узкая специализация рабочих мест операторов с

одновременным увеличением объемов обрабатываемой информации;

Высоконадежная система транспортных механизмов;

Часто многосерверная архитектура с частичной

репликацией данных;

Высокопроизводительная СУБД, рассчитанная на

обработку миллионов транзакций;

Полный набор подсистем безопасности, часто еще и со

специализированными заказными решениями, например, по

организации доступа автотранспорта.

Эффект масштаба сказывается не только на том, как информация

представляется пользователю работающей системы, но и на тех, кто

систему монтирует и запускает в эксплуатацию. Несложно

сконфигурировать несколько контроллеров и занести в базу данных

Page 54: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

53

Сборник трудов научно-педагогической школы кафедры ПБКС

десяток-другой людей. Но если доступом оборудуется несколько сотен

дверей, даже установка для каждого контроллера времени работы замка

превращается в муку, особенно при неоптимально построенном

интерфейсе.

В хорошо спроектированной интегрированной системе большое

внимание уделяется возможностям групповых операций и

автоматизации. Необходимо наличие механизмов шаблонов, когда для

каждого типа устройств (контроллеров доступа, охранных панелей и

так далее) можно создать типовую конфигурацию, сохранить ее в базе

данных, а затем выбрать нужное количество устройств системы и с

лёгкостью всем им задать нужные параметры [2].

Заключение

Анализ структур и составов систем безопасности разного размера

позволил выделить основные требования по их проектированию.

Основное внимание при исследовании было уделено, как возможности

масштабируемости системы в рамках своего класса, так и условий

роста системы за рамки той группы задач, для решения которых она

была изначально создана.

Литература

1. Масштабируемость - М., 2012. [Электронный ресурс] –

Режим доступа: http://www.assoft.com.ua/catalog/platforma/83-

masshtabiruemost-scalability.html

2. Масштабируемые системы - М., 2011. [Электронный

ресурс] – Режим доступа:

http://www.parsec.ru/publikacii/masshtabiruemye-sistemy

Газарян Мегер Давидович магистрант, [email protected]

Заикин Константин

Николаевич

к.т.н., доцент,

[email protected]

Page 55: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

54

Сборник трудов научно-педагогической школы кафедры ПБКС

УДК 004.75

ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ А.Б. Данилов, Н.С. Кармановский

Рассмотрены основные характеристики облачных вычислений.

Проведен анализ проблем обеспечения безопасности в облаке.

Ключевые слова: облачные вычисления, модель предоставления

услуг, модель развертывания, информационная безопасность.

Введение

В качестве одного из наиболее перспективных способов

обеспечения сетевого доступа к вычислительным ресурсам сейчас все

чаще рассматривается концепция облачных вычислений (Cloud

Computing). При наличии многих достоинств одним из главных

сдерживающих факторов при реализации концепции является вопрос о

надежности систем защиты в облаке. Целью данной работы является

анализ основных проблем обеспечения безопасности облачных

вычислений.

Определение облачных вычислений

Облачные вычисления это модель предоставления удобного

сетевого доступа в режиме «по требованию» к коллективно

используемому набору настраиваемых вычислительных ресурсов

(например, сетей, серверов, хранилищ данных, приложений и/или

сервисов), которые пользователь может оперативно задействовать под

свои задачи и высвобождать при сведении к минимуму числа

взаимодействий с поставщиком услуги или собственных

управленческих усилий.

Облако можно описать пятью основными характеристиками,

тремя моделями предоставления услуг и четырьмя моделями

развертывания [1].

Основные характеристики

Национальным институтом стандартов и технологий США

зафиксированы следующие обязательные характеристики облачных

вычислений:

Самообслуживание по требованию (Self service on

demand). Потребитель самостоятельно определяет и изменяет

Page 56: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

55

Сборник трудов научно-педагогической школы кафедры ПБКС

вычислительные потребности, такие как серверное время, скорости

доступа и обработки данных, объём хранимых данных, по мере

необходимости запрашивая их у провайдера услуг в одностороннем

автоматическом режиме, без необходимости взаимодействия с

персоналом, представляющим провайдера.

Свободный сетевой доступ (Broad network access). Услуги доступны потребителям по сети передачи данных вне

зависимости от используемого терминала.

Объединение ресурсов (Resource pooling). Вычислительные ресурсы провайдера организованы в виде пула для

обслуживания различных пользователей, с возможностью

динамического назначения и переназначения различных ресурсов в

соответствии с потребностями пользователей. При этом потребители

контролируют только основные параметры услуги (например, объём

данных, скорость доступа), но фактическое распределение ресурсов,

предоставляемых потребителю, осуществляет поставщик (в некоторых

случаях потребители всё-таки могут управлять некоторыми

физическими параметрами перераспределения, например, указывать

желаемый центр обработки данных из соображений географической

близости).

Эластичность (Rapid elasticity). Вычислительные

возможности могут быть предоставлены в сжатые сроки и в любом

объеме, в ряде случаев - автоматически. Для потребителя эти ресурсы

часто представляются, как доступные в неограниченном объеме, и

могут быть приобретены в любой момент времени в любом количестве.

Учет потребления (Measured Service). Провайдер услуг

автоматически исчисляет потреблённые ресурсы на определённом

уровне абстракции (например, объём хранимых данных, пропускная

способность, количество пользователей, количество транзакций), и на

основе этих данных оценивает объём предоставленных потребителям

услуг. Данные о потребляемых ресурсах должны быть доступны как

провайдеру так и пользователю.

Модели предоставления услуг

Основными моделями предоставления услуг являются:

Программное обеспечение как услуга - Cloud Software as

a Service (SaaS). Потребителю предоставляются программное

обеспечение - приложения провайдера, выполняемые в облаке.

Приложения доступны с различных клиентских устройств через

интерфейс тонкого клиента, такой как брaузер. Контроль и управление

основной физической и виртуальной инфраструктурой облака, в том

числе сети, серверов, операционных систем, хранения, или даже

Page 57: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

56

Сборник трудов научно-педагогической школы кафедры ПБКС

индивидуальных возможностей приложения (за исключением

ограниченного набора пользовательских настроек конфигурации

приложения) осуществляется облачным провайдером.

Платформа как услуга - Cloud Platform as a Service

(PaaS). Потребителю предоставляются средства для развертывания

создаваемых потребителем или приобретаемых приложений,

разрабатываемых с использованием поддерживаемых провайдером

инструментов и языков программирования.

Контроль и управление инфраструктурой облака, в том

числе сети, серверов, операционных систем, хранения осуществляется

облачным провайдером, за исключением разработанных или

установленных приложений, а также, по необходимости, параметров

конфигурации среды.

Инфраструктура как услуга - Cloud Infrastructure as a

Service (IaaS). Потребителю предоставляются средства обработки

данных, хранения, сетей и других базовых вычислительных ресурсов,

на которых потребитель может развертывать и выполнять

произвольное программное обеспечение, включая операционные

системы и приложения. Потребитель не управляет и не контролирует

саму облачную инфраструктуру, но может контролировать

операционные системы, средства хранения, развертываемые

приложения и, возможно, обладать ограниченным контролем над

выбранными сетевыми компонентными (например, сетевой экран) [2].

Модели предоставления услуг представлены на рис. 1.

Рисунок 1 – Сервисные модели предоставления услуг

Page 58: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

57

Сборник трудов научно-педагогической школы кафедры ПБКС

Модели развертывания

Моделями развертывания облака являются:

Частное облако (Private cloud). Облачная инфраструктура

развернута для обслуживания только одной организации.

Инфраструктура может управляться как самой организацией, так и

третьей стороной и может существовать как на стороне потребителя,

так и у поставщика услуг.

Общественное облако (Community cloud). Облачная

инфраструктура используется совместно несколькими организациями и

поддерживает ограниченное сообщество, разделяющими общие

принципы (например, миссию или требования к безопасности). Такая

облачная инфраструктура может управляться самими организациями

или третьей стороной и может существовать как на стороне

потребителя так и у провайдера.

Публичное облако (Public cloud). Облачная

инфраструктура создана в качестве общедоступной или доступной для

большой группы потребителей не связанной общими интересами, но

принадлежащих к одной области деятельности. Такая инфраструктура

находится во владении поставщика облачных услуг.

Гибридное облако (Hybrid cloud). Облачная

инфраструктура является сочетанием двух и более облаков (частных,

общих или публичных), остающихся уникальными сущностями, но

объединенными вместе стандартизированными или частными

технологиями, обеспечивающими передачу данных и приложений

между такими облаками.

Пример развертывания облака представлен на рис. 2.

Рисунок 2 – Пример развертывания облака

Page 59: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

58

Сборник трудов научно-педагогической школы кафедры ПБКС

Основные проблемы обеспечения безопасности

На данный момент традиционные средства обеспечения

безопасности не способны обеспечить должный уровень защиты в

облаке, т. к. появляются специфические для данной концепции угрозы

информационной безопасности.

Выделим следующие категории угроз информационной

безопасности для данной технологии [3]:

Сетевые угрозы информационной безопасности.

Архитектура облачных вычислений основана на web-технологиях, и

для нее также актуальны угрозы, связанные с уязвимостями сетевых

протоколов, серверов приложений и операционных систем.

Несанкционированный доступ (НСД) к учетным записям

или сервисам клиентов. Во время подключения пользователя к

облачной среде между ним и облаком устанавливаются

«доверительные отношения» посредством аутентификации

пользователя и организации защищенного соединения с

использованием криптографических средств защиты. Такие

доверительные отношения и могут стать целью злоумышленника – это

атаки на парольную защиту, на механизмы авторизации, подмена

содержимого (Content Spoofing), межсайтовое выполнение сценариев

(Cross-site Scripting, XSS) и т. д. Основная опасность НСД сегодня

исходит, прежде всего, от самого облака, поскольку методы защиты на

уровне виртуальной среды еще недостаточно развиты.

Использование небезопасных программных

интерфейсов (API), которые иногда предоставляют конечным

пользователям для реализации различных услуг облака.

Утечка данных. Поскольку доступ к облаку

осуществляется исключительно по сети, необходимо обеспечивать

сохранность и конфиденциальность хранимых данных (включая

резервные копии), в том числе в процессе их передачи по сети.

Утрата данных. При уничтожении виртуальных машин в

облаке пользователь может потерять данные навсегда. При выходе из

строя аппаратного средства, на котором функционирует несколько

виртуальных машин, ущерб от события увеличивается в несколько раз.

И хотя технологии резервирования сегодня весьма развиты, конкретная

их реализация в облаке является тем узким местом, адекватную

реализацию которого нужно доказывать.

Угрозы, связанные с применением виртуальной среды. В системе появляются новые элементы, которые могут быть

потенциальным объектом атаки.

Page 60: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

59

Сборник трудов научно-педагогической школы кафедры ПБКС

Заключение

Для обеспечения информационной безопасности в облаке

необходимо осваивать новые методы и технологии защиты,

разрабатывать новые стандарты информационной безопасности. Также

существуют и сложности юридического характера. В частности,

становится сложно осуществить разграничение прав и обязанностей

пользователя и провайдера, поскольку облачные вычисления по

инфраструктуре существенно отличаются от привычной модели и

могут динамически изменяться. Необходимо отметить, что существует

и психологический аспект данной проблемы. Аутсорсинг в области

информационных технологий пока что не получил в России такого

широкого развития как на Западе, и многие руководители компаний

скептически воспринимают саму идею передачи информационной

инфраструктуры на обслуживание сторонней организации [4].

Несмотря на эти проблемы применение облачных вычислений

способно даже значительно повысить уровень безопасности данных.

Одна из причин – это постоянная забота о высоком уровне

безопасности со стороны компаний, предоставляющих доступ к

сервисам облачной инфраструктуры. Зная об опасениях своих

клиентов, они вынуждены вкладывать существенные средства в

создание и поддержку надежной системы защиты. Некоторые

провайдеры облачных услуг делают явный упор в своей маркетинговой

компании именно на гарантию высокого уровня безопасности.

В итоге можно сделать вывод о том, что на сегодняшний день

сдерживание внедрения облачных вычислений связано с тем, что не

проработаны юридические аспекты по данному вопросу, а также

отсутствуют надежные системы защиты в облаке.

Литература

1. Шмойлов Д.В., Облачные вычисления: актуальность и

проблемы [Текст] / Д.В. Шмойлов // Электроника и информационные

технологии. – 2011. -№ 1.

2. Уокер Г., Основы облачных вычислений [Электронный

ресурс] – Режим доступа:

http://www.ibm.com/developerworks/ru/library/cl-cloudintro/index.html.

3. Орлофф Д., Как избежать уязвимостей и угроз в облачной

среде [Электронный ресурс] – Режим доступа:

http://www.ibm.com/developerworks/ru/library/cl-cloudthreats/.

4. Васильев В., Безопасность облачных сред среде

[Электронный ресурс] – Режим доступа: http://www.pcweek.ru/security/article/detail.php?ID=139185

Page 61: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

60

Сборник трудов научно-педагогической школы кафедры ПБКС

Данилов Алексей Борисович магистрант, [email protected]

Кармановский Николай

Сергеевич

к.т.н., доцент, [email protected]

УДК 004.67

ПРЕОБРАЗОВАНИЕ ФУРЬЕ И СВЕРТКА

СРЕДСТВАМИ ПАКЕТА WOLFRAM MATHEMATICA 8 А.В. Телицын

Выполнено разложение в ряд Фурье и разложение в ряд косинусов

Фурье двумерного массива, в качестве которого было взято черно-

белое изображение формата jpg. Также была осуществлена свертка

двух произвольных математических функций. В качестве средства

выполнения поставленной цели был использован математический пакет

Wolfram Mathematica 8.

Ключевые слова: ряд, Фурье, Свертка, Wolfram

Введение

Предметом выполненной работы является разложение в ряд

Фурье и свертка. На практике важна следующая обратная задача: дана

функция f(x) с периодом 2π, требуется найти всюду сходящийся

тригонометрический ряд, имеющий вид [1]:

Разложение функции в ряд Фурье является мощным

инструментом при решении самых разных задач благодаря тому, что

ряд Фурье прозрачным образом ведёт себя при дифференцировании,

интегрировании, сдвиге функции по аргументу и свёртке функций.

Свёртка функций — операция в функциональном анализе,

показывающая «схожесть» одной функции с отражённой и сдвинутой

копией другой. Понятие свёртки обобщается для функций,

определённых на группах, а также мер. В математике, свёртка — это

математическая операция двух функций f и g, порождающая третью

функцию, которая обычно может рассматриваться как

модифицированная версия одной из первоначальных [2].

Так как обе операции имеют некую сложность в вычислении, для

упрощения вычисления обеих математических операций можно

использовать мощный математический пакет, к примеру Wolfram

Mathematica 8. Примеры использования представлены ниже.

Page 62: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

61

Сборник трудов научно-педагогической школы кафедры ПБКС

Разложение в ряд Фурье

Для разложения в ряд Фурье в пакете Wolfram Mathematica 8 есть

несколько функций: Fourier[list] [3] - непосредственно разложение в

ряд Фурье, а также присутствуют еще несколько функций разложения,

такие как: FourierDST[], FourierDCT[] [3] – разложение в ряд синусов и

ряд косинусов соответственно. На примере покажем, как можно

разложить в ряд Фурье и ряд косинусов двумерный массив. В качестве

массива будем использовать графическое изображение. Изображение

было помещено на бесплатный ресурс для доступности проверки

работоспособности, приведенного ниже, алгоритма. Текст алгоритма

для пакета Wolfram Mathematica 8 (в скобках со звездочками указаны

комментарии) приведен далее.

(*Загрузка изображения*)

ArrayPlot[data

=Import["http://s61.radikal.ru/i171/1212/7e/ff244b92b30d.jpg", "Data"],

ImageSize->575]

(*Разложение данных изображения в ряд косинусов Фурье*)

FTdct = FourierDCT[data];

(*Разложение данных изображения в ряд Фурье*)

FT = Fourier[data];

(*Изображение после разложения в ряды косинусов Фурье*)

{ArrayPlot[Log[Abs[FTdct]]],

(*диаграмма спектров для разложения в ряд кусинусов Фурье*)

ListLogPlot[

Abs@Diagonal[FTdct],

Joined -> True,

PlotRange -> All,

PlotStyle->Orange,

Filling->Axis,

FillingStyle->Directive[Opacity[0.2],Orange]

],

(*Обратное преобразование*)

iFTdct = FourierDCT[FTdct,3];

ArrayPlot[Abs[iFTdct]]}

(*Изображение после разложения в ряд Фурье*)

{ArrayPlot[Log[Abs[FT]]],

Page 63: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

62

Сборник трудов научно-педагогической школы кафедры ПБКС

(*диаграмма спектров для разложения в ряд Фурье*)

ListLogPlot[

Abs@Diagonal[FT],

Joined -> True,

PlotRange -> All,

PlotStyle->Green,

Filling->Axis,

FillingStyle->Directive[Opacity[0.2],Green]

],

(*Обратное преобразование*)

iFT = InverseFourier[FT];

ArrayPlot[Abs[iFT]]}

(*Варианты сжатия изображения*)

truncate[data_, f_] :=

Module[{i, j},

{i, j} = Floor[Dimensions[data]/Sqrt[f]];

PadRight[Take[data, i, j], Dimensions[data], 0.]

];

{ArrayPlot[FourierDCT[truncate[FTdct, 4], 3]],

ArrayPlot[FourierDCT[truncate[FTdct, 16], 3]],

ArrayPlot[FourierDCT[truncate[FTdct, 40], 3]]}

Рассмотрим полученные данные.

На рисунке 1 можно наблюдать в первой строчке разложение в

ряд косинусов, во второй разложение в ряд Фурье. Первое изображение

в двух первых строчках – это результат преобразований. Также на

рисунке 1 представлены частотные графики и результаты обратных

преобразований. Как видно, изображение не изменилось. В третьей

строке представлен вариант сжатия изображения, точнее – уменьшение

качества изображения, используя преобразования Фурье, что может

быть использовано для уменьшения качества при уменьшении

изображения в размерах.

Свертка

Операция свёртки это зависимость интеграла по времени,

произведения первого сигнала на второй, от сдвига по времени второго

сигнала относительно первого. Результат свёртки показывает, в каких

местах один сигнал похож на другой, а в каких не похож. Например,

Page 64: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

63

Сборник трудов научно-педагогической школы кафедры ПБКС

произведя свёртку фрагмента изображения с целым изображением,

получим максимум результата свёртки именно в том месте, откуда был

взят фрагмент [4]. Для свёртки берётся копия первого сигнала. К ней

прикладывается копия второго сигнала с определённым сдвигом.

Копии сигналов перемножаются. Берётся интеграл по времени от этого

перемножения. Значение интеграла наносится на график напротив

выбранного сдвига. Затем сдвиг меняется, сигналы опять

перемножаются. Опять берётся интеграл от произведения сигналов и

наносится на график. Так повторяем для всех значений сдвигов.

Полученный график и будет свёрткой. Рассмотрим на примере свертку

двух импульсных сигналов разной скважности. В Wolfram Matematica

для свертки используется функция Convolve [3]. Ниже приведен текст

алгоритма для Wolfram Mathematica выводящий графики исходных

импульсов и результат свертки (рисунок 2).

(*Исходные функции*)

f = UnitBox [2x]

g = UnitBox[x]

(*Операция свертки*)

fg = Convolve[f, g, x, t]

(*Построение графиков*)

Plot[{f},{x,-1,1}, PlotRange->All, PlotStyle->Red]

Plot[{g},{x,-1,1}, PlotRange->All, PlotStyle->Green]

Plot[{fg},{t,-1,1}, PlotRange->All, PlotStyle->Blue]

Заключение

В данной работе мы, согласно поставленной цели, разложили в

ряд Фурье двумерный массив, осуществили свертку двух сигналов при

помощи математического пакета Wolfram MAthematica 8.

Использование программных продуктов для решения подобных задач

упрощает работу и сокращает время преобразований. В работе мы

увидели, что разложение в ряд Фурье является способом представления

произвольной сложной функции суммой более простых. В общем

случае количество таких функций может быть бесконечным, при этом,

чем больше таких функций учитывается при расчете, тем выше

оказывается конечная точность представления исходной функции, что

можно наблюдать на последних изображениях рисунка 1. В

большинстве случаев в качестве простейших используются

тригонометрические функции синуса и косинуса, в этом случае ряд

Фурье называется тригонометрическим, а вычисление такого ряда

часто называют разложением на гармоники. Осуществляя свертку, мы

Page 65: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

64

Сборник трудов научно-педагогической школы кафедры ПБКС

легко можем увидеть сходство и различия двух сигналов и места их

максимального перекрытия. Обе функции широко применяются, знание

простых методов их реализации, на нашем примере: в Wolfram

Mathematica, могут помочь для реализации более сложных задач.

а) б) в)

г) д) е)

ж) з) и)

Рисунок 1 – Разложение в ряд Фурье графического файла: а) результат разложения в ряд косинусов, б) частотный график результата разложения в ряд косинусов, в) обратное преобразование ряда косинусов, г) результат разложения в ряд Фурье, д) частотный график результата разложения в ряд Фурье, е) обратное преобразование ряда Фурье, ж-и) результаты сжатия изображения.

Page 66: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

65

Сборник трудов научно-педагогической школы кафедры ПБКС

Рисунок 2 – Графики исходных импульсов и результата свертки

Литература

1. Выгодский М.Я. Справочник по высшей математике, 14

издание.- М.: Джангар, Большая Медведица, 2001 -864 с.

2. Википедия - свободная энциклопедия [Электронный

ресурс]. – Режим доступа: http://ru.wikipedia.org/wiki/Ряд_Фурье,

свободный. Яз. рус. (дата обращения 23.12.2012)

3. Documentation center Wolfram Mathematica, справочник

производителя Wolfram Mathematica [Электронный ресурс]. – Режим

доступа: http://reference.wolfram.com/mathematica/, свободный. Яз. англ.

(дата обращения 23.12.2012)

4. Википедия - свободная энциклопедия [Электронный

ресурс]. – Режим доступа:

http://ru.wikipedia.org/wiki/Свёртка_(математический_анализ),

свободный. Яз. рус. (дата обращения 23.12.2012)

Телицын Александр Витальевич студент,

[email protected]

Page 67: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

66

Сборник трудов научно-педагогической школы кафедры ПБКС

УДК 004.9

РАСПОЗНАВАНИЕ СИГНАЛОВ НА ОСНОВЕ ИХ

КОРРЕЛЯЦИИ М. А. Галкин

Представлен способ распознавания одного сигнала в другом на

примере исследования отправленных и полученных электромагнитных

волн.

Ключевые слова: корреляция, свертка, распознавание сигнала

Введение

Корреляция – математическая операция, определяющая правило

преобразования двух сигналов в третий таким образом, что полученный

сигнал характеризует схожесть исследуемых сигналов, т.е. позволяет

обнаружить искомый сигнал в анализируемом.

Целью этой операции является обнаружение излученного

базового сигнала в принятом сигнале, используя метод корреляции.

Задачи:

1) Определить операцию корреляции с помощью одномерной

свертки;

2) Сгенерировать исходный и полученный сигнал;

3) Провести процедуру распознавания сигналов, на основе

чего сделать вывод об обнаружении искомого сигнала.

Математические основы операции корреляции

Для описания процесса вычисления корреляции введем

определения.

Входной сигнал x(n) – принимаемый сигнал, который

подвергается анализу.

Опорный сигнал h(n) – сигнал, который необходимо обнаружить.

Сигнал взаимной корреляции y(n) – выходной сигнал.

Известно, что математически свертка и корреляция схожи.

Свертка сигнала x(n) длиной N с ядром h(n) длиной M описывается

уравнением: 1

0

( ) ( ) ( ) (0) ( ) (1) ( 1) ... ( ) (0)M

j

z n h j x i j h x i h x i h j x

(1)

Тогда как корреляция сигнала x(n) с ядром h(n) описывается

уравнением: 1

0

( ) ( ) ( )M

j

z n h j x i j

, (2)

Page 68: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

67

Сборник трудов научно-педагогической школы кафедры ПБКС

что при нулевом сдвиге i=0 дает:

( ) (0) (0) (1) (1) ... ( ) ( )z n h x h x h j x j (3)

Из уравнений (1) и (3) видно, что для корреляции один из

сигналов берется в противоположном порядке относительно свертки.

Учитывая, что для свертки берется отзеркалированный сигнал h(n), то

из свойства симметричности получаем, что при вычислении

корреляции отсчеты опорного сигнала берутся в исходном порядке [1].

Таким образом, если описать свертку как:

( ) ( )* ( )z n h n x n , (4)

то корреляцию можно описать как:

( ) ( )* ( ) ( )* ( )z n h n x n h n x n (5)

Несмотря на схожесть описания, в контексте цифровой обработки

сигналов свертка и корреляция имеют значительные отличия. Свертка

характеризует связь между входным сигналом, импульсной

характеристикой и выходом, тогда как корреляция решает задачу

обнаружения сигнала известной формы в условиях шума [2].

Обнаружение сигнала с помощью корреляции

Корреляция рассматривается на примере простейшего радара –

имеется исходный сигнал с определенными характеристиками и

уменьшенный по амплитуде и зашумленный отраженный сигнал –

необходимо обнаружить в принятом сигнале исходный.

Исходный сигнал представлен на рис. 1.

Корреляция принятого сигнала будет считаться двумя способами:

с исходным сигналом (рис.1) и с сигналом, содержащим сигнал

единичного периода (рис. 3). Принятый сигнал изображен на рис. 2.

Число отсчетов выходного сигнала на рис.4 и рис.5 разное,

поскольку использовались разные опорные сигналы, а, как известно,

свертка сигналов длиной N и M дает результат длиной N+M-1.

Стоит отметить, что корреляция только обозначает факт наличия

искомого сигнала в исследуемом сигнале, но не форму искомого

сигнала. Результаты вычисления корреляции представлены ниже.

Результат, изображенный на рис.4, называется автокорреляцией,

поскольку в этом случае принятый и исходный сигнал – суть

одинаковые функции, отличающиеся амплитудой и наличием шумов.

По графикам корреляционных функций можно сделать

уверенный вывод, что искомый сигнал обнаружен.

Page 69: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

68

Сборник трудов научно-педагогической школы кафедры ПБКС

Заключение

Рассмотрен способ вычисления корреляции с помощью

одномерной свертки, описана схожесть и различие этих

математических операций. На примере сгенерированных сигналов

вычислены корреляционные функции, доказывающие факт

обнаружения искомого сигнала двумя способами – как автокорреляция

функций и как корреляционная функция, показывающая места пиковых

амплитуд. Данный метод может быть развит для обработки

изображений и других многомерных сигналов.

Литература

1. Айфичер Э. Цифровая обработка сигналов: практический

подход. / Эммануил Айфичер, Барри Джервис; пер. с англ. И.

Дорошенко, А. Назаренко. – Вильямс, 2004. – 992 с.

2. Смит С. Цифровая обработка сигналов. Практическое

руководство для инженеров и научных работников. / Стивен Смит; пер.

с англ. А. Ю. Линовича, С. В. Витязева, И. С. Гусинского. – М.: Додэка-

ХХI, 2011. – 720 с.

Рисунок 1– Исходный сигнал

Page 70: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

69

Сборник трудов научно-педагогической школы кафедры ПБКС

Рисунок 2 – Принятый сигнал

Рисунок 3 – Сигнал единичного периода

Рисунок 4 – Корреляция принятого и исходного сигналов

Page 71: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

70

Сборник трудов научно-педагогической школы кафедры ПБКС

Рисунок 5 – Корреляция принятого сигнала с опорным сигналом

ядра

Галкин Михаил Александрович студент, [email protected]

УДК 004.056.55

ИСТОРИЯ СОЗДАНИЯ И ОПИСАНИЕ

КОНСТРУКЦИИ ФЕЙСТЕЛЯ Е.С. Дроздова

Представлена история создания конструкции Фейстеля. Также

описывается архитектура сетей Фейстеля. Рассматриваются

достоинства и недостатки данного шифра.

Ключевые слова: блочный шифр, сеть Фейстеля, алгоритмы

шифрования, Хорст Фейстель, криптография

Введение

Криптографические методы защиты информации – это

специальные методы шифрования, кодирования и иного

преобразования информации, в результате которых ее содержимое

становится недоступным без предъявления криптоключа и обратного

преобразования. Одним из методов программного шифрования

является преобразование информации при помощи блочного шифра.

Блочный шифр – это разновидность симметричного шифрования. При

его использовании происходит оперирование группами бит

фиксированной длины, так называемыми блоками. Блочный шифр

является широко используемым для защиты данных при передаче по

сети, является составляющей многих криптографических протоколов. В

Page 72: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

71

Сборник трудов научно-педагогической школы кафедры ПБКС

данной статье будет идти речь об одном из методов построения

блочных шифров, сети Фейстеля.

История создания

В 1971 году Хорстом Фейстелем (Horst Feistel) были

запатентованы два устройства, которые реализовывали различные

алгоритмы шифрования [1,2]. Позже оба эти устройства получили одно

общее название - «Люцифер» (Lucifer). В дальнейшем архитектура

одного из них получила название «сети Фейстеля».

Проект «Люцифер» изначально был экспериментальным и

впоследствии стал основой для алгоритма DES (Data Encryption

Standart). В 1977 году США принимают в качестве национального

стандарта шифрования именно DES. Этот алгоритм шифрования

оказался результатом исследований Хорста Фейстеля во время его

работы в корпорации IBM.

Многократно повторяющаяся структура алгоритма позволяла

упростить его реализацию в программных и аппаратных средствах. В

1970-е годы в КГБ СССР разрабатывался блочный шифр,

использовавший сеть Фейстеля. Вероятно, именно он позднее был

принят в качестве ГОСТ 28147-89 в 1990 году.

Широкое распространение сети Фейстеля получили в 1990-е года,

когда появились такие алгоритмы, как Blowfish, CAST-128, TEA,

XTEA, XXTEA, RC5,RS6.

В 1997 году Национальный институт стандартов и технологий

США (National Institute of Standarts and Technology) объявил конкурс

по созданию нового стандарта шифрования данных с целью заменить

уже устаревший DES. Новый блочный шифр был утвержден в 2002

году 26 мая под названием AES (Advanced Encrytion Standart),

использующий SP-сеть.

Описание конструкции Фейстеля

Сеть Фейстеля представляет собой определенную многократно

итегрированную структуру, называющуюся ячейкой Фейстеля. При

переходе от одной ячейки к другой меняется ключ. Выбор ключа

зависит от конкретного алгоритма. Шифрование и дешифрование

достаточно просты, требуя лишь обратного порядка применения

ключей. Сеть Фейстеля является основой большинства блочных

шифров.

Конструкция блочного шифра на основе сети Фейстеля

достаточно проста для понимания. Данная архитектура предполагает

Page 73: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

72

Сборник трудов научно-педагогической школы кафедры ПБКС

пошаговое преобразование блока данных. Опишем алгоритм ниже.

Пусть имеется некоторая информация, представленная в двоичной

коде. Вся информация разбивается на блоки определенной длины. Если

длина входного блока данных меньше, чем заданный размер, то блоку

применяется операция дополнения открытого текста до необходимой

длины. Дополнение осуществляется приписыванием необходимого

числа нулей. Длина блока традиционно является степенью двойки. На

каждом раунде преобразуется часть блока (подблок, субблок). На

рисунке отображена структура алгоритма шифрования и

дешифрования информации при помощи сети Фейстеля.

Рассмотрим один раунд конструкции Фейстеля. Блок делится на

два равных подблока – левый и правый, обозначающиеся

соответственно L0 и R0. Левый подблок видоизменяется функцией F

(L0, K0) в зависимости от раундового ключа K0. Иначе говоря, на

данном этапе происходит формирование значения функции F.

Аргументами этой функции являются левый подблок и

соответствующий ключ. Далее получившийся результат от левого

подблока складывается по модулю 2 с правым подблоком.

После происходит обмен частями блока. Результат сложения по

модулю 2 становится левым подблоком L1, а левый субблок - новым

правым субблоком R1.

Раундовые ключи при переходе от одного этапа к другому тоже

меняются – K0, K1, … , Kn – по какому-либо математическому правилу.

Рисунок — Структура алгоритма шифрования и дешифрования информации с помощью сети Фейстеля

Page 74: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

73

Сборник трудов научно-педагогической школы кафедры ПБКС

В последнем раунде обмен частями блока отсутствует для

сохранения обратимости. Изменяя лишь последовательность ключей,

отсутствие обмена позволяет выполнять прямое и обратное

преобразования в пределах одной последовательности действий.

Другими словами, для расшифровывания нам надо использовать те же

ключи, но в обратном порядке.

Сети Фейстеля были широко изучены криптографами в силу их

распространения. В 1988 году Майкл Люби (Michael Luby) и Чарльз

Ракофф (Charles Rackoff) в ходе своих исследований конструкций

Фейстеля доказали, что трех раундов будет достаточно для того, чтобы

блочный шифр являлся псевдослучайной перестановкой. Главным

условием этого является криптостойкость и псевдослучайность

раундовой функции и независимые используемые в каждом раунде

ключи.

Заключение

Алгоритимы, имеющие в своей основе сеть Фейстеля, имеют

следующие преимущества по сравнению с другими схемами

шифрования:

1. Сеть Фейстеля и большое количество конкретных

реализаций блочных шифров на основе это конструкции хорошо

изучены.

2. Шифр на основе конструкции Фейстеля может быть

спроектирован так, что один и тот же алгоритм применим для

шифрования и дешифрования, при этом разница лишь в

последовательности применения подключей.

3. В силу того, что значительная часть функций

поддерживается на аппаратном уровне в современных компьютерах,

обеспечивается простота программной реализации [3].

Как недостаток можно рассматривать факт шифрования за один

раунд лишь одного подблока.

Литература

1. Horst Feistel, Centralized verification system, патент

№US3798605, 1971

2. Horst Feistel, Key register, патент № US3798360, 1971

3. Петров А.А., Компьютерная безопасность:

криптографические методы защиты, М.: ДМК, 2000. – 448с.

Дроздова Елизавета Сергеевна студент, [email protected]

Page 75: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

74

Сборник трудов научно-педагогической школы кафедры ПБКС

УДК 004.045

КОНЦЕПЦИЯ WEB OF TRUST А.Ю. Друзев

Представлены основные принципы работы концепции Web of Trust,

описаны модели систем, в которых концепция может применяться.

Приведены примеры показателей доверия и описан принцип их

использования. Показаны примеры реализованных моделей, а так же

их возможностей. Рассмотрены наиболее перспективные направления

развития концепции, а так же выполнено теоретическое сравнение

эффективности этих направлений.

Ключевые слова: Web of Trust, релевантный поиск, фильтрация

содержания

Введение

Цель работы – рассмотреть основные методы классификации,

сортировки и фильтрации информации в интернете в рамках концепции

Web of Trust.

Основой концепции является снятие данных об Интернет-

ресурсах из различных источников и анализ этих данных посредством

различных алгоритмов.

Основные источники необходимой информации это:

показатели доверия, считанные из внешних источников.

данные, полученные из контента ресурса.

данные, полученные из исходного кода ресурса.

Показатели доверия

Показатели доверия – факторы, влияющие на классификацию и

ранжирование Интернет-ресурсов поисковыми системами.

Наиболее влиятельными показателями доверия являются:

Мета-тэги

Мета-теги [1] - часть программного кода веб-сайта, которая не

отображается на экранах мониторов. Это атрибуты, размещенные в

заголовке страницы, которые содержат, например, описание страницы,

ключевые слова страницы, информацию об авторе, управляющие

команды для поисковых роботов и прочую служебную информацию, не

предназначенную для посетителей.

Mета-теги - конструкции, которые размещаются в заголовке

страницы, и выглядят они примерно следующим образом:

Page 76: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

75

Сборник трудов научно-педагогической школы кафедры ПБКС

<meta name="атрибут" content="набор слов">

Поле name определяет, за что именно данный тег отвечает. Длина

каждого поля content по стандарту ограничена килобайтом, однако,

обычно у каждой поисковой системы свои взгляды на это. Следует

помнить, что мета-теги включены в код страницы, так что увеличение

их длины ведет к увеличению объема страницы, а следовательно,

увеличивает время загрузки.

Основные мета-теги и их описание:

<meta name="title" content="заголовок">

Главный тэг, отвечающий за заголовок страницы. Самый

влиятельный при ранжировании ресурса.

<meta name="description" content="описание страницы">

Основной тег – из содержимого которого поисковые и

ранжирующие системы берут описание данной страницы. Содержимое

его должно быть кратким и точным.

<meta name="keywords" content="ключевые слова">

В недалеком прошлом — самый эффективный и важный тег из

набора МЕТА-тегов. Именно по тем словам, которые были прописаны

здесь, в основном индексировалась любая страница. Однако с

развитием алгоритмов ранжирования все изменилось. Основные

поисковые системы — Яndex, Rambler и Google ориентированы на

содержимое страницы и другие факторы, а не на прописанные

ключевые слова.

Тематический индекс цитирования

Индекс цитирования (или ИЦ) — принятая в научном мире мера

«значимости» трудов какого-либо ученого. Величина индекса

определяется количеством ссылок на этот труд (или фамилию) в других

источниках. Однако для действительно точного определения

значимости научных трудов важно не только количество ссылок на

них, но и качество этих ссылок. Так, на работу может ссылаться

авторитетное академическое издание, популярная брошюра или

развлекательный журнал. Значимость у таких ссылок разная.

Микроразметка и микроформаты.

Микроформат – специальная разметка информации, помогающая

поисковому роботу более точно определить и структурировать тип

информации на веб-странице с помощью добавления специальных

блоков в исходный HTML код страницы. В этих блоках может быть

информация о людях, товарах, компаниях, мероприятиях, отзывах и т.д.

Микроформаты позволяют расширить и сделать более релевантной

информацию о странице, как для людей, так и для поисковых роботов.

Наличие в dmoz

dmoz – один из самых давних и авторитетных в мире каталогов с

ручной модерацией. dmoz принадлежит компании AOL и

Page 77: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

76

Сборник трудов научно-педагогической школы кафедры ПБКС

поддерживается виртуальным сообществом редакторов на

добровольной основе. Основан Р. Скрентой и Б. Труелом в 1998 г. Был

известен как NewHoo, GnuHoo или же ZURL. После покупки

корпорацией Netscape название переименовалось в dmoz в честь одного

из первых доменных имён – Directory.MOZilla.org.

Плотность ключевых слов.

Плотность ключевых слов – это отношение повторяющихся

слов/словосочетаний к общему количеству слов в тексте. Если контент

подходит тематике, то в нем в любом случае будет упоминаться не раз

ключевое слово. И это естественным образом обеспечит правильную

плотность ключевых слов.

Практическое применение концепции

Концепция Web of Trust активно используется для создания

поисковых систем – программно-аппаратных комплексов с веб-

интерфейсом, предоставляющий возможность поиска информации в

Интернете.

Поисковые системы условно классифицируются на:

локальные – предназначенные для поиска информации по

какой-либо части всемирной сети, например по одному или нескольким

сайтам, либо по локальной сети.

глобальные – предназначенные для поиска информации по

всей сети Интернет либо по значительной её части. Они способны

осуществлять поиск информации различного типа, например текстов,

видео, изображений, географических объектов, персональных данных и

др. При этом файлы, с которыми может работать поисковая машина,

могут быть как текстового формата (например .html, .htm, .txt, .doc,

.rtf…), так и графического (.gif, .png, .svg…) или мультимедийного

(видео и звук).

Наиболее яркие представители, использующие концепцию Web

of Trust для поиска и сортировки информации, это поисковые роботы

Yandex и Google.

Направления развития

При некоторой реструктуризации поисковой системы, используя

концепцию Web of Trust можно получить контент-фильтр – программу

ограничения веб-контента (англ. Content-control software или web

filtering software) – устройство или программное обеспечение для

фильтрации сайтов по их содержимому, не позволяющее получить

доступ к определённым сайтам или услугам сети Интернет. Система

позволяет блокировать веб-сайты с содержимым, не предназначенным

Page 78: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

77

Сборник трудов научно-педагогической школы кафедры ПБКС

для просмотра. Целью таких систем является ограничение доступа в

Интернет для школ, предприятий, религиозных организаций и т.д.

Чаще всего контент-фильтры используются для ограничения доступа

для детей и подростков, в учебных заведениях, библиотеках и на

рабочих местах в различных учреждениях.

Принцип работы

Часто фильтрация проходит на уровне запросов по протоколу

HTTP [2]. Для этого URL запрошенного сайта сверяется с чёрным

списком с помощью регулярных выражений. Такие списки необходимо

регулярно обновлять, защита с их помощью считается

малоэффективной. Более продвинутыми являются методы

распознавания образов и обработки естественного языка. Для

классификации сайтов по разным признакам (например, по наличию

пиратского контента) текст запрашиваемой страницы анализируется на

количество разных ключевых слов (например, «бесплатно», «скачать» и

т.д.). Эти и другие свойства текста используются для вычисления

вероятности попадания в опасную категорию. Если эта вероятность

превышает заданный уровень (например, 95 %), доступ к странице

блокируется.

Самые простые программы позволяют ввести слова, поиск

которых будет вести система вручную. Самые сложные устройства уже

имеют большой словарь и предполагают уже готовую базу ссылок,

которые уже классифицированы. Как правило, к сложным устройствам

производители обеспечивают периодическое обновление базы ссылок.

Те веб-сайты, которые не были распознаны автоматически,

просматривает человек и присваивает категорию сайта вручную.

Заключение

В статье были описаны наиболее важные аспекты концепции

Web of Trust. Приведены наиболее интересные примеры ее применения,

такие, как поисковые системы с веб-интерфейсом, показана

возможность развития этой концепции для применения в контент-

фильтрах. Так же в данной работе было уделено особое внимание

методам анализа, обработки и блокировки, что может помочь создать

качественный фильтр на основе эвристических алгоритмов.

Page 79: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

78

Сборник трудов научно-педагогической школы кафедры ПБКС

Литература

1. Поисковая оптимизация (фрагмент). [Электронный ресурс].

– Режим доступа: http://ru.wikipedia.org/wiki/поисковая_оптимизация/,

свободный. Яз. рус. (дата обращения 12.01.2013).

2. Ограничение веб-контента (фрагмент). [Электронный

ресурс]. – Режим доступа: http://ru.wikipedia.org/wiki/контент_фильтр,

свободный. Яз. рус. (дата обращения 10.01.2013).

Друзев Алексей Юрьевич студент, [email protected]

УДК 353.9

ПРОБЛЕМЫ ПРИМЕНЕНИЯ ФЕДЕРАЛЬНОГО

ЗАКОНА ОТ 27.07.2012 № 152-ФЗ «О ПЕРСОНАЛЬНЫХ

ДАННЫХ» В ОРГАНАХ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ

СУБЪЕКТОВ РОССИЙСКОЙ ФЕДЕРАЦИИ И.П. Ежов

Представлено рассмотрение проблемы исполнения Федерального

закона № 152-ФЗ в органах исполнительной власти. Показаны

основные аспекты необходимых работ по защите персональных

данных. Рассмотрены основные проблемы организационного

характера. Сформирован перечень мер, необходимость принятия

которых, ведет к эффективному решению проблем.

Ключевые слова: 152-ФЗ, органы государственной власти,

персональные данные

Введение

В современном, технологически быстро развивающемся мире

остро стоит проблема сохранения персональных данных. Персональные

данные необходимы во многих сферах нашей жизни. Одна из основных

сфер – это государственное управление. Органы государственной

власти как федерального, так и регионального уровня обрабатывают

персональные данные. Необходимость защиты этих данных

обусловлена как угрозами криминального характера, так и

неправомерностью владения информацией. Целью работы является

выработка решения для органов власти по выполнению Федерального

закона.

Page 80: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

79

Сборник трудов научно-педагогической школы кафедры ПБКС

Обзор вопроса

Проблемам применения ФЗ «О персональных данных» было

посвящено много публикаций, прошла уже не одна конференция.

Вместе с тем, приходится констатировать, что проблемы не решены, а

участники отношений, регулируемых данным Законом, не обладают

точной информацией о порядке его применения и исполнения, в том

числе – выполнения возложенных на них обязанностей. К числу таких

участников относятся и органы государственной власти регионального

уровня, специфика деятельности которых требует большего внимания

законодателя, когда речь идет о регулировании отношений, связанных с

обработкой персональных данных.

Оператор персональных данных (согласно закону РФ «О

персональных данных») — государственный орган, муниципальный

орган, юридическое или физическое лицо, организующие и (или)

осуществляющие обработку персональных данных, а также

определяющие цели и содержание обработки персональных данных.

Оператор обязан обеспечивать конфиденциальность

персональных данных. В статье 7 Федерального закона РФ от 27 июля

2006 г. 152-ФЗ «О персональных данных» (далее ФЗ-152) написано,

что оператор не обязан защищать персональные данные, если они

являются обезличенными или общедоступными. Оператор

персональных данных не имеет права обрабатывать данные без

согласия субъекта персональных данных, то есть человека, кому эти

данные принадлежат. Однако, в ст. 6 ч.2 ФЗ-152 предусмотрен ряд

случаев, когда согласие субъекта не требуется.

В частности, не требуется согласие субъекта, если его

персональные данные обрабатываются на основании Федерального

закона, определяющего цель и содержание такой обработки (ст. 6, п.2,

ч.2). Например, согласно Федеральному закону № ФЗ-3266-1 «Об

образовании», у выпускников средних общеобразовательных

учреждений не обязательно брать согласие на обработку их

персональных данных для допуска к ЕГЭ. Органы и организации,

привлекаемые к проведению ЕГЭ, осуществляют «…передачу,

обработку и предоставление полученных в связи с проведением

единого государственного экзамена <…> персональных данных

обучающихся, участников единого государственного экзамена <…> в

соответствии с требованиями законодательства Российской Федерации

в области персональных данных без получения согласия этих лиц на

обработку их персональных данных» (ст. 15, п. 5.1).

Page 81: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

80

Сборник трудов научно-педагогической школы кафедры ПБКС

Еще один случай, когда для обработки персональных данных не

требуется согласие субъекта: исполнение договора, одной из сторон

которого является субъект персональных данных. Оператор также

должен обеспечивать необходимые организационные и технические

меры для пресечения попытки незаконного доступа к персональным

данным.

Каждый оператор персональных данных обязан иметь пакет

документов, подтверждающих защищенность персональных данных

сотрудников и граждан.

Перечень необходимых документов может регулироваться

Федеральным законодательством. Статья 4 пункт 2. 152-ФЗ

предписывает на основании и во исполнение федеральных законов

государственные органы, в пределах своих полномочий могут

принимать нормативные правовые акты, нормативные акты, правовые

акты по отдельным вопросам, касающимся обработки персональных

данных. Такие акты не могут содержать положения, ограничивающие

права субъектов персональных данных, устанавливающие не

предусмотренные федеральными законами ограничения деятельности

операторов или возлагающие на операторов не предусмотренные

федеральными законами обязанности.

Подготовка документов, необходимых для защиты персональных

данных. Данному вопросу уделяется большое значение. Необходима

разработка огромного количества нормативно правовых актов внутри

государственного органа. Разработка должна проводиться, опираясь на

федеральное законодательство, методические документы ФСТЭК,

документы ФСБ.

Существует несколько способов подготовить документы в

соответствии с требованиями 152-ФЗ «О персональных данных»:

Подготовка пакета своими силами на базе имеющихся в свободном

доступе шаблонов документов; Подготовка при помощи системного

интегратора — средний бюджет проекта обычно составляет не менее

300 тысяч рублей, а сроки исполнения от полугода. Подготовка при

помощи автоматизированных сервисов (систем).

В соответствии с пакетом документов в органе государственно

власти должны быть внедрены технические средства защиты

персональных данных.

Средства шифрования (криптографии) должны иметь

сертификаты соответствия ФСТЭК и ФСБ. Перечень

сертифицированного оборудования постоянно пополняется и его

можно найти на сайте ФСТЭК.

Практически в каждой организации имеется информационная

система персональных данных (сокращённо ИСПДн), которая может

содержать, например, фамилию, имя работника, его паспортные

Page 82: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

81

Сборник трудов научно-педагогической школы кафедры ПБКС

данные, ИНН и т. д. С этой информационной системой работает

оператор. В зависимости от того, какие данные содержатся в ИСПДн

конкретной организации, эта ИСПДн может относится к одному из

четырёх классов, каждый из которых предусматривает различные

средства для защиты персональных данных.

Особенно остра проблема защиты персональных данных встала

после вступления в действие Федерального закона № 210-ФЗ от

27.07.2010 «Об организации предоставления государственных и

муниципальных услуг». Данный закон предусматриваем

межведомственное взаимодействие между органами государственного

управления федерального и регионального уровня. И получить

информацию без идентификации гражданина по персональным данным

невозможно.

Основные проблемы

Основной проблемой является отсутствие понимания у

руководителей исполнительной власти необходимости защиты

персональных данных. Во многих субъектах Российской Федерации

работы по защите персональных данных остаются лишь на бумаге.

Формальный подход к исполнению федеральных законов.

Финансирование из бюджетов не осуществляется.

В органах власти регионального и муниципального уровня

отсутствуют специалисты, с уровнем необходимой подготовки.

Заключение

К сожалению, решить возникающие проблемы на уровне

субъектов Российской Федерации очень сложно. Но наблюдается

тенденция к исправлению ситуации в целом.

План решения проблем видится в следующем:

1. Принятие долгосрочных целевых региональных программ

по развитию системы защиты персональных данных в органах власти

субъектов Российской Федерации.

2. Выделение денежных средств на реализацию региональных

программ.

3. Создание специализированных государственных

учреждений или предприятий (или ОАО с 100% участием субъекта

РФ). Направлением деятельности будет разработка необходимых

решений по защите персональных данных и защите информации. Так

же эти организации смогут зарабатывать денежные средства,

осуществляя такие же услуги на коммерческой основе для сторонних

организаций. Создание организации позволит создать дополнительные

Page 83: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

82

Сборник трудов научно-педагогической школы кафедры ПБКС

рабочие места для высококвалифицированных специалистов. Налоги

будут оставаться в субъекте.

4. Проведение полного аудита информации (персональных

данных) обрабатываемой в органах власти субъекта РФ.

5. Разработка нормативных документов, разработка решений

по защите персональных данных.

6. Реализация решений.

Реализация всего комплекса мероприятий позволит за 3 года

привести в порядок ту ситуацию, которая сложилась в органах

исполнительной власти субъектов Российской Федерации.

Литература

[Л]. Электронное периодическое издание Справочная правовая

система КонсультантПлюс: Версия Проф [Электронный ресурс].-

Режим доступа: www.consultant.ru, свободный. Яз.рус (дата обращения

20.11.2012)

Ежов Игорь Петрович Аппарат Губернатора и Правительства

Ленинградской области, заведующий

сектором, студент НИУ ИТМО,

[email protected]

УДК: 003.26

ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ИНФОРМАЦИИ

(DLP) А.В. Самойлик

Рассматриваются методологии и средства предотвращения передачи

сотрудниками компании закрытой информации третьим лицам. Вопрос

легальности такой деятельности по отношению к сотрудникам. Также

освещены последние наработки ФСТЭК России в этой области.

Ключевые слова: предотвращение утечки информации, Data Loss

Prevention, DLP

Введение

Необходимость защиты от внутренних угроз была очевидна на

всех этапах развития средств информационной безопасности.

Первоначально внешние угрозы считались более опасными, однако в

последние годы на внутренние угрозы стали обращать больше

внимания, и популярность DLP-систем возросла. (Предотвращение

Page 84: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

83

Сборник трудов научно-педагогической школы кафедры ПБКС

утечек (англ. Data Loss Prevention, DLP) — это технологии

предотвращения утечек конфиденциальной информации из

информационной системы вовне, а также технические устройства

(программные или программно-аппаратные) для такого

предотвращения утечек.[1]) Необходимость их использования стала

упоминаться в стандартах и нормативных документах. Всеобщая

информатизация всех бизнес процессов приводит к тому, что в

пределах информационной системы к данным, в рабочем процессе,

получает доступ большое количество сторонних людей, что зачастую

ведет к различного рода утечкам. Также в современном мире

наблюдается постоянная смена сотрудников, что так же может

оказаться не безопасным. В связи с тем, что ограничить доступ для

своих сотрудников к корпоративной информации не представляется

возможным, а также невозможно полностью закрыть каналы связи (не

считая определенных случаев), становится необходимым ограничить

возможность передачи этой информации третьим лицам. Именно эту

задачу и призваны осуществить системы DLP.

Противодействие утечкам информации

Основной задачей DLP-систем является предотвращение

передачи конфиденциальной информации за пределы информационной

системы. Такая передача может быть намеренной или ненамеренной.

Для начала рассмотрим статистику, полученную группой компаний-

разработчиков программных продуктов для защиты информации (DLP-

системы, криптография, endpoint, управление репутацией)- «InfoWatch»

[2]. Анализ статистики показывает, что количество непреднамеренных

(из-за ошибок, невнимательности, безалаберности, небрежности

работников) и умышленных утечек практически одинаково; так же

было выявлено, что процент утечек через технические средства

коммуникации возрастает. Выявлять случайные утечки системам DLP

проще. Умышленные же утечки связаны со злым умыслом операторов

и пользователей информационных систем. Понятно, что инсайдеры, как

правило, стараются преодолеть средства DLP-систем. Исход этой

борьбы зависит от многих факторов. Гарантировать успех здесь

невозможно. Поэтому помимо анализа информации, уходящей по

техническим каналам, необходимо предупреждать действия,

направленные на обход системы: контролировать использование

физических носителей информации, блокировать возможности

создания зашифрованных каналов связи, использование

неконтролируемых каналов передачи информации.

Page 85: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

84

Сборник трудов научно-педагогической школы кафедры ПБКС

Распознавание конфиденциальной информации в DLP-системах

производится двумя способами: анализом формальных признаков и

анализом контента [3]. В качестве формальных признаков могут быть

использованы, например, грифы документов, специально введённые

метки, сравнение хэш-функции. Этот метод, при использовании не дает

ложных срабатываний, однако область его применения достаточно узка

и требует проводить большие объемы дополнительных работ:

маркировка документов, внесение списков закрытой документации в

базы системы, своевременный анализ вновь появляющихся данных на

вопрос секретности. Однако эти же работы требует проводить и закон

от 29 июля 2004 г. N 98-ФЗ О коммерческой тайне для закрепления за

информацией статуса конфиденциальности, поэтому действуя в рамках

закона эти действия являются обязательными. У данного способа есть

определенные проблемы: он не работает, если информацию разделить и

отправлять разрозненными независимыми каналами, сильно изменить

структуру документа или же документ не подвергался классификации.

Второй метод, на мой взгляд, более эффективен, но вместе с тем

повышается и вероятность ложных срабатываний, которые должны

своевременно контролироваться. Анализ содержимого технически

более сложен в связи с разнообразием каналов связи, однако позволяет

более автоматизировать систему в целом. При анализе содержимого

переписки сотрудников не стоит забывать о Тайне связи – часть вторая

статьи 23 Конституции РФ, это неотчуждаемое право всех граждан на

тайну персональной переписки. Оно распространяется на все

сообщения, в том числе передаваемые и по служебным каналам связи.

Кроме тех каналов, которые явно не приспособлены для охраны

сообщений. Соответственно сотрудники службы информационной

безопасности не имеют права знакомиться с содержимым переписки

контролируемых сотрудников. Выходом из этой проблемы можно

считать техническое решение. В корректно настроенной системе DLP

человек проверяет содержимое сообщения только в случае, если оно

было помечено как подозрительное. Учитывая, что система ищет

достаточно определенный контент, то шанс ложного срабатывания на

персональную информацию ничтожно мал. А программа, не являясь

субъектом права, может обрабатывать личную переписку.

В качественных системах оба метода следует сочетать, учитывать

специфику рабочего процесса и документооборота каждой конкретной

компании, в связи с этим внедрение систем DLP достаточно

трудоемкий и дорогостоящий процесс. Тем ни менее компании,

занимающиеся информационной безопасностью, предлагают базовые

варианты фильтрации трафика. На мой взгляд, это не является

полноценными DLP системами, но это демонстрирует, что рынок

развивается, и есть заинтересованность среди компаний.

Page 86: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

85

Сборник трудов научно-педагогической школы кафедры ПБКС

Государственная политика в области предотвращения утечки

данных

Наиболее активно в области защиты информации государство

занимается вопросом защиты персональных данных. Основу этому

направлению положил Федеральный закон РФ от 27 июля 2006 года №

152-ФЗ «О персональных данных». К сожалению, закон мало

регулировал практическую и техническую стороны решения вопроса, о

чем заявляют эксперты. Тем не менее, сейчас разрабатывается проект

приказа ФСТЭК России "Об утверждении состава и содержания

организационных и технических мер по обеспечению безопасности

персональных данных при их обработке в информационных системах

персональных данных"[4]. В версии от 7 декабря 2012 года его можно

скачать на официальном сайте ФСТЭК России (http://www.fstec.ru). На

данный момент приказ еще далек до совершенства. Документ вызвал

неоднозначные комментарии представителей сферы информационной

безопасности: одни резко критикуют за техническую

неподготовленность, большое количество расплывчатых

формулировок, отсутствие конкретных регламентированных мер и

средств построения систем безопасности, вторые считают данный

документ определенным прорывом в области государственного

урегулирования вопросов безопасности. Особенно отмечается

стремление ФСТЭК РФ проработать технические реализации систем

защиты информации, готовность на общение с экспертами, что

выражено в информационном сообщении за номером 240/24/4669 от 20

ноября 2012 года [5].

Применительно к системам DLP в этом приказе, на данный

момент можно выделить следующие пункты:

ОЦЛ.9 Обнаружения и реагирование на факты передачи в

информационную систему информации (сообщений), не относящиеся к

функционированию информационной системы (незапрашиваемых

сообщений)

ОЦЛ.12 Контроль ошибочных действий пользователей по

вводу и (или) передаче информации конфиденциального характера

ЗИС.6 Обеспечение защиты периметра информационной

системы и периметров ее сегментов при взаимодействии

информационной системы с иными информационными системами и

информационно-телекоммуникационными сетями, а также при

взаимодействии сегментов информационной системы, включая

контроль потоков информации и управление потоками информации

В них напрямую не имеются в виду системы предотвращения

утечек информации, тем не менее, косвенно они подразумевают

внедрение элементов систем предотвращения утечки данных. В любом

Page 87: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

86

Сборник трудов научно-педагогической школы кафедры ПБКС

случае стоит наблюдать за развитием данного документа, так как он,

скорее всего, достаточно сильно повлияет на сферу защиты

информации на территории РФ.

Заключение

В связи с ростом коммерческой ценности информации

потребность в системах DLP возрастает, тем не менее, из-за сложности

интеграции с бизнес процессами их внедрение идет достаточно

медленно. Предложения внедрения систем достаточно ограниченны и

не масштабируемы. Серьезные же решения с персональной

проработкой требуют серьезных финансовых затрат и, не имея четкой

коммерческой выгоды для руководства компаний, мало востребованы.

Государственная политика, судя по документам, готова идти на

диалог с экспертами в области защиты информации, что, несомненно,

должно дать хорошие результаты.

Литература

1. Предотвращение утечек информации. [Электронный

ресурс]. – Режим доступа: http://ru.wikipedia.org/wiki/Предотвращение

утечек, свободный. Яз. рус. (дата обращения 22.12.2012).

2. Аналитические панели. Утечки данных. [Электронный

ресурс]. – Режим доступа: http://www.infowatch.ru/analytics/panels ,

свободный. Яз. рус. (дата обращения 22.12.2012).

3. Николай Николаевич Федотов Тайна связи против

технических средств защиты информации в Интернете [Электронный

ресурс]. – Режим доступа: http://forensics.ru/zi-ts.html, свободный. Яз.

рус. (дата обращения 22.12.2012).

4. Состав и содержание организационных и технических мер

по обеспечению безопасности персональных данных при их обработке

в информационных системах персональных данных [Электронный

ресурс]. – Режим доступа: http://www.fstec.ru/_licen/soiso.doc,

свободный. Яз. рус. (дата обращения 22.12.2012).

5. Информационное сообщение об особенностях защиты

персональных данных при их обработке в информационных системах

персональных данных и сертификации средств защиты информации,

предназначенных для защиты персональных данных от 20 ноября 2012

г. № 240/24/4669 [Электронный ресурс]. – Режим доступа:

http://www.fstec.ru/_docs/infsoob_20_11_2012.doc, свободный. Яз. рус.

(дата обращения 22.12.2012).

Самойлик Алексей Викторович студент, [email protected]

Page 88: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

87

Сборник трудов научно-педагогической школы кафедры ПБКС

УДК 003.26

КВАНТОВАЯ КРИПТОГРАФИЯ Д.А. Тараненко

Рассмотрены основные теоретические принципы квантовой

криптографии. Освещена практическая реализация на примере

протокола генерации секретного ключа BB84.

Ключевые слова: квантовая криптография, протокол генерации

секретного ключа BB84.

Введение

На всех этапах развития человечества информация представляла

огромную ценность и всегда существовала потребность в обеспечении

конфиденциальности между отправителем и получателем.

Криптография – наука, с помощью которой мы можем сохранять

секретность данных, путем их шифрования. Для расшифровки данных

необходим ключ. Все криптографические системы основаны на

использовании криптографических ключей. Одной из последних,

принципиально новых технологий в области защиты информации,

является квантовая криптография.

Принципы квантовой криптографии

Технология квантовой криптографии опирается на

принципиальную неопределенность поведения квантовой системы:

невозможно одновременно получить координаты и импульс частицы,

невозможно измерить один параметр фотона, не исказив другой.

Используя квантовые явления, можно спроектировать и создать такую

систему связи, которая всегда может обнаруживать подслушивание.

Это обеспечивается тем, что попытка измерения взаимосвязанных

параметров в квантовой системе вносит в нее нарушения, разрушая

исходные сигналы, а значит, по уровню шума в канале легитимные

пользователи могут распознать степень активности перехватчика.

Квантовая криптография использует этот факт для обеспечения

возможности двум сторонам, которые ранее не встречались и не

обменивались никакой предварительной секретной информацией,

осуществлять между собой связь в обстановке полной секретности без

боязни быть подслушанными злоумышленником.

В 1984 г. Ч. Беннет (фирма IBM) и Ж. Брассард (Монреальский

университет) разработали метод кодирования и передачи сообщений,

основанный на изменении состояний квантовых фотонов, который

Page 89: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

88

Сборник трудов научно-педагогической школы кафедры ПБКС

можно использовать в криптографии для получения защищенного

канала. Они предложили первый базовый протокол квантовой

криптографии названный ими ВВ84. Этот протокол использует

квантовый канал, по которому пользователи обмениваются

сообщениями, передавая их в виде поляризованных фотонов.

Квантовый канал может представлять собой, например, просто

оптоволокно в совокупности с оконечными устройствами, которые

дают возможность генерировать и передавать отдельные фотоны, а

также производить некоторые измерения их состояний.

Подслушивающий злоумышленник может попытаться

производить измерение этих фотонов, но, как сказано выше, он не

может сделать это, не внося в них искажений и тем самым не

обнаружив себя. Санкционированные пользователи, например, Алиса и

Боб используют открытый канал для обсуждения и сравнения сигналов,

передаваемых по квантовому каналу, проверяя их на возможность

перехвата. Если они при этом ничего не выявят, они могут извлечь из

полученных данных информацию.

Схема ВВ84

Схема ВВ84 работает следующим образом. Сначала Алиса

генерирует и посылает Бобу последовательность фотонов, поляризация

которых выбрана случайным образом и может составлять 0, 45, 90 и

135° (рис. 1). Боб принимает эти фотоны и для каждого из них

случайным образом решает, замерять его поляризацию как

перпендикулярную или диагональную (рис. 2).Затем по окрытому

каналу Боб объявляет для каждого фотона, какой тип измерений им

был сделан (перпендикулярный или диагональный), но не сообщает

результат этих измерений, например 0, 45, 90 или 135° (рис. 3). По

этому же открытому каналу Алиса сообщает ему, правильный ли вид

измерений был выбран для каждого фотона (рис. 4). Затем Алиса и Боб

отбрасывают все случаи, когда Боб сделал неправильные замеры. Если

квантовый канал не перехватывался, оставшиеся виды поляризации и

будут поделенной между Алисой и Бобом секретной информацией, или

ключом. Этот этап работы квантово-криптографической системы

называется первичной квантовой передачей (рис. 5)

Рисунок 1 – Алиса посылает фотоны, имеющие одну из четырех возможных поляризаций, которую она выбирает случайным

образом

Page 90: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

89

Сборник трудов научно-педагогической школы кафедры ПБКС

Рисунок 2 – Для каждого фотона Боб выбирает случайным образом тип измерения: он изменяет либо прямолинейную

поляризацию (+), либо диагональную (х)

Рисунок 3 – Боб записывает результаты изменения и сохраняет в тайне

Рисунок 4 – Боб открыто объявляет, какого типа измерения он проводил, а Алиса сообщает ему, какие измерения были

правильными

Рисунок 5 – Алиса и Боб сохраняют все данные, полученные в тех случаях, когда Боб применял правильное измерение. Эти данные затем переводятся в биты (0 и 1), последовательность которых и является результатом первичной квантовой передачи

Принципы первичной квантовой передачи. Простой пример

создания общего секретного ключа в квантово-криптографической

системе

Следующим важным этапом является оценка попыток перехвата

информации в квантово-криптографическом канале связи. Это может

производиться Алисой и Бобом по открытому каналу путем сравнения

и отбрасывания случайно выбранных ими подмножеств полученных

данных. Если такое сравнение выявит наличие перехвата, Алиса и Боб

отбрасывают все свои данные и начинают повторное выполнение

первичной квантовой передачи. В противном случае они оставляют

Page 91: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

90

Сборник трудов научно-педагогической школы кафедры ПБКС

прежнюю поляризацию, принимая фотоны с горизонтальной или 45°-й

поляризацией за двоичный "0", а с вертикальной или 135°-й

поляризацией - за двоичную "1". Согласно принципу

неопределенности, злоумышленник не может замерить как

прямоугольную, так и диагональную поляризацию одного и того же

фотона. Даже если он для какого-либо фотона произведет измерение и

перешлет Бобу этот фотон в соответствии с результатом своих

измерений, то в итоге количество ошибок намного увеличится, и это

станет заметно Алисе. Это приведет к стопроцентной уверенности

Алисы и Боба в состоявшемся перехвате фотонов.

Заключение

Квантовая криптография является важным достижением научно-

технического прогресса. Действующая аппаратура позволяет

распределять ключи через квантовый канал на расстояние,

превышающие 100 км (рекорд 184 км), со скоростями до 1 Мбит/с, для

передачи ключей шифрования. Но этого оказывается не достаточными

для поточного шифрования магистральных каналов. Основными

потребителями систем квантовой криптографии, в первую очередь,

выступают министерства обороны, министерства иностранных дел и

крупные коммерческие объединения. На настоящий момент высокая

стоимость квантовых систем распределения ключей ограничивает их

массовое применение для организации конфиденциальной связи между

небольшими, средними фирмами и частными лицами.

Литература

1. Голубчиков Д.М., Румянцев К.Е. Квантовая криптография:

принципы, протоколы, систем./Всероссийский конкурсный отбор

обзорно-аналитических статей по приоритетному направлению

"Информационно-телекоммуникационные системы", 2008. –37 c.

2. Килин С. Я., Хорошко Д. Б., Низовцев А. П. Квантовая

криптография: Идеи и практика./Под ред. С. Я. Килина, Д. Б. Хорошко,

А. П. Низовцева.— Минск: Беларуская навука, 2007.– 391 с., 200 экз.

Тараненко Дмитрий

Александрович

студент, [email protected]

Page 92: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

91

Сборник трудов научно-педагогической школы кафедры ПБКС

УДК: 004.822

ОПЫТ ПРИМЕНЕНИЯ МЕТОДА КУСТА

СОБЫТИЙ ДЛЯ АНАЛИЗА ИСТОРИЧЕСКОГО

КОНТЕКСТА К.И. Соломин, К.А. Пшеничный

Рассмотрена возможность формализации частного исторического

вопроса новым методом инженерии знаний – методом куста событий.

Показано, что данный метод оказывается эффективным средством

упорядочения и формализации исторических контекстов и может быть

полезен как при решении фундаментальных проблем истории, так и в

сугубо прикладном аспекте.

Ключевые слова: формализация исторического знания, конфликт,

соседние государства, метод куста событий.

Введение

Методология процесса научного познания в описательных науках

и, в частности, в истории отличается от таковой в точных и

экспериментальных дисциплинах, прежде всего, вследствие

исключительно высокой субъективности знания, трудностей

ограничения контекста, многозначности используемых терминов,

разнообразия смысловых акцентов, наличия равно авторитетных, но

противоречивых точек зрения, а также недоказуемости большинства

предположений.

Попытки упорядочить историческое знание и применить

формальные или математические методы в истории предпринимались

многими учеными. Стремление к этому прослеживается, в частности, в

концепции «Вызова и ответа» Арнольда Дж. Тойнби [1], теории

пассионарности Л.Н. Гумилева [2]. В то же время, эти исследования

либо представляли собой самые первые шаги в данном направлении,

скорее очерчивая проблему, нежели предлагая пути ее решения, либо

неизбежно сводились к крайнему схематизму.

Формальные подходы в антропологических науках применялись

и специалистами в области естественных наук. В частности, С.П.

Капица переносил некоторые физические модели на антропологию и

социологию (например, «Сколько людей жило, живет и будет жить на

Земле. Очерк теории роста человечества» [3]), Тем не менее, подобные

исследования вызывают вопрос о несопоставимо более сложном

характере исторических контекстов по сравнению с физическими

системами. Гуманитарные науки скорее относятся к области

экспертных знаний, и прямое применение к ним методов

Page 93: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

92

Сборник трудов научно-педагогической школы кафедры ПБКС

экспериментальных и точных наук представляется небесспорным – по

крайней мере, в отсутствие специальной методологии, позволяющей

провести аналогию между задачами точных (экспериментальных) и

описательных наук. Даже простое включение экспериментальных

методов и количественных расчетов в исторический контекст при

неаккуратном обращении с последним может привести к эпатирующим

результатам, как, например, работа математиков Г.В. Носовского и Ф.Т.

Фоменко «Новая хронология» [4].

Основная причина ограниченной применимости формальных

подходов в истории, по нашему мнению, сформулирована Н.Е.

Копосовым, утверждавшим, что «история существует только в нашем

воображении» [5, стр. 8], и объект исследования истории – память о

неком явлении или событии (именно не само событие, а то, что от него

осталось в человеческой памяти – добавим, в виде «записей» на том

или ином естественном языке). Следовательно, образом, разум

человека (ученого-историка) выступает одновременно и как объект, и

как субъект познания. В подобной ситуации практически невозможно

использовать строгие модели для организации знания, основанные на

«внешних» по отношению к естественному языку формализмах логики

и математики. Несмотря на общепринятое мнение, что, «чтобы познать

систему, нужно, как минимум, выйти за ее рамки», историк всегда

остается «внутри системы», точнее, внутри контекста, создаваемого

естественным языком.

Таким образом, упорядочение контекстов исторического знания,

привнесение в них формального начала представляет собой серьезную

научную проблему, о методологической важности которой

свидетельствует неослабевающий интерес к ней многих крупнейших

представителей исторической науки (достаточно вспомнить уже

процитированных Л.Н. Гумилева и Дж. Тоинби). Для ее решения

следует искать иные подходы, нежели те, что использовались раньше –

а именно, подходы, позволяющие выстраивать упорядоченные

структуры в контекстах описательного знания и осуществлять в них

вывод на основе естественного языка. Очевидно, подобным

инструментарием может располагать инженерия знаний. Далее, из

этого инструментария необходимо выбрать такие методы, которые

позволят описывать динамические, меняющиеся обстановки – в

противном случае результатом упорядочения контекста станет

каталогизация исторических документов, но не представление о

закономерностях исторического развития. В то же время большинство

средств инженерии знаний ориентировано на моделирование именно

неизменных обстановок, что сужает область поиска инструмента до

средств моделирования динамического знания [6]. Затем, по

классификации К.А. Пшеничного и О.М. Канжелевой, большинство

Page 94: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

93

Сборник трудов научно-педагогической школы кафедры ПБКС

исторических контекстов можно рассматривать как обстановки

направленных альтернативных изменений [7] с несколькими

событиями «на входе» и несколькими влияющими на них внешними

факторами, что дополнительно ограничивает область поиска

адекватного инструментария. Наконец, среди средств моделирования

подобных обстановок необходимо выбрать такое, которое обеспечивает

наиболее строгое и в то же время тонкое обращение с естественным

языком. Методом, удовлетворяющим последнему требованию, является

куст событий [8].

Таким образом, целью настоящего исследования является

применить метод куста событий для моделирования развития

исторической ситуации.

Анализируемый исторический контекст

В настоящей статье рассматривается, как будут строиться

взаимоотношения двух соседних государств при условии, что, по

крайней мере, в одном из них найдено месторождение ценного сырья. С

помощью метода куста событий мы реконструируем в упрощенном

виде все возможные исходы данной ситуации. Хочется подчеркнуть,

что выбор такой исторической ситуации является почти случайным:

точно так же можно подойти к описанию процессов экономического

роста в государстве, вариантам изменения его политической системы

или внешней политики и множеству других исторических,

экономических, социальных и геополитических вопросов.

Моделирование исторического контекста методом куста

событий

Метод куста событий – это метод инженерии знаний о

динамических сущностях (событиях, процессах, сценариях),

основанный на представлении предметной области в виде

«многопотоковой структуры» [7]. С помощью этого метода можно

графически описать рассматриваемую предметную область на основе

событий и связей между ними (или, иными словами, процессов).

События делятся на четыре типа:

1) первичные внутренние,

2) первичные внешние,

3) вторичные,

4) третичные (рис. 1).

В рамках данной работы первичными внутренними событиями

изначально полагались следующие: «Сильное государство не имеет

больших запасов ценного сырья Х» и «Слабое государство не имеет

Page 95: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

94

Сборник трудов научно-педагогической школы кафедры ПБКС

больших запасов ценного сырья Х». Это – начальные «условия» в кусте

событий, именно выбором первичных внутренних событий происходит

определение предметной области. С помощью союзов и при участии

первичных внешних событий эти события могут являться причинами

вторичных. При этом они переформулируются, дополняются в

процессе построения куста (в отличие от первичных внешних).

Окончательная формулировка первичных внутренних событий в

рассматриваемом кусте такова:

«Сильное государство не имеет больших запасов ценного сырья

Х, не разрабатывает запасы ценного сырья Х, допускает возможность

вмешаться в дела слабого государства: вмешаться/не вмешаться,

допускает возможность поглотить слабое государство: поглотить/не

поглотить»;

«Слабое государство не имеет больших запасов ценного сырья Х,

не испытывает вмешательства в свои дела сильного государства, не

поглощается сильным государством».

Рисунок 1 – Базовый синтаксис куста событий (по [7]) Первичные внешние события в этом кусте представлены только

одним - «Обнаружены большие запасы ценного сырья Х». Определяя

запасы сырья как «большие», мы имеем в виду, что они достаточно

велики, чтобы стать причиной изменения взаимоотношений двух стран.

Очевидно, «пороговое» значение «больших» запасов определяется в

каждом конкретном случае и не представляет интереса с точки зрения

настоящего исследования. Куст событий моделирует ситуацию, которая

наступит, если этот «порог», независимо от того, определяем ли он

вообще, оказался превышен и в отношениях между странами наступили

изменения.

Page 96: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

95

Сборник трудов научно-педагогической школы кафедры ПБКС

Первичные внешние события, как и первичные внутренние,

представляют собой «входные данные», но в отличие от последних, они

являются не конкретными объективными фактами, а отображают

возможность определенного развития событий. Как видно из данного

куста, ценное сырье могут и не найти ни в одной из стран. Первичные

внешние события могут являться причинами вторичных только в

сочетании с первичными внутренними.

Вторичные события – это следствия первичных событий,

внутренних и внешних, во всех их возможных комбинациях, а также

причины других вторичных и третичных событий.

Третичные события – это возможные исходы в данной

предметной области. Они расположены в правой части куста и

представляют собой результаты развития ситуации. Если расширить

предметную область, они также могут оказаться вторичными

событиями другого куста событий, включающего в себя данный.

При этом ребра куста событий (то есть стрелки) описывают

отношения между высказываниями (событиями), которые отражают

отношения «причина – следствие» между сущностями, которые эти

высказывания описывают.

Элементарная последовательность всегда должна заканчиваться

стрелкой, указывающей на событие-следствие, и может включать

«правый поворот», разветвление или слияние (рис. 2). «Простая

стрелка» обозначает союз течения, отражающий следование одного

следствия из одной причины (например, на рис. 2 – следование

вторичного события1 и из первичного внутреннего события 1).

«Правый поворот» – это союз влияния, который объединяет два, и

только два, события-причины (например, 1 и А – причины события 6).

Влияние призвано выражать мнение эксперта относительно

возможности того, что два события, одно из которых влияет на другое,

вместе могут влечь третье. Разветвление (на рис. 2 изображено

кружком, например, правее события 1 «на пути» к событиям 2 либо 3) -

это союз разлива, предполагающий, что одна причина имеет список

взаимно несовместимых следствий, из которых одно обязательно имеет

место. Наконец, «сдвоенный правый поворот» (например, между

событиями 6 и 12 «на пути» к событию 15) – это союз слияния,

описывающий ситуацию, когда два или более событий влекут одно,

внося равный вклад в появление следствия.

В результате проведенных исследований был построен куст

событий, моделирующий развитие взаимоотношений между двумя

соседними государствами, относительно более сильным и относительно

более слабым, когда на территории хотя бы одного из них найден

источник ценного сырья (рис. 2).

Page 97: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

96

Сборник трудов научно-педагогической школы кафедры ПБКС

Обсуждение

В работе была предпринята попытка формализации рассуждений

в решении частного исторического вопроса – попытка описать одну из

причин возникновения конфликтов между двумя соседними

государствами. Два государства – «сильное» и «слабое» –

рассматриваются вне исторического контекста, но при условии, что, по

крайней мере, в одном из них найден источник ценного сырья. Как

результат, «сильное» государство может вмешиваться или не

вмешиваться в дела «слабого» государства, может принять решение

поглотить или не поглощать «слабое», либо оба государства могут

принять решение осваивать запасы сырья по отдельности или

совместно. Обстоятельства времени и места в данном случае не

учитываются ради возможности формализации любой ситуации

данного типа. В работе также умышленно не уточняются вид «ценного

сырья», то, на суше или на морском дне найдены его запасы, и даже

смысл понятий «сильное» и «слабое государство». Есть основания

полагать, что данный куст событий, с соответствующими уточнениями,

можно применить для раскрытия причинно-следственных связей в

подобных ситуациях в различных эпохах и регионах, причем как в

электронном виде (например, как инструмент удаленного

интервьюирования экспертов и обработки их высказываний, включая

расчет условных вероятностей, как показано в работе [8]) – так и в

бумажном виде при проведении научных дискуссий, а также

совещаний и «мозговых штурмов» в соответствующих военных и

гражданских организациях.

Только с 1990х гг. по настоящее время (2010е гг.) в мире

произошло или происходит более тридцати войн, и естественно, что

существенная часть их них представляет собой борьбу государств-

соседей за ценное сырье. Всего же за последнее столетие количество

локальных и региональных вооруженных конфликтов с «сырьевым

компонентом», по нашей оценке, составило около сотни, и прямо или

косвенно вовлечены в них оказались сотни миллионов человек. К таким

конфликтам относятся Японо-Китайская война 1937 – 1945 гг.,

Фолклендская война между Аргентиной и Великобританией (1982 г),

Ирано-иракская война (1980 – 1988 гг.), оккупация Ираком Кувейта

(1990 – 1991 гг.), Южноафриканская пограничная война между ЮАР и

Намибией (1966 – 1989 гг.), Чакская война между Парагваем и

Боливией (1932 – 1935 гг. – при том, что нефть на спорной территории

так и не была обнаружена) и многие другие. Стоит также упомянуть,

что многие конфликты, преподносимые как этнические или

религиозные, также имеют «сырьевую подоплеку». Кроме того, к

данной проблеме тесно примыкает проблема «сырьевого сепаратизма»

Page 98: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

97

Сборник трудов научно-педагогической школы кафедры ПБКС

(нефтяные районы Нигерии, Судана, Чечня в России, Косово и Метохия

в Сербии и другие), для понимания которых также представляется

весьма перспективным аппарат куста событий.

Заключение

В работе была разработан куст событий, который в дальнейшем

может служить для формализации процесса рассуждений в истории на

основе естественного языка, и возможно, поможет более полному,

объективному и последовательному представлению событий. Данный

куст является лишь базовой моделью, которая не рассматривает всю

полноту взаимоотношений между государствами в борьбе за «ценное

сырье», но на выбранном уровне обобщения отражает все

многообразие возможных последствий и исходов в этой борьбе. При

всей абстрактности построенного куста событий, практически любой

возможный двусторонний конфликт, где явно видно превосходство

одного государства над другим, может быть описан с помощью

предлагаемой модели. При адаптации данного метода к рассуждениям в

конкретных обстоятельствах времени и места, его применение могло

бы помочь прогнозировать или предупреждать развитие событий в

военных конфликтах, оптимизации политики государства и в целом

служить эффективным средством упорядочения исторических и

связанных с ними контекстов.

Литература

1.Тойнби А. Дж. Постижение истории: Сборник / Пер. с англ.

Е. Д. Жаркова. — М.: Рольф, 2001—640 с., 5000 экз.

2. Гумилёв Л. Н. Этногенез и биосфера Земли. СПб: Кристалл,

2001 – 640 с.

3. Капица С.П. Сколько людей жило, живет и будет жить на

земле. Очерк теории роста человечества M.: Наука, 1999 – 190 с.

4. Носовский Г. В., Фоменко А. Т. «Введение в Новую

Хронологию. (Какой сейчас век?)»,— М.: Аиф-Принт", 2002 – 511 с.

5. Копосов Н.Е., «Как думают историки», - М.: Новое

литературное обозрение, 2001 г., - 326 с.

6. Pshenichny, C.A., Mouromtsev, D.I. Representation of the Event

Bush Approach in Terms of Directed Hypergraphs. Conceptual Structures

for STEM Research and Education, 20th International Conference on

Conceptual Structures, ICCS 2013, Mumbai, India, January 10-12, 2013.

H.D. Pfeiffer et al. (Eds.): Proceedings. Lecture Notes in Artificial

Intelligence 7735 Springer 2013, 287-298, ISBN 978-3-642-35785-5,978-3-

642-35786-2.

Page 99: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

98

Сборник трудов научно-педагогической школы кафедры ПБКС

7. Pshenichny, C., and Kanzheleva, O., Theoretical foundations of the

event bush method. Geological Society of America Special Papers, 2011;

482; 139-164; doi: 10.1130/2011.2482 (12).

8. Pshenichny, C.A., Nikolenko, S.I., Carniel, R., Vaganov, P.A.,

Khrabrykh, Z.V.., Moukhachov, V.P., Akimova-Shterkhun, V.L., and

Rezyapkin, A.A. The Event Bush as a Semantic-based Numerical Approach

to Natural Hazard Assessment (Exemplified by Volcanology), 2009.

Computers and Geosciences; Volume 35, Issue 5, May 2009, Pages 1017-

1034 (Special issue "Modelling and Simulation of Dangerous Phenomena for

Hazard Mapping"); doi 10.1016/j.cageo.2008.01.009.

Рисунок 2– Куст событий, показывающий, как изменятся отношения между сильным и слабым соседними государствами,

если в них обнаружены большие запасы ценного сырья (расшифровка дана в подрисуночной подписи)

Page 100: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

99

Сборник трудов научно-педагогической школы кафедры ПБКС

В описании узлов (рис.2) применяются следующие сокращения.

А – Обнаружены большие запасы ценного сырья Х (первичное

внешнее событие).

1 – Сильное государство не имеет больших запасов ценного сырья

Х, не разрабатывает запасы ценного сырья Х, допускает возможность

вмешаться в дела слабого государства: вмешаться/не вмешаться,

допускает возможность поглотить слабое государство: поглотить/не

поглотить.

2 – Сильное государство не имеет больших запасов ценного сырья

Х, не разрабатывает запасы ценного сырья Х, допускает возможность

вмешаться в дела слабого государства: не вмешивается в дела слабого

государства, допускает возможность поглотить слабое государство:

поглотить/не поглотить.

3 – Сильное государство не имеет больших запасов ценного сырья

Х, не разрабатывает запасы ценного сырья Х, допускает возможность

вмешаться в дела слабого государства, вмешивается в дела слабого

государства, допускает возможность поглотить слабое государство:

поглотить/не поглотить.

4 – Сильное государство не имеет больших запасов ценного сырья

Х, не разрабатывает запасы ценного сырья Х, допускает возможность

вмешаться в дела слабого государства, вмешивается в дела слабого

государства, допускает возможность поглотить слабое государство: не

поглощает слабое государство.

5 – Сильное государство не имеет больших запасов ценного сырья

Х, не разрабатывает запасы ценного сырья Х, допускает возможность

вмешаться в дела слабого государства, вмешивается в дела слабого

государства, допускает возможность поглотить слабое государство:

поглощает слабое государство.

6 – Сильное государство имеет большие запасы ценного сырья Х, не

разрабатывает запасы ценного сырья Х, допускает возможность

вмешаться в дела слабого государства: вмешаться/не вмешаться,

допускает возможность поглотить слабое государство: поглотить/не

поглотить.

7 – Сильное государство имеет большие запасы ценного сырья Х, не

разрабатывает запасы ценного сырья Х, допускает возможность

вмешаться в дела слабого государства, не вмешивается в дела слабого

государства, допускает возможность поглотить слабое государство: не

поглощает слабое государство.

8 – Сильное государство имеет большие запасы ценного сырья Х, не

разрабатывает запасы ценного сырья Х, допускает возможность

вмешаться в дела слабого государства, вмешивается в дела слабого

государства, допускает возможность поглотить слабое государство:

поглотить/не поглотить.

Page 101: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

100

Сборник трудов научно-педагогической школы кафедры ПБКС

9 – Сильное государство имеет большие запасы ценного сырья Х, не

разрабатывает запасы ценного сырья Х, допускает возможность вмешаться в

дела слабого государства, вмешивается в дела слабого государства,

допускает возможность поглотить слабое государство: не поглощает слабое

государство.

10 – Сильное государство имеет большие запасы ценного сырья Х, не

разрабатывает запасы ценного сырья Х, допускает возможность вмешаться в

дела слабого государства, вмешивается в дела слабого государства,

допускает возможность поглотить слабое государство: поглощает слабое

государство.

11 – Слабое государство не имеет больших запасов ценного сырья Х,

не испытывает вмешательства в свои дела сильного государства, не

поглощается сильным государством.

12 – Слабое государство имеет большие запасы ценного сырья Х, не

испытывает вмешательства в свои дела сильного государства, не

поглощается сильным государством.

13 – Слабое государство имеет большие запасы ценного сырья Х,

испытывает вмешательства в свои дела сильного государства, не

поглощается сильным государством.

14 – Слабое государство имеет большие запасы ценного сырья Х,

испытывает вмешательства в свои дела сильного государства, поглощается

сильным государством.

15 – Слабое государство и сильное государство имеют большие

запасы ценного сырья Х, не разрабатывают большие запасы ценного сырья

Х: разрабатывать по отдельности/совместно.

16 – Слабое государство и сильное государство имеют большие

запасы ценного сырья Х, разрабатывают большие запасы ценного сырья Х:

разрабатывать по отдельности/совместно.

17 – Слабое государство и сильное государство имеют большие

запасы ценного сырья Х и разрабатывают большие запасы ценного сырья X

по отдельности.

18 – Слабое государство и сильное государство имеют большие

запасы ценного сырья Х и разрабатывают большие запасы ценного сырья X

совместно: объединяться государствам или нет.

19 – Слабое государство и сильное государство имеют большие

запасы ценного сырья Х, разрабатывают большие запасы ценного сырья X

совместно и объединяются.

20 – Слабое государство и сильное государство имеют большие

запасы ценного сырья Х и разрабатывают большие запасы ценного сырья X

совместно и не объединяются.

Пшеничный

Кирилл Анатольевич

кандидат геолого-минералогических

наук, доцент, [email protected]

Соломин

Константин Игоревич

студент, [email protected]

Page 102: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

101

Сборник трудов научно-педагогической школы кафедры ПБКС

УДК: 004.822

ФОРМАЛИЗАЦИЯ СЦЕНАРИЕВ ОТНОШЕНИЙ

МЕЖДУ ЗАКАЗЧИКОМ И ИСПОЛНИТЕЛЕМ В СФЕРЕ

ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ МЕТОДОМ

КУСТА СОБЫТИЙ

Д.Е. Фурманов, К.А. Пшеничный

Исследуется возможность моделирования взаимоотношений,

возникающих в ходу работы над проектом в сфере информационных

технологий между потенциальными заказчиком и исполнителем.

Моделирование осуществляется методом куста событий. Полученные

результаты свидетельствуют, что данный метод может существенно

оптимизировать предварительные переговоры и составление

технического задания при работе над проектами в сфере

информационных технологий.

Ключевые слова: индустрия информационных технологий,

заказчик, исполнитель, техническое задание, метод куста событий

Введение

Как показывает опыт работы над проектами в индустрии

информационных технологий (ИТ), серьезной проблемой в данной

области является взаимопонимание между исполнителем и заказчиком.

В частности, исполнителю бывает трудно донести до заказчика свое

видение результата и процесса его достижения, а в случае

возникновения разногласий по составу и количеству выполняемой

работы и заказчик, и исполнитель желали бы опереться на более

формальную, всеобъемлющую и наглядную схему взаимоотношений,

нежели текст договора и прилагающегося к нему технического задания

(ТЗ). Более того, сами эти документы желательно основывать на

согласованном едином видении будущей работы, для выработки

которого требуется соответствующий инструмент. Таким образом,

приобретают актуальность вопросы формализации будущих

взаимоотношений потенциальных заказчика и исполнителя и

реконструкции всей группы сценариев возникающих между ними

взаимодействий.

Задачи прогнозирования и планирования возможных сценариев

стоят в различных областях знания, от экономики до медицины.

Широкое распространение получили, в частности, такие методы, как

Page 103: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

102

Сборник трудов научно-педагогической школы кафедры ПБКС

байесовские сети или деревья событий. Тем не менее, их использование

для решения поставленной задачи представляется не оптимальным.

Байесовские сети представляют собой инструмент вероятностных

расчётов [1] с произвольно задаваемыми переменными и их

состояниями, что, по нашему представлению, может быть эффективно

и корректно только в уже разработанной предметной области, в то

время как цель настоящего исследования состоит как раз в

семантической разработке области взаимодействия заказчика и

исполнителя. Деревья событий рассматривают события лишь с точки

зрения булевой логики [2], что, как правило, оказывается

недостаточным для описания взаимодействия заказчика и исполнителя.

Среди иных методов, моделирующих возможные сценарии

развития той или иной ситуации – сети Петри (Petri networks), сети

имплицирования (implicational networks), диаграммы UML, диаграммы

последовательностей (sequence diagrams) и других, нам представляется

наиболее удобным метод куста событий ввиду его наглядности и

достаточно жестких правил формулирования событий и сценариев.

Целью данной работы является изучение применимости метода

«куста событий» для формализации сценариев отношений между

заказчиком и исполнителем в индустрии ИТ.

Метод куста событий

Данный метод основан на представлении изменяющейся

предметной области в виде «многопотоковой структуры» (multiflow

structure, по [3]) – см. рис. 1.

Куст событий – информационная модель изменяющейся

предметной области, включающая события и связи между ними

(союзы), организованные в соответствии с данной структурой.

События могут быть:

первичными внутренними (ia),

первичными внешними (ib),

вторичными (ii),

третичными (iii).

Page 104: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

103

Сборник трудов научно-педагогической школы кафедры ПБКС

Рисунок 1– Базовый синтаксис куста событий [3]

Первичные внутренние события – это первопричины,

присутствующие «на входе» в изменяющуюся предметную область.

Они являются, в своём роде, точкой отсчёта, отражая то состояние

предметной области, в котором она пребывала бы, «если бы ничего не

происходило».

Первичные внешние события отражают те внешние факторы,

которые, действуя также «на входе» в предметную область,

воздействуют на первопричины, отклоняя развитие событий от их

изначального, ненарушенного хода.

Вторичные события представляют собой основное «место

действия» куста. Именно они, происходя от внутренних и внешних

причин, ведут, возможно, через цепочку следствий, к конечным

результатам. Каждый предмет и признак вторичного события

определяется одной причиной. Независимых причин (или

совокупностей причин) у каждого вторичного события может быть

несколько.

Третичные события отражают сформировавшиеся результаты

первичных и вторичных событий, а также их взаимодействия.

Связь между событиями и порождение одних событий другими

осуществляется союзами куста событий: течением, влиянием,

фуркацией и слиянием – определенных и описанных К.А. Пшеничным

и О.М. Канжелевой [3].

Инструментарий метода куста событий представляется

достаточно функциональным и гибким для моделирования

взаимодействия заказчика и исполнителя.

Page 105: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

104

Сборник трудов научно-педагогической школы кафедры ПБКС

Результаты

В результате исследований был построен куст событий,

описывающий возможные сценарии взаимоотношений между

потенциальными заказчиком и исполнителем (рис. 2).

Рисунок 2 – Куст событий, описывающий возможные сценарии взаимоотношений между потенциальными заказчиком

и исполнителем (расшифровка представлена в таблице 1)

В рассматриваемом кусте первичным событием является

существование проекта заказчика (и, следовательно, и желания

воплотить его в жизнь) и фирмы – потенциального исполнителя,

которая берётся (или рассматривает возможность взяться) за работу.

Ввиду ограниченного объёма статьи процесс взаимодействия между

указанными агентами значительно упрощён. Опущены нюансы

взаимодействия исполнителя с заказчиком в вопросе получения от

заказчика необходимой информации по проекту и её соответствующий

перевод на технический язык, понятный сотрудникам фирмы. Также не

рассматривается дальнейшая судьба проекта в случае, если заказчик и

исполнитель решают сотрудничать друг с другом

Page 106: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

105

Сборник трудов научно-педагогической школы кафедры ПБКС

Обозначение на

рисунке 2 Расшифровка

1 и 1Р Компания не рассматривает проект заказчика: считать,

что её возможности соответствуют проекту заказчика

2 Существует проект заказчика

3 Компания рассматривает проект заказчика и считает,

что её возможности соответствуют проекту заказчика

4 и 4Р Компания рассматривает проект заказчика и считает,

что её возможности не соответствуют проекту заказчика

5 Компания рассматривает проект заказчика и считает,

что её возможности соответствуют проекту заказчика

6 Составляется ТЗ по проекту заказчика; цель —

удовлетворить ожидания заказчика

7 Составляется ТЗ по проекту заказчика и оно

превосходит ожидания заказчика

8 Составляется ТЗ по проекту заказчика и оно

удовлетворяет заказчика

9 и 9Р

Компания, что рассмотрела проект заказчика и считает,

что её возможности соответствуют проекту заказчика,

становится подрядчиком по проекту заказчика

10 Составляется ТЗ по проекту заказчика, и оно не

удовлетворяет заказчика

11 и 11Р

Компания, что рассмотрела проект заказчика и считает,

что её возможности соответствуют проекту заказчика,

не становится подрядчиком по проекту заказчика

Таблица 1– Расшифровка значений для рисунка 2.

«Р» обозначает конечный результат

Для принятия решения о подписании контракта с заказчиком

компании необходимо оценить свои возможности и их соответствие

проекту. Этот вопрос крайне важен – любая фирма, крупная или мелкая

она ни была, взяв на себя задачу выше своих возможностей, рискует

больше потерять, чем приобрести за счет потери доверия, выплаты

неустоек и иных негативных последствий, вызванных просрочкой или

неудовлетворительным качеством работы.

Page 107: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

106

Сборник трудов научно-педагогической школы кафедры ПБКС

Если потенциальный исполнитель считает, что его возможности

соответствуют проекту заказчика, он составляет ТЗ, которое

представляется заказчику. Здесь также возможна сюжетная «развилка»:

заказчик может (теоретически) по-разному отреагировать на качество

ТЗ. Возможные варианты развития событий отражены в

представленном кусте.

На данном этапе крайне важно достичь максимально возможного

понимания заказчиком специфики работы, чтобы все «подводные

камни» были заранее обозначены и не вызвали впоследствии

недовольства.

Любое развитие ситуации приведет к одному и только одному из

конечных результатов, выражаемых следующими третичными

событиями:

фирма не рассматривает проект заказчика (например, в силу

неинформированности),

фирма рассматривает проект заказчика, но считает, что её

возможности не удовлетворяют ему,

фирма рассматривает проект заказчика, считает, что её

возможности удовлетворяют проекту, и становится исполнителем,

фирма рассматривает проект заказчика, считает, что её

возможности удовлетворяют проекту, но не впечатляет заказчика и не

становится исполнителем.

Стоит отметить, что написание хорошего ТЗ и удовлетворение

заказчика им, в условиях современного рынка, далеко не всегда

гарантирует возможность дальнейшей работы. В реальной ситуации

вполне возможна ситуация, когда по составленному ТЗ будет работать

уже другая фирма, что, в принципе, не является редким случаем.

В настоящей работе приведены лишь самые явные возможности

развития событий, при реальном проектировании куста по данному

вопросу нужно учесть десятки не упомянутых здесь аспектов:

конкуренцию, техническое развитие сферы ИТ, специфики отдельных

заказчиков, взаимодействия внутри компании и другие.

Заключение

На достаточно простом примере была установлена

принципиальная возможность применения «куста событий» для

моделирования сценариев взаимоотношений «заказчик-исполнитель»,

по крайней мере, на этапах оценки возможности сотрудничества и

составления ТЗ. Есть основания ожидать, что, развивая данный подход

к моделированию рассмотренной ситуации, можно достичь высокой

Page 108: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

107

Сборник трудов научно-педагогической школы кафедры ПБКС

степени охвата всевозможных сценариев развития данной ситуации,

что позволит создать инструментарий, полезный компаниям,

работающиммвСсфереИИТ.

Именно для такого применения теория «куста событий» сейчас

активно развивается и планируется создание определённого

инструментария для облегчения и автоматизации создания кустов

событий для различных ситуаций.

Литература

1. Darwiche A. Modeling and Reasoning with Bayesian Networks.

— Cambridge University Press, 2009. — 526 p. — ISBN 978-

0521884389[1]

2. Behncke, B., and Pshenichny, C.A., 2009. Modeling unusual

eruptive behaviour of Mt. Etna, Sicily, by means of event bush. In press in

Journal of Volcanology and Geothermal Research.

3. Pshenichny, C.A., and Kanzheleva, O.M., 2011, Theoretical

foundations of the event bush method. In Societal Challenges and

Geoinformatics, GSA Special Paper 482, Sinha, K, Gundersen, L., Jackson,

J., and Arctur, D. (Eds.), pp. 139-165..

4. Pshenichny C.A., Nikolenko S.I., Carniel R., Vaganov P.A.,

Khrabrykh Z.V., Moukhachov V.P., Akimova-Shterkhun V.L., and

Rezyapkin A.A. The Event Bush as a Semantic-based Numerical Approach

to Natural Hazard Assessment (Exemplified by Volcanology), 2009.

Computers and Geosciences; Volume 35, Issue 5, May 2009, Pages 1017—

1034 (Special issue «Modelling and Simulation of Dangerous Phenomena

for Hazard Mapping»); doi 10.1016/j.cageo.2008.01.009.

5. Хохлов Н.В. – Управление риском; Юнити, 2001; 241 стр.

ISBN: 5-238-00119-3 [2]

Page 109: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

108

Сборник трудов научно-педагогической школы кафедры ПБКС

6. Яковлев А. В. Байесовский вывод на кустах событий в

задачах информатики. Труды конференции «Интегрированные модели,

мягкие вычисления, вероятностные системы и комплексы программ в

искусственном интеллекте» (ИММВИИ-2009). В 2-х тт. Т. 1. М.,

Физматлит, 2009. С. 284—295.

Фурманов Даниил Евгеньевич магистрант, [email protected]

Пшеничный Кирилл

Анатольевич

кандидат геолого-минералогических

наук, доцент, [email protected]

Page 110: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

109

Сборник трудов научно-педагогической школы кафедры ПБКС

II ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ ЭЛЕМЕНТОВ И УЗЛОВ КОМПЬЮТЕРНЫХ СИСТЕМ

УДК 681.324

АНАЛИТИЧЕСКИЙ МЕТОД ОПРЕДЕЛЕНИЯ ОБЛАСТИ

ЛОКАЛИЗАЦИИ ВНУТРЕННИХ НЕИСПРАВНОСТЕЙ В

ПРОГРАММИРУЕМЫХ ЛОГИЧЕСКИХ

ИНТЕГРАЛЬНЫХ СХЕМАХ

БОРТОВОГО АВИАЦИОННОГО ОБОРУДОВАНИЯ Ю.А. Гатчин, Б.В. Видин, И.О. Жаринов, О.О. Жаринов,

А.А. Рожденкин

Рассматривается решение основной задачи диагностики посредством

определения в аналитической форме законов передачи

(трансформации) искажений в программируемых логических

интегральных схемах.

Ключевые слова: локализация неисправности, цифровые

вычислительные машины, логические интегральные схемы

Введение. Постановка задачи

При использовании тестового контроля программируемых

логических интегральных схем (ПЛИС) [1-3], применяемых в бортовых

вычислительных машинах для автоматизации обнаружения

неисправности, необходимо решить основную задачу диагностики,

которая заключается в установлении однозначного соответствия между

видом искажения на выходных каналах данных ПЛИС и конкретными

неисправностями (отказами), вызвавшими данное искажение.

В работе рассматривается решение основной задачи диагностики

посредством определения в аналитической форме законов передачи

(трансформации) искажений в схеме ПЛИС. На основе полученных

аналитических выражений строится матрица выходных проверяемых

ошибок, которая дает необходимую информацию об обнаружении

неисправности контролируемой схемы. Анализ полученной матрицы в

соответствии с предлагаемым алгоритмом позволяет определить

область локализации неисправности и обеспечить ее парирование.

Основой построения алгоритма является математическая модель

функционирования ПЛИС, представляющая собой формальное

описание динамики состояний («0» или «1») полной совокупности

входящих в нее цифровых элементов (триггеров, стандартных

Page 111: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

110

Сборник трудов научно-педагогической школы кафедры ПБКС

цифровых блоков) в дискретные моменты времени nι (ι =0,1,2,m), где m

– величина, определяющая количество дискретных моментов времени

— тактов на заданных интервалах работы.

Моделирование цифровых устройств

Схема SR

ПЛИС, состоящей из С цифровых элементов, может

быть условно разбита на стандартные логические ячейки (СЛЯ), каждая

из которых содержит элементарные условные запоминающие и

решающие компоненты.

С переходом от электрических цифровых элементов к моделям

СЛЯ схема SR приводится к логической схеме (сети) S, математическое

описание работы которой выражается системой разностных уравнений

вида

,a,...,a,...,a,q,...,q,...,qfq

...........................................................................................

,a,...,a,...,a,q,...,q,...,qfq

...........................................................................................

,a,...,a,...,a,q,...,q,...,qfq

jjjjjjj

jjjjjjj

jjjjjjj

n

pc

n

vc

n

c

n

c

n

i

n

c

n

c

n

pc

n

vc

n

c

n

c

n

i

n

i

n

i

n

pc

n

vc

n

c

n

c

n

i

nn

11

1

11

1

111

1

1

(1)

где с – количество CЛЯ i-ой схемы S, p – полное число входов

схемы S; nj – тактовый момент времени – номер такта (микротакта)

работы схемы S; jn

iq – состояние («0» или «1») CЛЯ i в тактовый

момент времени nj, jn

vca – состояние («0» или «1») внешнего v-го входа

CЛЯ i в тактовый момент времени nj

Приведенная система уравнений представляет собой

микроописание работы схемы S(SR). Каждая из функций fi определяет

действие данной СЛЯi, причем зависит не от всех аргументов jjjjjj n

pc

n

vc

n

c

n

c

n

i

na,...,a,...,a,q,...,q,...,q 11 , а лишь от некоторой их части,

что обусловливается коммутацией логической схемы. Значения jjj n

c

n

i

nq,...,q,...,q1 зависят лишь от значений

jjjjjj n

pc

n

vc

n

c

n

c

n

i

na,...,a,...,a,q,...,q,...,q 11 и не зависят в явной форме от

значений переменных в предшествующие моменты времени nj-1, nj-2,…

Page 112: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

111

Сборник трудов научно-педагогической школы кафедры ПБКС

Кроме того, значения jjj n

c

n

i

nq,...,q,...,q1 не зависят от значений

переменных в этот же момент времени nj+1, что позволяет при

составлении математического микроописания работы схемы

записывать и соответственно решать систему уравнений (1) не в

порядке прохождения информации, а в любой выбранной

последовательности.

Если величина с определяет собой количество СЛЯi,

включающих все цифровые элементы ПЛИС, то рассмотренная система

уравнений (1) представляет собой математическое микроописание

ПЛИС в целом.

Решение данной системы уравнений позволяет получить матрицу

состояний схемы S (при заданных внешних входах) следующего вида:

qqq

qqq

qqq

nnn

nnn

nnn

mj

mj

mj

ccc

iii

][][][

][][][

][

1

][

1

][

1

0

0

0

. (2)

Моделирование цифровых устройств при наличии в них

ошибок отказа

Рассмотрим микроописание работы ПЛИС при наличии в ней

ошибок отказа. Для этого введем понятие единичной ошибки

электрологического отказа как ошибки, переводящей схему SR в

устойчивый неправильный режим работы. Каждая ошибка

электрологического отказа схемы SR эквивалентна некоторой

логической ошибке схемы S. Эквивалентность электрологических и

логических ошибок заключается в определении для каждой ошибки

отказа (типа обрыв и короткое замыкание) соответствующего

логического эквивалента. При этом анализ работы исправной и

неисправной схемы SR заменяется анализом работы ее логической

микромодели S.

Можно показать, что для ПЛИС, построенной на типовых

динамических блоках, реализующих логические схемы «И», «ИЛИ», и

линии задержки, логические компоненты сводятся к следующим

логическим каналам:

каналы схем «И», «ИЛИ», которые в совокупности

определяют условную решающую компоненту (УРК).

канал линии задержки, определяющий условную

запоминающую компоненту (УЗК), (рис.).

Page 113: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

112

Сборник трудов научно-педагогической школы кафедры ПБКС

Рисунок – Модель описания фрагмента электрической

схемы

Множество ошибок i-го цифрового элемента схемы SR

сводится к

логическим ошибкам каналов схемы Si. Эти ошибки определим как

канальные ошибки СЛЯ и обозначим через ed (d=1,2,…,µ), где µ -

полное число канальных ошибок СЛЯi. Все канальные ошибки ed СЛЯi

образуют множество всех возможных единичных ошибок СЛЯi.

},...,,...,,{)(µ21 eeee diSM (3)

Все канальные ошибки схемы S образуют множество M(S) всех

возможных (единичных) ошибок схемы S:

C

i

iSMSM1

)()( (4)

Введем допущение единственности канальной ошибки ed из )(SM

. Введем понятие единичного достаточного теста Z как теста,

различающего характером своих выходных искажений любую

единичную ошибку ed из )(SM . Пусть CMi , - нумерация выходных

СЛЯi.

Введем в рассмотрение истинную матрицу выходных

проверяемых состояний схемы S вида:

Page 114: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

113

Сборник трудов научно-педагогической школы кафедры ПБКС

m

m

m

nc

n

cn

c

ni

n

in

i

nM

n

Mn

M

q...q...q

...............

q...q...q

...............

q...q...q

0

0

0

, (5)

где n

iq - состояния выходных СЛЯi схемы S в тактовые моменты

времени n , соответствующие моменту проверки схемы S.

Метод трансформации и фильтрации ошибок

Метод трансформации и фильтрации ошибок формулируется как

метод, осуществляющий в аналитической форме однозначное

соответствие между искажением двоичной информации и причиной

этого искажения (конкретными канальными ошибками, которые могут

вызывать это искажение).

Множество iSM возможных (единичных) канальных ошибок

СЛЯi определяется логическими ошибками отказа перечисленных

каналов (на рисунке канальные ошибки обозначены кружками):

jke И - канальная ошибка компонента УРК схемы «Иj» (обрыв

k-го канала схемы «Иj»);

ИЛИje

- канальная ошибка компонента УРК1 схемы «ИЛИ»

(обрыв j-го канала схемы «ИЛИ»);

ЛЗe - канальная ошибка компонента УЗК (обрыв канала линии

задержки).

В каждом такте jn на выходе любой СЛЯi сигнал может

искажаться от различных канальных ошибок из SM . Возможные

канальные ошибки составляют множество проверяемых ошибок в такте

jn , которые обозначены как n

qiA (при заданных выходах,

определяемых тестом).

Введем в рассмотрение матрицу множеств ошибок, проверяемых

на выходах всех СЛЯi схемы S в любом такте jn :

Page 115: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

114

Сборник трудов научно-педагогической школы кафедры ПБКС

m

c

j

cc

m

i

j

ii

mj

n

q

n

q

n

q

n

q

n

q

n

q

n

q

n

q

n

q

A...A...A

...............

A...A...A

...............

A...A...A

0

0

11

0

1

(6)

и матрицу множеств ошибок, проверяемых только на выходах

внешних (выходных) СЛЯi в такте n .

m

ccc

m

iii

m

MMM

n

q

n

q

n

q

n

q

n

q

n

q

n

q

n

q

n

q

A...A...A

...............

A...A...A

...............

A...A...A

0

0

0

(7)

где n

qiA - множество ошибок выходных СЛЯi схемы S,

проверяемых в выбранном диапазоне времени mnnn 0 . Если

известны все элементы n

qiA и имеет место

SMA

m

i

n

nn

c

Mi

n

q

0

, (8)

то, полностью решается вопрос анализа достаточности теста Z.

Локализация неисправности может быть произведена согласно

следующей аналитической зависимости:

n

qAAAi

AZ,ZZA121Л , (9)

где: mn,...,nn 0 ; c,...,Mi ; Δ - соответствует номерам тех СЛЯi,

в которых имеет место искажение информации.

n

qAi

AZ2

, mn,...,nn 0 ; c,...,Mi ,

где ω - соответствует номерам тех СЛЯi, в которых нет искажения

информации.

Page 116: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

115

Сборник трудов научно-педагогической школы кафедры ПБКС

Пример построения матрицы выходных ошибок

Рассмотрим принцип построения матрицы выходных ошибок на

примере СЛЯi, представленной на рисунке. Пусть nq

A1

, nq

A2

,…, nq

A9

известные множества входных ошибок, соответствующие выходным

сигналам nq1 ,

nq2 , …, nq9 , поступающим на вход СЛЯi в тактовый

момент времени n. Требуется определить множество входных ошибок 1nqi

A , соответствующее выходному сигналу 1niq СЛЯi в тактовый

момент времени n+1.

Пусть jiA И и ИЛИiA - множества возможных собственных

канальных ошибок de схем « jИ » и «ИЛИ», определяющие множество

канальных ошибок УРКiA . Пусть УЗКiA множество возможных

собственных канальных ошибок компонента УЗК. В нашем случае

(рис.): 12УРК iA , 1УЗК iA . Определим iSM .

УЗКУРК iii AASM . В нашем случае количество возможных

собственных канальных ошибок СЛЯi равно 13, т.е. iSM 13.

Введем в рассмотрение понятие операторов трансформации

ошибок - Aif , представляющих собой аналитические выражения,

обеспечивающие требуемые преобразования входных множеств

ошибок в выходные множества ошибок, для каждого из компонентов

СЛЯi.

Пусть УРКAif - оператор трансформации ошибок,

определяющий трансформацию ошибок, осуществляемой компонентом

УРК, УЗКAif - оператор трансформации ошибок, определяющий

собой трансформацию ошибок, осуществляемой компонентом УЗК.

Необходимо отметить, что операторы трансформации Aif

компонентов СЛЯi должны учитывать так же трансформацию

собственных возможных канальных ошибок iA своих компонентов

УЗКiA и УРКiA .

Пусть ИAif - оператор трансформации схемы «u

»

компоненты УРК. Пусть ИЛИAif - оператор трансформации схемы

«ИЛИ» компонентов УРК.

Справедливы следующие выражения: УРК

91ИЛИi

nq

nq

Ai

nB

A,A,...,AfA

(10)

ИЛИИУРК Ai

Ai

Ai f,ff , (11)

Page 117: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

116

Сборник трудов научно-педагогической школы кафедры ПБКС

УЗКИЛИ

1i

nB

Ai

nq

A,AfAi

.

Объединяя уравнения (10) и (11) получаем уравнение,

определяющее трансформацию ошибок de через СЛЯi: in

qn

qA

in

qA,A,...,AfA

i 91

1

, (12)

где fA

i - оператор трансформации СЛЯi, УРКУЗК iii AAA .

Трансформация ошибок de по схеме S, состоящей из с СЛЯi

может быть записана в общем виде следующей системой уравнений:

cn

qn

qn

qA

cn

q

in

qn

qn

qA

in

q

nq

nq

nq

Anq

A,...,A,...,A,...,AfA

..........................................................

A,...,A,...,A,...,AfA

..........................................................

A,...,A,...,A,...,AfA

cic

cii

ci

1

1

11

1

1

111

, (13)

Если известны операторы трансформации СЛЯi схемы S, то при

заданных начальных значениях множеств ошибок de на входах СЛЯi в

тактовый момент 0n решение системы уравнений (13) дает

возможность получить матрицу ошибок (6) и, далее, матрицу

проверяемых ошибок (7) для выходных СЛЯi схемы S.

Для того, чтобы определить обобщенные операторы

трансформации Aif для каждой СЛЯi схемы S, необходимо определить

операторы трансформации ошибок de условных компонентов СЛЯi

УРКAif и УЗКA

if . Так как ИЛИИУРК Ai

Ai

Ai f,ff , т.е.

определяется суперпозицией составляющих его операторов, то в

первую очередь необходимо определить операторы Aif входящих в его

состав вентилей совпадения « jИ » и вентилей объединения «ИЛИ».

Наконец, сделаем важное замечание. Если некоторый компонент

(или СЛЯi в целом) не имеет собственных канальных ошибок, то

функции данного компонента (или СЛЯi) в трансформации ошибок

определяется лишь передачей последних от входа к выходу. В этом

случае функция трансформации ошибок данного компонента (или

СЛЯi) сводится к функции фильтрации ошибок. Поэтому, если в

формулах фильтрации исключить соответственно множество ошибок

УЗКiA и УРКiA , т.е. положить их равными нулю, то операторы

трансформации преобразуются в операторы фильтрации УЗКA**if

и

УРКA**if .

Page 118: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

117

Сборник трудов научно-педагогической школы кафедры ПБКС

Заключение

Вопросы диагностики и технического контроля состояния

оборудования имеют первостепенное значение. Большинство средств

контроля, применяемых сегодня в сложных бортовых системах

реализованы на программном уровне. В работе предложен и

рассмотрен на конкретном примере метод построения алгоритма on-line

контроля на аппаратном уровне, что позволяет не только оперативно

отслеживать сбои и отказы в работе оборудования, но также

обеспечивать информационную безопасность вычислений.

Литература

1. Комолов Д.А., Мяльк Р.А., Зобенко А.А. Системы

автоматизированного проектирования фирмы ALTERA MaxPLusII,

QuartusII, РадиоСофт, 2002, 361 стр.

2. Зотов В.Ю. Проектирование встраиваемых

микропроцессорных систем на основе ПЛИС фирмы, М.: Горячая

Линия – Телеком, 2006, 522 стр.

3. Мальцев П.П., Гарбузов Н.И., Шарапов А.П.

Программируемые логические ИМС на КМОП-структурах и их

применение М.: Энергоатомиздат, 1998, 160 стр.

Гатчин Юрий Арменакович доктор техн. наук, профессор,

[email protected]

Видин Борис Викторович

ФГУП “СПб ОКБ “Электоавтоматика”

имени П. А. Ефимова” канд. техн.

наук, профессор

Жаринов Игорь Олегович

ФГУП “СПб ОКБ “Электоавтоматика”

имени П. А. Ефимова”, доктор. техн.

наук, доцент, [email protected],

Жаринов Олег Олегович ГОУВПО ГУАП, канд. техн. наук,

[email protected]

Рожденкин Александр

Александрович

ФГУП “СПб ОКБ “Электоавтоматика”

имени П. А. Ефимова”,

[email protected]

Page 119: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

118

Сборник трудов научно-педагогической школы кафедры ПБКС

УДК 623.64:623.74

КЛАССИФИКАЦИЯ СТРУКТУРЫ ДАННЫХ,

ИСПОЛЬЗУЕМЫХ ПРИ ОТОБРАЖЕНИИ

ГЕОИНФОРМАЦИОННЫХ РЕСУРСОВ В БОРТОВЫХ

СИСТЕМАХ КАРТОГРАФИЧЕСКОЙ ИНФОРМАЦИИ И.О. Жаринов, П.В. Коновалов

Рассматривается классификация структуры данных, используемых при

построении индикационного кадра, выводимого на экран бортовой

системы картографической информации.

Ключевые слова: навигация, картография, бортовые системы, системы

отображения информации

Введение

Наличие на борту самолета системы, предоставляющей экипажу

доступ к геопространственным данным, позволяет повысить

эффективность управления и точность навигации летательного

аппарата [1]. Человеку привычно восприятие информации в виде

образов, поэтому картографическая информация, представленная на

средствах бортовой индикации в форме структурированного

графического изображения, позволяет также уменьшить утомляемость

летного состава и увеличить безопасность перелетов. Пример

отображения картографической информации на средствах бортовой

индикации представлен на рис. 1.

Рисунок 1 – Фрагменты отображаемой на средствах

индикации картографической информации с отмеченным маршрутом полета самолета

Page 120: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

119

Сборник трудов научно-педагогической школы кафедры ПБКС

Визуализация картографической информации является

ресурсоемким процессом [2, 3] и, несмотря на непрерывный рост

производительности вычислительных средств, на данный момент

внедрение геопространственных данных для решения задач навигации

и пилотирования в полной мере на борту летательных аппаратов не

реализовано. В этой связи актуальной является задача классификации

структуры данных, используемой в программном обеспечении

формирования и вывода геопространственных данных на средства

бортовой индикации.

Классификация структуры данных, используемых при

отображении геоинформационных ресурсов

Геопространственные данные представляют собой цифровой

массив данных, включающий метаданные и картографические модели.

Метаданные содержат справочную пространственную информацию.

Картографические модели включают:

- модель местности, представляющую собой векторизованные

данные об объектах местности;

- модель рельефа, содержащую данные о неровностях земной

поверхности в матричном виде;

- модель обстановки, содержащую векторизованные данные об

объектах навигационной и тактической обстановки в районе полетов.

Метаданные содержат: идентификационную информацию;

контрольную информацию; данные об источнике картографической

информации, используемой для построения моделей; параметры

картографической проекции; параметры системы координат и

адресную информацию.

Модель местности включает в себя: классификационные данные,

метрические данные, семантические данные. Классификационные

данные включают в себя указатели на свойства объектов, которые

определяют их отношение к одному из следующих элементов

картографической информации: гидрография и гидротехнические

сооружения; дорожная сеть и дорожные сооружения; населенные

пункты; растительный покров и грунты; рельеф суши; промышленные

объекты; социально-культурные объекты; границы, ограждения.

Метрические данные представляют собой координаты объектов.

В зависимости от форм и размеров объектов в масштабе представления

геопространственных данных различают следующие виды объектов

местности:

- площадной объект, метрика которого включает

Page 121: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

120

Сборник трудов научно-педагогической школы кафедры ПБКС

последовательность координат, описывающих положение границ

объекта;

- линейный объект, метрика которого включает

последовательность координат, описывающих положение осевой линии

объекта;

- векторный объект, метрика которого включает координаты двух

точек, первая из которых указывает на местоположение центра объекта,

а вторая — на точку конца вектора, проведенного из центра и

определяющего ориентацию объекта относительно сторон света;

- точечный объект, метрика которого включает координаты,

указывающие на местоположение центра объекта в отображаемом

фрагменте карты.

Семантические данные представляют собой данные,

специфичные для отдельных типов объектов (названия объектов,

высоты препятствий, значения магнитных склонений поля Земли и

т.п.).

Модель рельефа относится к пространственным моделям,

представляемым в растровом виде, и содержит массив данных высот

рельефа в зоне полета летательного аппарата. Данные по высотам

рельефа представляют собой набор значений, характеризующих

максимальные превышения высот поверхности земли над

определенным уровнем в пределах заданной области полета

летательного аппарата.

Модель обстановки имеет структуру, аналогичную структуре

модели местности и отличается от нее только типом хранимой

информации (навигационная и тактическая обстановка в зоне полета).

Для обработки геопространственной информации в бортовых

системах картографической информации используется условная

система координат и послойное представление отображаемых классов

моделей [4]. Послойное представление определяет способ хранения

геопространственных данных, при котором в пределах каждого слоя

отображается только часть общей информации. Такое представление

дает возможность при изменении тактической обстановки или

масштаба отображения информации перерисовывать только отдельные

слои карты, снижая вычислительные затраты на обработку

геопространственной информации при выводе.

Для отображения геопространственных данных на основе

введенных структур данных используются следующие принципы

формирования изображений на бортовых средствах индикации:

- поточное чтение метрических данных с селекцией видов

отображаемых в каждом слое данных;

- формирование списка данных, подлежащих отображению, на

Page 122: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

121

Сборник трудов научно-педагогической школы кафедры ПБКС

основе анализа семантической информации объектов, попадающих в

кадр индикации и масштаба представления геопространственных

данных;

- идентификация объектов по заданным координатам,

определение свойств объектов и их семантических параметров;

- определение метрических данных, семантических параметров и

свойств объекта по заданной идентификационной информации.

Заключение

Описанная классификация структуры данных реализована в

составе вычислительного модуля, входящего в состав бортовой

системы картографической информации, разработанной в ФГУП «СПб

ОКБ «Электроавтоматика» им. П.А. Ефимова».

Литература

1. Жаринов И.О., Жаринов О.О. Бортовые системы

картографической информации. Принципы построения

геоинформационных ресурсов: Учеб. пособие. – СПб: ГУ ИТМО, 2008.

– 40 с.

2. Парамонов П.П., Ильченко Ю.А., Жаринов И.О. Теория и

практика статистического анализа картографических изображений в

системах навигации пилотируемых летательных аппаратов // Датчики и

системы. – 2001. – № 8. – С. 15–19.

3. Парамонов П.П., Ильченко Ю.А., Жаринов И.О., Тарасов П.Ю.

Структурный анализ и синтез графических изображений на экранах

современных средств бортовой индикации на плоских

жидкокристаллических панелях // Авиакосмическое приборостроение.

– 2004. – № 5. – С. 50–57.

4. Копорский Н.С., Видин Б.В., Жаринов И.О. Система бортовой

картографической информации пилотируемых летательных аппаратов.

Основные принципы построения // Сб. трудов 10-й международной

конференции «Теория и технология программирования и защиты

информации». – СПб: СПбГУ ИТМО, 2006. – С. 18–23.

Коновалов Павел

Викторович

аспирант, [email protected]

Жаринов Игорь Олегович ФГУП «Санкт-Петербургское Опытно-

конструкторское бюро

«Электроавтоматика» им. П.А.

Ефимова», руководитель учебно-

научного центра, д.т.н., доцент,

[email protected]

Page 123: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

122

Сборник трудов научно-педагогической школы кафедры ПБКС

УДК 681.324

ТОПОЛОГИЯ ВНУТРЕННЕЙ ЭЛЕКТРИЧЕСКОЙ СЕТИ

SPACEWIRE ДЛЯ ПЕРСПЕКТИВНЫХ ТИПОВ

БОРТОВЫХ ЦИФРОВЫХ ВЫЧИСЛИТЕЛЬНЫХ

СИСТЕМ АВИОНИКИ Е.В. Книга, И.О. Жаринов

Рассматривается топология внутренней электрической сети spacewire,

применяемая в архитектуре перспективных бортовых цифровых

вычислительных систем в авиационном приборостроении.

Ключевые слова: интегрированная модульная авионика,

вычислительные системы, топология сети

Введение

Бортовые цифровые вычислительные системы (БЦВС)

современного летательного аппарата (ЛА) представляют собой

сложные технические объекты проектирования, решающие в составе

ЛА различные функциональные задачи: определения пилотажно-

навигационных параметров в режиме взлета, горизонтального полета,

посадки ЛА; слежения за техническим состоянием бортового

оборудования; координации работы всех бортовых подсистем; сбора,

хранения, обработки и выдачи пилоту на средства индикации

объективной информации, получаемой как от информационно-

измерительной системы ЛА, так и от органов управления

информационно-управляющего поля кабины пилота.

Работы по проектированию архитектуры БЦВС для

перспективных типов ЛА в настоящее время проводятся рядом

предприятий Российской Федерации: ФГУП «СПб ОКБ

«Электроавтоматика» им. П.А. Ефимова» (Санкт-Петербург), ВНИИРА

(Санкт-Петербург), МИЭА (г. Москва), НПО «Полет» (Нижний

Новгород), ФГУП «НИИ Авиационных систем» (г. Москва), ОАО

«РПКБ «Раменское» (г. Москва) и др. Достигнутые в настоящее время

разработчиками результаты защищены патентами [1–5]: RU 2413280

C1; RU 2413655 C2; RU 108868 U1; RU 106404 U1; RU 88462 U1 и др.

Общими техническими решениями в предлагаемых

разработчиками архитектурах перспективных БЦВС являются 4

принципа:

- принцип открытости архитектуры;

- принцип модульности;

Page 124: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

123

Сборник трудов научно-педагогической школы кафедры ПБКС

- принцип унификации и стандартизации;

- принцип функциональной и аппаратной интеграции.

Однако есть и отличия, связанные с организацией топологии

внутренней электрической сети (внутрисистемного интерфейса) БЦВС,

влияющие на эффективность применения различных вариантов

архитектур БЦВС в решении прикладных бортовых задач авионики.

Принцип построения перспективной бортовой цифровой

вычислительной системы

Существенным для показателей качества БЦВС является тип

примененного в них внутрисистемного интерфейса. В проектах

известных сегодня отечественных образцов БЦВС [4, 5, 6] в качестве

внутрисистемного интерфейса используются интерфейсы ARINC664

(Gigabit Ethernet 1000Base-SX, AFDX), CompactPCI (PICMG 2.0, D3.0),

PCI Express, RapidIO, VME64x и др.

Построение БЦВС на основе последовательных внутрисистемных

интерфейсов типа ARINC664 с высокой скоростью передачи данных

требует включения в состав БЦВС специализированных устройств

сопряжения (контроллеров), обеспечивающих взаимодействие

быстродействующих компонентов БЦВС с менее производительными

бортовыми интерфейсами.

Построение БЦВС на основе параллельных внутрисистемных

интерфейсов типа CompactPCI, PCI Express, RapidIO (LP-LVDS),

VME64x с большим количеством проводников во внутрисистемном

интерфейсе сегодня не может обеспечивать высокую

отказоустойчивость БЦВС при работе интерфейса в гигагерцовом

диапазоне частот и, следовательно, отказобезопасность работы БЦВС в

целом.

Page 125: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

124

Сборник трудов научно-педагогической школы кафедры ПБКС

Рисунок — Топология внутренней электрической сети

SpaceWire для перспективных типов БЦВС авионики (ФМ – функциональный модуль)

Таким образом, тип внутрисистемного интерфейса является

определяющим в выборе архитектуры БЦВС. Очевидно, перспективная

архитектура БЦВС базируется сегодня на сетевых технологиях с

применением высокоскоростных последовательных внутрисистемных

интерфейсов, допускающих коммутацию электрических

межмодульных соединений и, следовательно, возможность построения

динамически реконфигурируемых вычислительных структур.

Одним из путей практической реализации перспективных БЦВС

является построение БЦВС с применением технологии коммутируемых

высокоскоростных интерфейсов SpaceWire. Схема топологии

внутренней электрической сети перспективной БЦВС, разработанной в

ФГУП «СПб ОКБ «Электроавтоматика» им. П.А.Ефимова» [2, 7],

представлена на рисунке.

Компоненты авионики, применяемые в составе

перспективных БЦВС

Перспективная БЦВС построена на основе унифицированных

конструктивно-функциональных модулей (КФМ). В качестве КФМ

выступают разные по назначению модули:

1 подсистема 1 подсистема

МПП МПП

ФМ ФМ

ФМ

ФМ

ФМ

ФМ

ФМ

ФМ

Page 126: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

125

Сборник трудов научно-педагогической школы кафедры ПБКС

- вычислительные модули, производящие сложные расчеты для

управления полетом ЛА;

- модули ввода-вывода, обеспечивающие функции обмена

информацией по последовательным каналам, по мультиплексным

каналам обмена, обмен разовыми командами;

- графические модули, обрабатывающие изображение для его

вывода на средства бортовой индикации, например, по интерфейсу

ARINC 818 (Fibre Channel 1x);

- модули постоянной памяти (МПП), предназначенные для

хранения в своем постоянном запоминающем устройстве

функционального программного обеспечения и занесения его при

инициализации БЦВС в оперативное запоминающее устройство

модулей вычислительных;

- модули электропитания, обеспечивающие преобразование

напряжения бортовой резервированной сети во вторичные напряжения,

необходимые для электропитания КФМ.

Как следует из рисунка, БЦВС содержит две подсистемы,

состоящие из модулей МВ, МН и функциональных модулей различного

назначения. Дублирование подсистем обеспечивает уровень

резервирования бортового оборудования, достаточный для достижения

требуемой по техническому заданию наработки на отказ БЦВС.

Каждый КФМ содержит неблокирующий коммутатор интерфейса

SpaceWire, выполненный на элементной базе комплекта «Мультиборт»,

разработанного компанией ОАО НПЦ «Элвис».

Заключение

Преимуществами использования в составе БЦВС в качестве

внутрисистемного интерфейса каналов SpaceWire являются:

- повышение надежности работы внутренней сети обмена

данными благодаря возможности полного резервирования каналов

связи за счет соединения КФМ БЦВС по топологии «двойная звезда»;

- достижение максимального уровня пропускной способности

внутрисистемного интерфейса в границах соединенных компонентов

по топологии «полносвязная сеть»;

- обеспечение программно управляемого исполнения

функциональных задач авионики за счет соединения компонентов

БЦВС по топологии «полносвязная сеть».

Представленная топология электрической внутренней сети

вычислительной системы реализована в составе БЦВС разработки

ФГУП «Санкт-Петербургское ОКБ «Электроавтоматика» им. П.А.

Ефимова».

Page 127: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

126

Сборник трудов научно-педагогической школы кафедры ПБКС

Литература

1. Абросимов О.В., Егоров К.А., Итенберг И.И., Ковальчученко

А.Ф., Куликов Д.А., Сивцов С.А., Федосов Е.А., Чуянов Г.А. Базовая

несущая конструкция платформы интегрированной модульной

авионики. Патент на полезную модель №106404 U1 RU, МПК G06F

1/16. №2010129389/08. Заявл. 15.07.2010. Опубл. 10.07.2011.

2. Богданов А.В., Васильев Г.А., Виноградов П.С., Егоров К.А.,

Зайченко А.Н., Ковернинский И.В., Петухов В.И., Романов А.Н.,

Смирнов Е.В., Уткин Б.В., Федосов Е.А., Шукалов А.В. Платформа

интегрированной модульной авионики. Патент на полезную модель

№108868 U1 RU, МПК G06F 9/00, №2011121962/08. Заявл. 01.06.2011.

Опубл. 27.09.2011.

3. Герлих Х. Модульная система авионики самолета. Патент

№2413655 С2 RU, МПК В64С 19/00. №2008123940/11. Заявл.

16.11.2006. Опубл. 10.03.2011. Бюл. № 7.

4. Егоров К.А., Итенберг И.И., Ковернинский И.В., Тимченко

А.П., Федосов Е.А., Чуянов Г.А. Платформа интегрированной

модульной авионики. Патент №2413280 С1 RU, МПК G06F 9/02.

№2009127190/08. Заявл. 14.07.2009. Опубл. 27.02.2011. Бюл. № 6.

5. Егоров К.А., Итенберг И.И., Ковернинский И.В., Тимченко

А.П., Федосов Е.А., Чуянов Г.А. Платформа интегрированной

модульной авионики. Патент на полезную модель №88462 С1 RU, МПК

G06F 9/00. №2009127040/22. Заявл. 14.07.2009. Опубл. 10.11.2009.

6. Севбо В., Орлов А., Лошаков А. Многопроцессорный

вычислительный комплекс для задач «жесткого» реального времени //

Современные технологии автоматизации. – 2007. – № 3. – С. 32–38.

7. Жаринов О.О., Видин Б.В., Шек-Иовсепянц Р.А. Принципы

построения крейта бортовой многопроцессорной вычислительной

системы для авионики пятого поколения // Научно-технический

вестник СПбГУ ИТМО. – 2010. – № 4 (68). – С. 21–27.

Книга Екатерина Викторовна НИУ ИТМО, аспирант кафедры

Машинного проектирования

бортовой электронно-

вычислительной аппаратуры (МП

БЭВА), [email protected]

Жаринов Игорь Олегович ФГУП «Санкт-Петербургское

Опытно-конструкторское бюро

«Элктроавтоматика» им. П.А.

Ефимова», руководитель учебно-

научного центра, д.т.н., доцент,

[email protected]

Page 128: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

127

Сборник трудов научно-педагогической школы кафедры ПБКС

УДК 681.324

ОРГАНИЗАЦИЯ ВНУТРЕННЕЙ СТРУКТУРЫ

МОДУЛЕЙ ПЕРСПЕКТИВНЫХ БОРТОВЫХ

ЦИФРОВЫХ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ

АВИОНИКИ Е.В. Книга, И.О. Жаринов

Рассматривается внутренняя структура функциональных модулей для

перспективных бортовых цифровых вычислительных систем авионики.

Ключевые слова: интегрированная модульная авионика,

вычислительные системы, модули, внутренняя структура

Введение

Бортовые цифровые вычислительные системы (БЦВС),

реализуемые в соответствии с концепцией интегрированной модульной

авионики (ИМА), строятся на основе комплекта быстросменных

унифицированных конструктивно-функциональных модулей (КФМ),

связанных между собой посредством унифицированных сетевых

протоколов информационного взаимодействия. Для построения БЦВС

используют следующие группы КФМ в зависимости от их назначения:

модули вычислительные (МВ); модули графические (МГ); модули

постоянной памяти (МПП); модули ввода-вывода (МВВ); модули

электропитания (МН).

Модули МВ предназначены для реализации общих и

специальных алгоритмов управления движением летательного аппарата

(ЛА), для проведения сложных математических расчетов в реальном

масштабе времени, для диагностики бортового оборудования и т.д.

Модули МГ предназначены для приема и обработки изображений

от бортовых источников видеоизображения (в том числе,

телевизионной, тепловизионной и радиолокационной информации), для

формирования графической информации и для вывода изображения на

средства бортовой индикации, входящие в состав информационно-

управляющего поля кабины пилота летательного аппарата.

Модули МПП предназначены для хранения в своем постоянном

запоминающем устройстве баз данных функционального программного

обеспечения, для обработки запросов, поступающих от модулей МВ,

МГ, МВВ на исполнение специальных приложений программного

обеспечения, и для поддержки функции реконфигурации БЦВС.

Модули МВВ предназначены для реализации функций

согласования между разнородными бортовыми интерфейсами

Page 129: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

128

Сборник трудов научно-педагогической школы кафедры ПБКС

(последовательные каналы (ПК), мультиплексные каналы (МКИО),

разовые команды (РК)) с целью организации информационного

взаимодействия абонентов на борту ЛА друг с другом.

Модули МН предназначены для преобразования напряжения

первичной бортовой электрической сети во вторичные напряжения

питания, необходимые для функционирования КФМ.

Очевидно, для разработки всех групп КФМ на одном проектном

предприятии авиаприборостроительной подотрасли целесообразно

подходить к выбору структуры проектируемых КФМ с единых

методологических позиций. Использование в процессе проектирования

КФМ принципов межгрупповой унификации, стандартизации и

типизации проектных решений позволяет разработчикам формировать

базовую структуру КФМ ИМА, на основе которой в дальнейшем могут

быть построены структуры КФМ различного назначения.

Структура функциональных модулей для перспективной

бортовой цифровой вычислительной системы авионики

Базовая структура КФМ ИМА представлена на рисунке.

Структура включает: узел поддержки модуля (УПМ);

интеллектуальный узел электропитания (ИУЭП); узел связи по

межмодульному интерфейсу (УМИ); узел функций модуля (УФМ); узел

контроля и диагностики (УКД); узел связи с внешними интерфейсами

(УВИ); узел связи с мезонинами (УСМ).

Узел УПМ синхронизирует работу всех узлов КФМ, управляет

инициализацией КФМ, управляет встроенным аппаратно-программным

контролем модуля, а также осуществляет:

- управление электропитанием модуля (формирует сигналы

управления электропитанием «авария сети электропитания»,

«отключить электропитание модуля»);

- контроль качества электропитания модуля (сохраняет

контекстные параметры внешнего электропитания);

Page 130: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

129

Сборник трудов научно-педагогической школы кафедры ПБКС

Узел поддержки

модуля

Интеллектуальный узел

электропитания

Узел контроля и

диагностики

Узел связи по

межмодульному

интерфейсу

Узел связи с

мезонинами

Узел связи с внешними

интерфейсами

Узел функций

модуля

Физический интерфейс модуля

Электропитание Внутрисистемный интерфейс

ПК, РК, МКИО,ARINC818 и др.

Мезонин

Мезонин

Рисунок — Базовая структура КФМ ИМА

- инициализацию и идентификацию модуля в составе БЦВС

(сохраняет и формирует контекстную информацию о КФМ:

индивидуальная информация завода-изготовителя, тип модуля, номер

производственной партии, основные технические характеристики

модуля и т.д.);

- контроль и регистрацию исправности модуля (формирует

результаты тестирования и другую сервисную информацию,

определяющую текущее состояние модуля);

- управление загрузкой программного обеспечения модуля;

- ведение журнала состояния модуля (сохраняет параметры

состояния модуля, характеризующие его долговременные свойства,

либо нарушение работоспособности (количество рабочих часов,

выполненные работы по техническому обслуживанию, отказы модуля и

др.) в специальной энергонезависимой памяти).

Узел ИУЭП обеспечивает: преобразование первичных

Page 131: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

130

Сборник трудов научно-педагогической школы кафедры ПБКС

напряжений электропитания модуля во вторичные напряжения,

которые необходимы для работы узлов модуля; коммутацию

напряжений питания на узлы модуля; защиту системы

энергоснабжения БЦВС от короткого замыкания по первичным и

вторичным сетям электропитания, выдачу в узел УПМ информации о

параметрах внешнего электропитания.

Узел УМИ обеспечивает сопряжение УФМ с межмодульным

интерфейсом БЦВС.

Узел УФМ предназначен для реализации функционального

назначения модуля, которое различается в зависимости от типа КФМ

(обработка данных, обработка сигналов, обработка графики и т.д.).

Узел УКД обеспечивает контроль и автоматическую диагностику

всех внутренних узлов модуля.

Узел УВИ обеспечивает обмен информацией по внешним

интерфейсам (разовые команды, последовательные каналы,

мультиплексные каналы информационного обмена) с узлом УФМ и в

обратном направлении.

Узел УСМ обеспечивает обмен информацией УФМ с различными

мезонинными компонентами, устанавливаемыми на КФМ для

расширения функциональных возможностей модуля и построения

новых конфигураций (увеличение числа каналов обмена, введение

сопроцессора поддержки вычислений и др.). Так, например, на основе

МВ можно сконфигурировать МПП, добавив мезонинные модули с

большим объемом микросхем памяти, или можно сконфигурировать

МВВ путем установки мезонинов, реализующих дополнительное число

выходных интерфейсов.

Физический интерфейс КФМ обеспечивает подключение

оптических и электрических интерфейсов модуля в составе единой

БЦВС.

Заключение

Результаты практической реализации предложенной структуры

КФМ применены в процессе разработки бортовой аппаратуры в ФГУП

«СПб ОКБ «Электроавтоматика» им. П.А. Ефимова» [1, 2]. Авторами

получена серия КФМ ИМА, внедренных в промышленное

производство.

Литература

1. Богданов А.В., Васильев Г.А., Виноградов П.С., Егоров К.А.,

Зайченко А.Н., Ковернинский И.В., Петухов В.И., Романов А.Н.,

Page 132: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

131

Сборник трудов научно-педагогической школы кафедры ПБКС

Смирнов Е.В., Уткин Б.В., Федосов Е.А., Шукалов А.В. Платформа

интегрированной модульной авионики. Патент на полезную модель

№108868 U1 RU, МПК G06F 9/00, №2011121962/08. Заявл. 01.06.2011.

Опубл. 27.09.2011.

2. Жаринов О.О., Видин Б.В., Шек-Иовсепянц Р.А. Принципы

построения крейта бортовой многопроцессорной вычислительной

системы для авионики пятого поколения // Научно-технический

вестник СПбГУ ИТМО, 2010, №4, с.21–27.

Книга Екатерина Викторовна аспирант, [email protected]

Жаринов Игорь Олегович ФГУП «Санкт-Петербургское

Опытно-конструкторское бюро

«Элктроавтоматика» им. П.А.

Ефимова», руководитель учебно-

научного центра, д.т.н., доцент,

[email protected]

УДК 004.052

ПРОГНОЗИРОВАНИЕ НАДЕЖНОСТИ

ЭЛЕМЕНТОВ РАДИОАППАРАТУРЫ ПОСЛЕ

УСКОРЕННЫХ ИСПЫТАНИЙ Е.В. Васина, И.Б. Бондаренко

Представлена классификация методов прогнозирования надежности

элементов радиоаппаратуры после ускоренных испытаний.

Ключевые слова: прогнозирование, надежность, ускоренные

испытания

Введение

Основным требованием, предъявляемым к современной

радиоэлектронной аппаратуре (РЭА), является пригодность

использования ее по назначению в заданных условиях. Совокупность

свойств, определяющих степень пригодности, характеризуется

качеством. Составной частью качества является надежность [1]. Под

надежностью ЭА понимают ее свойство выполнять определенные

функции, сохраняя во времени установленные эксплуатационные

показатели в заданных пределах, соответствующих режимам и

условиям эксплуатации, технического обслуживания, хранения и

транспортировки аппаратуры.

Page 133: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

132

Сборник трудов научно-педагогической школы кафедры ПБКС

На радиоэлектронную аппаратуру постоянно воздействуют

внешние и внутренние эксплуатационные факторы. К внешним

факторам относят режим работы, климатические воздействия

(температура, влажность, атмосферное давление, солнечная радиация,

примеси в воздухе, биологические факторы), механические воздействия

(удар, вибрация, ускорение). К внутренним факторам относят старение

и износ. Обеспечение высокой надежности РЭА требует знания и

анализа факторов, от которых она зависит. Задача заключается в том,

что необходимо получать не только статистические данные об отказах,

но и анализировать причины их возникновения, оценивать запасы

прочности и устойчивости систем, их способность к нормальному

функционированию при отдельных ошибках обслуживающего персона-

ла, а также при различных внешних воздействиях. При этом следует

исследовать физико-химические процессы, происходящие как в

элементах, так и в системе в целом на всех стадиях производства и

эксплуатации РЭА. Источниками необходимых сведений для оценки

надежности является реальная эксплуатация и испытания РЭА

(элементов) [1].

Задачи прогнозирования надежности

Прогнозирование надежности представляет собой комплексный,

многоэтапный, взаимоувязанный процесс определения показателей

надежности (ПН) изделия для стадий его производства и эксплуатации.

Прогнозирование надежности – предсказание значений показателей

надежности (ПН) изделия на определенный период его эксплуатации на

базе информации, известной из проектной документации, материалов

испытаний на надежность опытной партии (образцов), изделий

установочной серии и серийного производства, а также из опытно-

статистических данных об изделиях-аналогах [2].

Задачами прогнозирования надежности являются:

- обоснование принципиальной возможности обеспечения

требований, предъявляемых к надежности;

- выбор оптимальных по надежности схем и конструкций изделия;

- уточнение показателей надежности изделия и его составных

частей;

- установление требований к системе технического обслуживания

и ремонта изделия, в том числе к составу и количеству запасных

частей в части обеспечения надежности.

Решение задач прогнозирования надежности аппаратуры

проводят на этапах разработки ТЗ, технического предложения,

эскизного проекта, технического проекта, изготовления опытных

Page 134: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

133

Сборник трудов научно-педагогической школы кафедры ПБКС

образцов (партий), установочных серий и серийного производства,

последовательно уточняя прогнозируемые значения ПН на каждом из

указанных этапов.

Классификация методов прогнозирования

Современные методы прогнозирования надежности можно

классифицировать[3]:

- по типу объекта прогнозирования;

- по подходу к решению самой задачи прогнозирования;

- по применяемому математическому аппарату.

Данную классификацию можно представить в виде дерева

системы методов прогнозирования (рис.)

Рисунок – Дерево системы методов и моделей прогнозирования

На каждом этапе прогнозирования выбирают метод

моделирования и определяют [2]:

- показатели надежности изделия;

- этапы эксплуатации, для которых будет производиться

прогнозирование надежности;

- структурную схему надежности изделия;

- граф состояния изделия;

- математические выражения для расчета ПН изделия;

Page 135: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

134

Сборник трудов научно-педагогической школы кафедры ПБКС

- наихудшие условия эксплуатации;

- нагрузки на составные части изделия;

- интенсивности отказов составных частей и элементов.

Результаты прогнозирования надежности изделия используют

при разработке программ обеспечения надежности (ПОН), программ

повышения надежности, программ научно-технического и

организационного развития, программ комплексной стандартизации и

других программ и планов.

Заключение

Сегодня все чаще и чаще применяются так называемые

ускоренные испытания в динамически меняющейся среде для

оценивания качества и надежности высококачественной и

высоконадежной продукции, в том числе и структурно-сложных систем

с учетом их старения, усталости, износа и деградации в ходе их

эксплуатации. Для этого за последние двадцать лет в статистике

ускоренных испытаний разработаны специальные модели ускорения

жизни, которые хорошо адаптированы для статистического анализа

данных об отказах, наблюденных как при меняющихся во времени

стрессах (нагрузках, ковариантах), так и при наличии деградационных

процессов, которые также могут зависеть от этих стрессов.

Литература

1. Испытания радиоэлектронной аппаратуры. – Воронеж:

Воронеж. гос. техн. ун-т, 2002. – 89 с.

2. РД 50-656-88 Методические указания. Аппаратура

радиоэлектронная бытовая. Прогнозирование надежности. – Введ.

13.01.88. – М.: Госстандарт СССР. – 19 с.

3. И.А. Гутов. Математические модели для прогнозирования

технического состояния изоляции электрооборудования //

Ползуновский вестник. – 2009. - №4. – С. 68 – 75.

Васина Екатерина Викторовна студент, [email protected]

Бондаренко Игорь Борисович к.т.н., доцент, [email protected]

Page 136: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

135

Сборник трудов научно-педагогической школы кафедры ПБКС

УДК 004.021

ОБЗОР МЕТОДИК ТЕСТИРОВАНИЯ

ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ Е.С. Комиссарихина

Проведен обзор существующих методик тестирования генераторов

псевдослучайных последовательностей.

Ключевые слова: тестирование случайных чисел, генераторы,

статические тесты

Введение

Генерирование случайных последовательностей с заданным

вероятностным законом и проверка их адекватности — одна из

важнейших проблем современной криптографии. Генераторы

случайных последовательностей используются в существующих

криптосистемах для генерации ключевой информации и задания ряда

параметров криптосистем.

Двумя основными требованиями к последовательности

случайных чисел являются случайность и непредсказуемость.

Компьютер является детерминированной системой и,

следовательно, предсказуем. Компьютеры не могут сами по себе

создавать действительно случайные числа – для этого необходимо

наличие аппаратных генераторов.

Поэтому в криптографии находят широкое применение так

называемые генераторы псевдослучайных чисел (ПГСЧ), основанные

на применении рекурсивных формул, по которым на основании i-го

случайного числа вычисляется (i+l)-e случайное число.

Достоинствами ПГСЧ являются быстродействие, компактность,

генераторы практически не требуют ресурсов памяти. Но в силу ранее

описанных причин производить абсолютно случайные числа они не

могут и поэтому подлежат обязательному тестированию вероятностно-

статистическими методами.

В данной работе будет проведен обзор и анализ основных

методик тестирования псевдослучайных последовательностей.

Анализ существующих методик тестирования

Тестирование псевдослучайных последовательностей —

совокупность методов определения меры близости заданной

Page 137: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

136

Сборник трудов научно-педагогической школы кафедры ПБКС

псевдослучайной последовательности к случайной. В качестве такой

меры обычно выступает наличие равномерного распределения,

большого периода, равной частоты появления одинаковых подстрок и

т. п. [1].

В настоящее время существуют следующие подходы к решению

задачи тестирования псевдослучайных последовательностей: 1)

статический тест, 2) графический тест.

Статические тесты выдают численную характеристику, которая

позволяет однозначно сказать пройден ли тест. [2] Генерируемая

последовательность должна быть статистически неотличима от

действительно случайной. Существует ряд методик оценки

статистических свойств криптографических последовательностей,

рассматривающийся в рамках математической статистики. Общий

принцип построения статистических тестов - принятие или отклонение

гипотезы о случайности последовательности, на основе

статистического распределения. Важным критерием качества теста

является ориентированность на проверку большинства вероятностных

свойств, а не какого-либо одного. В настоящее время разработано

множество разнообразных тестов, наиболее известные: тесты NIST,

тесты DIEHARD, тесты Д. Кнута, CRYPT-X и др.

При проведении графических тестов статические свойства

последовательностей отображаются в виде графических зависимостей,

по виду которых делают выводы о свойствах исследуемой

последовательности. Результаты графических тестов интерпретируются

человеком и, следовательно, возможны различия в трактовке

результатов.

К графическим тестам относятся следующие:

1. Гистограмма распределения элементов последовательности

(в исследуемой последовательности подсчитывается частота

встречаемости каждого элемента, после чего строится график

зависимости числа появлений элементов от их численного

представления)

2. Распределение на плоскости (определяет зависимость

между элементами последовательности)

3. Проверка серий (определяет равномерность отдельных

символов в последовательности, а также равномерность распределения

серий из k бит)

4. Проверка на монотонность (оценка равномерности

распределения символов в исследуемой последовательности на основе

анализа длин участков невозрастания и неубывания элементов

последовательности)

Page 138: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

137

Сборник трудов научно-педагогической школы кафедры ПБКС

5. Автокорреляционная функция (оценка корреляции между

сдвинутыми копиями исследуемой последовательности)

6. Профиль линейной сложности (исследование

последовательности на случайность, анализируя зависимость линейной

сложности последовательности от её длины)

7. Графический спектральный тест (проверка равномерности

распределения 0 и 1 в исследуемой последовательности на основе

анализа высоты выбросов преобразования Фурье)

Проведенное исследование в [2] показало, что графические тесты

удобны при исследовании рассеивающих и перемешивающих свойств

криптоалгоритмов, при исследовании запаса их прочности, а также при

сравнении раундовых преобразований различных блочных шифров.

Заключение

В работе были рассмотрены существующие методики

тестирования псевдослучайных последовательностей, актуальные на

сегодняшний день. Более детальное описание требует дальнейших

исследований.

Литература

1. Ю.С. Харин, В.И. Берник, Г.В Матвеев, С.В. Агиевич.

Математические и компьютерные основы криптологии. - Мн.: Новое

знание, 2003. - 382 с.

2. М. А. Иванов, И. В. Чугунков. Теория, применение и оценка

качества генераторов псевдослучайных последовательностей. — М.:

КУДИЦ-ОБРАЗ, 2003. — 240 с

3. Коробейников А. Г, Ю.А.Гатчин. Математические основы

криптологии. [Текст]: Учебное пособие. СПб: СПб ГУ ИТМО, 2004. –

106 с

Комиссарихина Елизавета

Сергеевна

студент, [email protected]

Page 139: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

138

Сборник трудов научно-педагогической школы кафедры ПБКС

УДК 519.237.8

ПРИМЕНЕНИЕ МЕТОДОВ КЛАСТЕРНОГО АНАЛИЗА

ДЛЯ АНАЛИЗА МНОГОМЕРНЫХ ДАННЫХ Н.А. Морозов, И.Б. Бондаренко

Рассматривается проблема определения внутренней структуры данных

при отсутствии какой-либо первоначальной информации о них. Эта

проблема известна как кластерный анализ, и ее следует отличать от

дискриминантного анализа, в котором уже осуществленное разбиение

наблюдений по группам используется для категоризации других

наблюдений. Рассмотрено понятие кластерного анализа, методы

кластеризации и поэтапно разобран процесс решения задачи

кластеризации многомерных данных.

Ключевые слова: кластерный анализ, кластеризация, объединение,

оптимизация, группировка, методы

Введение

Исследователь часто стоит перед лицом огромной массы

индивидуальных наблюдений. Возникает задача сведения множества

характеристик к небольшому ряду обобщающих итогов, выражающему

действительно существенное для явления. Но пока каждый

вовлеченный в анализ признак остается отдельным самостоятельным

элементом со своими характеристиками, число параметров,

выражающих результаты обработки, не поддается уменьшению.

Единственный путь к нему – либо в отсечении большинства признаков

и возвращении к малоразмерным классическим задачам, либо в

объединении признаков, в замене целых «гроздей» их одним,

искусственно построенным на их основе.

Введение в кластерный анализ

Постановка задачи кластеризации:

Пусть множество I={I1,I2,…,In} обозначает n объектов. Результат

измерения i-й характеристики Ij объекта обозначают символом xij, а

вектор Xj=[xij] отвечает каждому ряду измерений (для j-го объекта).

Таким образом, для множества I объектов исследователь располагает

множеством векторов измерений X={X1, X2,…,Xn}, которые описывают

Page 140: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

139

Сборник трудов научно-педагогической школы кафедры ПБКС

множество I. Множество X может быть представлено как n точек в p-

мерном евклидовом пространстве Ер.

Пусть m – целое число, меньшее, чем n. Задача кластерного

анализа заключается в том, чтобы на основании данных, содержащихся

во множестве Х, разбить множество объектов I на m кластеров

(подмножеств) π1,π2,…, πm так, чтобы каждый объект Ij принадлежал

одному и только одному подмножеству разбиения и чтобы объекты,

принадлежащие разным кластерам, были разнородными (несходными)

[1].

Решением задачи кластерного анализа является разбиение,

удовлетворяющее некоторому условию оптимальности. Этот критерий

может представлять собой некоторый функционал, выражающий

уровни желательности различных разбиений и группировок. Этот

функционал часто называют целевой функцией. Задачей кластерного

анализа является задача оптимизации, т.е. нахождение минимума

целевой функции при некотором заданном наборе ограничений.

Примером целевой функции может служить, в частности, сумма

квадратов внутригрупповых отклонений по всем кластерам [2].

Методы кластерного анализа

Существует несколько подходов к решению задачи кластерного

анализа, которые основаны на различных представлениях о задаче,

использовании специфичной для каждой предметной области

дополнительной информации и т.д.

1) Вероятностный подход – предполагается, что каждый объект

генеральной совокупности принадлежит одному из K классов, однако

номера классов непосредственно не наблюдаемы. Объекты выбираются

из генеральной совокупности случайно и независимо, поэтому

переменные, описывающие объекты, случайны. Для каждого класса

определено вероятностное распределение заданного семейства;

параметры распределения неизвестны. Имеющаяся выборка

наблюдений представляет собой реализацию смеси распределений.

Необходимо определить наиболее правдоподобные значения

параметров, восстановив закон распределения для каждого класса.

2) Подход, использующий аналогию с центром тяжести – для

каждой группы определяется вектор средних значений показателей,

интерпретируемый как «центр тяжести» группы. Используется

критерий внутригруппового рассеяния:

,

Page 141: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

140

Сборник трудов научно-педагогической школы кафедры ПБКС

где:

– координата «центра тяжести» k-го кластера

по переменной Xj, j=1,2,...,n, k=1,2,...,K.

Оптимальная группировка, при заданном K, соответствует

минимальному значению критерия.

3) Подход, основанный на теории графов – предварительно

строится минимальное основное дерево графа, в котором вершины

соответствуют объектам, а ребра имеют длину, равную расстоянию

между соответствующими объектами. Для образования кластеров из

построенного дерева удаляются ребра максимальной длины.

4) Иерархический подход (основан на теоретико-графовом

подходе) – результаты группировки представляются в виде дерева

группировки (дендрограммы). Алгоритмы, основанные на этом

подходе, можно разделить на агломеративные (поэтапно

объединяющие ближайшие группы или объекты) и дивизимные (в

которых поэтапно осуществляется разделение исходной группы на

наиболее удаленные подгруппы; которые также разделяются на

подгруппы и т.д.). Группировочные решения представляют собой

вложенную иерархию подгрупп.

5) Подход, основанный на понятии ближайшего соседа –

группировка осуществляется последовательно путем приписывания

объекта кластеру, в котором находится ближайший объект, при

условии, что расстояние до объекта не превышает заданный порог.

Существуют различные варианты определения расстояния; при

определении меры близости может учитываться и расположение

других соседних точек [3].

6) Нечеткие алгоритмы кластерного анализа – предполагается,

что каждый кластер представляет собой нечеткое множество объектов.

7) Подход, использующий искусственные нейронные сети –

основан на аналогии с процессами, происходящими в биологических

нейронных системах. Типичная архитектура представляет собой

однослойную сеть, в которой каждый нейрон соответствует некоторому

кластеру. В процессе обучения сети происходит итеративное изменение

передаточных весов между входными и выходными узлами сети; тем

самым осуществляется поиск оптимального значения критерия

группировки.

8) Эволюционный (генетический) подход – алгоритмы построены

на аналогии с природной эволюцией. В них используются понятия

популяции – набора различных вариантов группировки (называемых

также хромосомами, по аналогии с соответствующими биологическими

объектами), и эволюционных операторов – процедур, позволяющих из

Page 142: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

141

Сборник трудов научно-педагогической школы кафедры ПБКС

одной или нескольких родительских хромосом получить одну или

несколько хромосом-потомков [4].

Применение методов кластерного анализа

При решении конкретной задачи обычно приходится выполнять

следующие этапы: определение общей стратегии обработки данных

(выбор типа метода классификации); выбор способа измерения

близости между объектами; выбор группы алгоритмов, пригодных для

данной задачи; определение значений параметров для выбранных

алгоритмов; проведение расчетов и интерпретация результатов.

1) Выбор типа метода классификации.

Общую схему выбора методов классификации статистических

наблюдений можно представить в виде алгоритма на рисунке.

2) Обоснование способа измерения близости объектов.

Для этого необходимо четко обозначить признаковое

пространство. Данные должны быть представлены в нормированном

виде с учетом качественной специфики признаков (нормировку

желательно проводить по величинам, не зависящим от выборки).

Признаковое пространство существует в единственном виде для

каждой задачи. Так же необходимо определить меру близости объектов

на основании особенности задачи. Данное значение так же является

единственным, но возможно использование нескольких метрик для

нахождения общих черт и закономерностей выборки.

3) Выбор алгоритмов кластерного анализа.

Из-за большого количества алгоритмов кластерного анализа дать

строгие правила применения того или иного способа не представляется

возможным. Так же нет точных критериев удачности выбора того или

иного алгоритма.

Общие рекомендации по выбору сведены справочные таблицы,

которые дают «потребительскую» классификацию алгоритмов – знание

некоторых параметров идентифицирует любую содержательную

постановку.

4) Выбор параметров алгоритмов классификации.

Параметры, выбор которых необходим для применения

большинства алгоритмов:

– число классов. Если не ограничивать количество кластеров, то

наилучшим разбиением на кластеры с точки зрения минимизации

функционалов качества будет разбиение, в котором каждый кластер

содержит одно лишь наблюдение, но данная кластеризация

бессмысленна. Поэтому необходимо ограничить число классов.

Page 143: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

142

Сборник трудов научно-педагогической школы кафедры ПБКС

– Расстояние до центра или эталонной точки класса. Фактически

всегда его величина выбирается довольно интуитивно. Грубый

ориентир для определения R – диаметр всего исходного множества d,

от которого R может составлять, например d / k.

5) Представление и интерпретация результатов классификации.

Подробные выводы о структуре изучаемой совокупности

определяются статистическим смыслом характеристик результатов

кластеризации. Особое значение имеет сравнение классов по

различным параметрам, которое осуществляется либо попарно, либо с

некоторым эталоном для всей совокупности (средним или типичным

уровнем показателя). Содержательно интересны оба способа сравнения,

но первый является «более чистым» (так как нет дополнительного

влияния усреднения) и может быть особенно рекомендован.

Рисунок – Алгоритм выбора типа метода классификации [5]

Page 144: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

143

Сборник трудов научно-педагогической школы кафедры ПБКС

Заключение

В настоящее время методы кластерного анализа во многих

случаях стали неотъемлемой частью статистического изучения

многомерной информации. Они дают большие возможности для

использования различных содержательных предположений о структуре

данных и учете вычислительных особенностей процедур. Развитие

вычислительной техники, в свою очередь, позволяет автоматизировать

и ускорить процессы кластеризации, что повышает их эффективность.

Литература

1. Дюран Б. и Оделл П. Кластрный анализ. Перевод с

английского Е.З. Демиденко. – М.: Статистика, 1977. – 128 с.

2. Ллойд Э, Ледерман У. Справочник по прикладной

статистике. – М.: Наука, 1976 г. – 527 с.

3. Бериков В. С., Лбов Г. С. Современные тенденции в

кластерном анализе - Всероссийский конкурсный отбор обзорно-

аналитических статей по приоритетному направлению

«Информационно-телекоммуникационные системы», 2008. – 26 с.

4. Журавлёв Ю.И., Рязанов В.В., Сенько О.В. Распознавание.

Математические методы. Программная система. Практические

применения – М.: ФАЗИС, 2006. – 157 с.

5. Мендель И.Д. Кластерный анализ. – М.: Финансы и

статистика, 1988. – 176 с.

Морозов Николай Андреевич студент, [email protected]

Бондаренко Игорь Борисович кандидат технических наук,

доцент, [email protected]

УДК 628.16.08

ПОЛУЧЕНИЕ ПИТЬЕВОЙ ВОДЫ МЕТОДОМ

ЭЛЕКТРОХИМИЧЕСКОЙ КОАГУЛЯЦИИ А.С. Кошелева, А.В. Панков

Рассмотрен процесс очистки воды методом электрохимической

коагуляции, описана суть метода, его достоинства и протекающие

реакции. Также представлены попытки внедрения данной технологии,

Page 145: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

144

Сборник трудов научно-педагогической школы кафедры ПБКС

описаны её достоинства и недостатки и выявлены дальнейшие пути

развития.

Ключевые слова: метод финишной обработки воды,

электрохимическая коагуляция, флотация, растворимые электроды.

Введение

В настоящее время проблема получения питьевой воды является

наиболее актуальной. Состояние природных вод в первую очередь

определяется загрязненностью опадающих в них стоков –

промышленных, сельскохозяйственных и бытовых, а также

экологическими последствиями техногенных аварий, природных

катастроф. Таким образом, вода оказывается носителем разнообразных

примесей, некоторые из которых оказывают сильное отравляющее

действие.

Единственным решением проблемы обеспечения населения

качественной водой, на сегодняшний день, является применение

устройств финишной очистки воды, которые располагаются

непосредственно у потребителей и предназначены для очистки

относительно небольшого количества воды.

На сегодняшний день электрохимическая коагуляция -

современный метод финишной очистки воды. Полученные результаты

этой технологии говорят о ее перспективности и определяют

дальнейшее исследование в этой области.

Электрохимическая коагуляция

При погружении в воду электродов и подводе к ним достаточного

напряжения начинается процесс переноса электрического тока

движущимися к электродам ионами в электролите, которым является

вода, и электронами во внешней цепи [1]. В процессе нахождения или

прохождения воды между электродами происходит электролиз, в

результате которого растворяется анод и его металл выходит в

межэлектродное пространство в виде ионов. Растворение анодного

материала происходит под действием внешнего источника питания.

Чаще всего в качестве анода используют сплавы алюминия. Ионы

алюминия соединяются с ионами гидроксила, и образуется гидроксид

алюминия. Процесс этот многостадийный, поэтому образующийся

гидроксид алюминия обладает рядом свойств, которые можно

объединить термином высокой химической активности. По данным

ряда исследований, гидроксид, полученный электролизом, обладает

химической активностью, в шесть раз превышающей активность

Page 146: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

145

Сборник трудов научно-педагогической школы кафедры ПБКС

обычного гидроксида. Это означает, что в процессе хлопьеобразования

коагулянта, полученного электролизом, очистка воды от взвешенных

примесей, солей цветности, микроорганизмов происходит намного

активнее и плотнее. Кроме того, катионы, находящиеся в

межэлектродном пространстве, присоединяют к себе ионы гидроксила,

что сопровождается выпадением в осадок гидроксидов этих ионов. Это

и есть электрохимическая коагуляция [2].

В отличие от обычного коагулирования солями железа и

алюминия при электрокоагуляции вода не обогащается анионами 2

4SO

,Cl и другими, что благоприятно сказывается на обработке вод,

содержащих растворенные загрязнения. Кроме того, в ходе электролиза

воды и водных растворов солей происходит выделение значительных

количеств газов (водорода на катоде и кислорода на аноде), пузырьки

которых вызывают флотацию хлопьев шлама.

При наложении электрического поля металлический анод

растворяется, на нем выделяются пузырьки кислорода:

e;MeMe nn 2e;4H2

OO2

2H

на катоде происходит преимущественно разряд молекул воды и

выделение водорода:

2OH2

H2eO2

2H .

При электрокоагуляции, в отличие от обработки воды кислыми

солями алюминия и железа, происходит некоторое повышение

показателя pH среды, благодаря которому в отдельных случаях

отпадает необходимость в добавке подщелачивающих реагентов [3].

Электрохимическое коагулирование практикуется не только для

выделения из воды твердых дисперсных примесей, но и

эмульгированных веществ, а также растворенных газов (кислород,

сероводород, хлор), фенолов, радиоактивных и поверхностно-активных

веществ. Электрокоагуляция позволяет устранить из воды практически

все известные вредные примеси.

Основной элемент электрокоагулятора – набор железных или

алюминиевых пластин, в зазорах между которыми протекает

обрабатываемая вода. Для борьбы с пассивацией металлов (с целью

снижения затрат электроэнергии), а также для равномерного износа

электродных пластин периодически меняют полярности.

Подключение пластин электродного пакета может быть

параллельным или последовательным. В первом случае все электроды

действуют как монополярные, во втором – промежуточные пластины

работают биполярно [4].

Page 147: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

146

Сборник трудов научно-педагогической школы кафедры ПБКС

На процессы электрокоагуляции и электрофлотации оказывает

влияние расстояние между электродами, скорость движения воды

между электродами, ее температура и состав, напряжение и плотность

тока. С уменьшением расстояния между электродами уменьшается

расход энергии на анодное растворение металла. Степень

использования металла электродов составляет 50-90 % и зависит от

конструкции коагулятора, материала анода и состава очищаемой воды

[1].

Достоинства технологии:

- стабильность результатов очистки, так как технология,

реализованная в приборе, гарантирует очистку каждой последующей

порции воды свежими, используемыми только один раз сорбентами и

коагуляторами;

- высокая бактерицидная эффективность (бактерии

погибают в первые секунды под воздействием электрического тока);

- очень широкий спектр удаляемых примесей;

- степень очистки увеличивается с ростом концентрации

вредных примесей.

Внедрение технологии

Исследования, проведенные в Военно-медицинской академии им.

С.М. Кирова в период с 1968 по 1985г.г., показали высокую

эффективность электрохимических методов в удалении из воды

широкого спектра загрязнений, радионуклидов, микроорганизмов. В то

же время была доказана абсолютная безопасность технологии и

безвредность обработанной воды для организма теплокровных

животных, а в дальнейшем и человека. В 1980 г. Минздравом СССР

было дано разрешение на использование метода электрохимической

обработки для получения питьевой воды [2].

Первыми разработками по внедрению этой технологии были

приборы — «Аквалон», «БСЛ—Мед». Одним из простейших приборов,

осуществляющих очистку воды методом электрохимической

коагуляции, является устройство «Аквалон».

В состав установки (рис. 1.) входят: электродный блок (поз. 1),

источник питания (поз. 2) и емкость для механической фильтрации

очищенной воды (поз. 3).

Принцип действия установки заключался в следующем: исходная

вода набиралась в трехлитровую стеклянную банку. В банку

помещался электродный блок. Электродный блок подключался к сети

питания 220 В. Сигналом начала работы устройства служила лампочка

на источнике питания. По цепи проходил электрический ток в течение

Page 148: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

147

Сборник трудов научно-педагогической школы кафедры ПБКС

времени, достаточного для изменения структуры воды, полного её

обеззараживания и выделения необходимого количества коагулянта для

протекания соответствующих процессов коагуляции и флотации [4].

Рисунок 1 – Общее устройство установки «Аквалон»

По завершении электрообработки, вода перемешивалась

металлическим предметом, чтобы снять оставшийся статический заряд,

поднять оставшиеся шлам, а потом убрать скопившийся на

поверхности воды слой загрязнений. Окончательной стадией очистки

воды является ее пропускание через емкость с механическим фильтром

(поз. 4), чтобы убрать оставшиеся частички шлама. В данном

устройстве используется тороидальный механический фильтр

переменной пористости. Такое решение позволяет значительно

увеличить ресурс фильтра.

Исследования, проведенные рядом научных лабораторий и

учреждений, показали высокую эффективность не только доочистки

водопроводной воды, но и воды, содержащей соли тяжелых металлов и

ряд органических примесей, вредных для здоровья. Установка

«Аквалон» требовала больших затрат ручного труда. И так как

разработчики не обладали комплексными знаниями, дальнейшие

разработки не дали ощутимых результатов.

Основные недостатки приборов заключаются в следующем:

- не созданы оптимальные условия коагуляции, т.е. нет

одинакового воздействия электрического тока и напряженности

электрического поля на весь поток воды;

Page 149: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

148

Сборник трудов научно-педагогической школы кафедры ПБКС

- необходимость в периодической механической зачистке

поверхности электродов от наслоений, затрудняющих выход материала

электродов в воду и в сложности обеспечения надежного

гальванического контакта;

- использование центробежных насосов при отделении

остаточного шлама, т.е. частицы разбиваются, а это приводит к

измельчению шлама, и как следствие - к более быстрому забиванию

картриджа

Есть множество моментов, которые требуют доработки и

соответствующего усовершенствования конструкции приборов и

дальнейшего развития данной технологии очистки воды. На

сегодняшний день авторы данной статьи в своих работах в

значительной мере устраняют недостатки существующих технологий.

Заключение

Метод электрохимической коагуляции - один из самых

прогрессивных методов получения доброкачественной воды, который

обуславливает совершенствование приборов, работающих по данной

технологии. Основные недостатки разработок устранены в работах

авторов данной статьи.

Литература

1. Балинченко О.И.. Электрохимические методы,

предлагаемые для очистки иловой воды от атомов тяжелых металлов /

Донбасс. нац. академ. строит. и арх., Інженерні системи та техногенна

безпека, выпуск 2011–5(91).

2. Барабанов В.И., Горшков А.С., Сабатович В.Е.. Жизнь-

движение воды в организме. – М.: 2011. – 59 с.

3. Бабенков Е.Д.. Очистка воды коагулянтами. – М.: Наука,

1977. – 347 с.

4. Кульский Л. А. Справочник по свойствам, методам анализа

и очистки воды. – Киев: Наукова Думка, 1980. – 680 с.

Кошелева Алёна Сергеевна студент, [email protected]

Панков Алексей Васильевич кандидат технических наук, доцент,

[email protected]

Page 150: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

149

Сборник трудов научно-педагогической школы кафедры ПБКС

УДК 004.01

ПРИМЕНЕНИЕ МЕТА-ДАННЫХ RDF ДЛЯ

РЕАЛИЗАЦИИ СЕМАНТИЧЕСКИХ СЕРВИСОВ В

БАЗАХ ДАННЫХ Д.И. Муромцев, Г.В. Варгин, И.А. Семерханов

Рассматривается возможность использования онтологий,

представленных в формате RDF в расширяемой системе управления

интеллектуальными ресурсами. Представлено описание структуры

базы данных системы, а также стандарт метаданных Dublin Core. В

статье также рассматриваются возможные преимущества от внедрения

онтологии.

Ключевые слова: онтологии, разработка программ

Введение

Необходимость поиска методов, обеспечивающих эффективное

управление интеллектуальными ресурсами, и получение максимальной

пользы от интеллектуальной деятельности человека, приводит к тому,

что создаются новые системы управления знаниями. Основная задача

системы управления интеллектуальными ресурсами (СУИР) —

повысить эффективность их использования. Одна из таких систем —

«Reference_db».

Система объединяет в себе публикации, патенты, методические

пособия, учебные пособия и другие интеллектуальные ресурсы

пользователей, а так же их персональные данные. СУИР

«Reference_db» реализована в виде веб-приложения, при помощи open

source средств разработки, и использует реляционную базу данных для

хранения информации. Входные и выходные данные системы

соответствуют ГОСТ 7.1-2003, ГОСТ 7.1-84, ГОСТ 7.32-2001.

Предусмотрены средства генерации отчетов в различных популярных

форматах, таких как pdf, rtf, doc. Работа с пользователями реализована

на разделение ролей.

Описание СУИР

Все сущности базы данных можно разделить на четыре основных

вида:

• Непосредственно информация. В эту категорию входят данные

обо всех публикациях, предложениях, инструкциях, руководящих

документах, знаниях которыми обладают авторы; (4 таблицы)

Page 151: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

150

Сборник трудов научно-педагогической школы кафедры ПБКС

• Персоналии. Сюда входят таблицы, в которых хранится

информация об авторах, издательствах, изданиях и других источников

информации; (8 таблиц)

• Система навигации. Данная категория помогает связывать

документы между собой, привязывать их к авторам, изданиям и

осуществляет поиск необходимых знаний; (6 таблиц)

• Служебные таблицы, с которых хранится информация о

пользователях системы, их правах, а также данные учета всех действий;

(6 таблиц)

В качестве СУБД была выбрана MySQL. Система управления

интеллектуальными ресурсами должна работать в режиме 24/7,

поэтому СУБД должна обладать высокой надежностью и

отказоустойчивостью. СУБД MySQL может поддерживать несколько

одновременных запросов и имеет гибкую систему привилегий и

паролей, обеспечивает высокую скорость при больших объемах

данных, динамично развивается и при этом абсолютно бесплатная.

Система должна быть легко расширяемой, поэтому для создания

приложения использовалась архитектура «модель – представление –

поведение». Такой подход позволяет разделить приложение на три

отдельных компонента.

Для разработки серверной части системы, был выбран язык PHP5

и фреймворк с открытым кодом – Kohana. Фреймворк обладает

высокой безопасностью и скоростью, использует архитектуру MVC,

поддерживает utf-8 и интернационализацию, постоянно развивается.

Для создания клиентской части системы, выбрана javascript библиотека

jQuery. Эта библиотека хорошо зарекомендовала себя во многих

проектах, отличается высокой скоростью и производительностью,

поддерживается большим сообществом разработчиков и постоянно

обновляется. Приложение работает на web-сервер apache под

управлением серверной операционной системы debian.

Реализация семантических сервисов на базе онтологии

Возможность поиска по базе ресурсов является самой важной

функцией СУИР. Применение онтологий может существенно улучшить

поисковые возможности системы. Онтология — формальная

спецификация разделяемой концептуальной модели, где под

«концептуальной» моделью подразумевается абстрактная модель

предметной области, описывающая систему понятий предметной

области, под «разделяемой» подразумевается согласованное

понимание концептуальной модели определенным сообществом

(группой людей), «спецификация» подразумевает описание системы

Page 152: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

151

Сборник трудов научно-педагогической школы кафедры ПБКС

понятий в явном виде, а «формальная» подразумевает, что

концептуальная модель является машиночитаемой.[1] Онтология

состоит из классов сущностей предметной области, свойств этих

классов, связей между этими классами и утверждений, построенных

из этих классов, их свойств и связей между ними.

В качестве базового формата хранения данных может быть

использован формат RDF [2]. RDF представляет собой абстрактную

модель, обеспечивающую способ разбиения знаний на дискретные

части. Хотя наиболее известным синтаксисом является RDF/XML, RDF

можно хранить в разных форматах. Данные RDF хранятся в RDF-

хранилище, использующем, в качестве источника данных,

реляционную БД [2]. На рисунке изображена возможная архитектура

такого хранилища.

Для извлечения информации из хранилища используются

структурированные запросы SPARQL. SPARQL, язык запросов для

RDF, в общих чертах подобен SQL, однако, имеет отношение только к

запросам информации. Является рекомендацией консорциума W3C и

одной из технологий Semantic Web.

Рисунок – Архитектура RDF-хранилища

К настоящему моменту уже разработано большое число

онтологий различных предметных областей. Самыми популярными

являются: FOAF, SIOC, SKOS и Dublin Core. При помощи последней

чаще всего описываются публикации.

Dublin Сore, или Дублинское ядро, это стандарт метаданных для

описания широчайшего диапазона сетевых ресурсов. Семантика

Дублинского ядра была создана международной междисциплинарной

группой профессионалов библиотечного дела, компьютерных наук,

кодирования текстов, музейного дела и других смежных групп.

Page 153: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

152

Сборник трудов научно-педагогической школы кафедры ПБКС

Стандарт разделен на простой и компетентый уровни. Простой

набор элементов метаданных состоит из 15 элементов:

· Title — название;

· Creator — создатель;

· Subject — тема;

· Description — описание;

· Publisher — издатель;

· Contributor — внёсший вклад;

· Date — дата;

· Type — тип;

· Format — формат документа;

· Identifier — идентификатор;

· Source — источник;

· Language — язык;

· Relation — отношения;

· Coverage — покрытие;

· Rights — авторские права.

В компетентный набор помимо 15 вышеперечисленных

элементов, могут еще входить:

· Audience — аудитория;

· Provenance — происхождение;

· RightsHolder — правообладатель.

Каждый элемент опционален и может повторяться. Наличие

такие терминов как название, создатель, издатель, делает стандарт

Дублинское ядро удобной онтологией для описания публикаций в

системе управления интеллектуальными ресурсами [1].

Преимущества от внедрения интеллектуального поиска с

использованием онтологий можно показать на простом примере.

Допустим, интеллектуальные ресурсы, например публикации автора,

хранятся в СУИР «Reference_db» в формате RDF, по стандарту

Дублинское ядро. Ниже представлен пример возможного способа

хранения ресурса в системе.

Page 154: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

153

Сборник трудов научно-педагогической школы кафедры ПБКС

<rdf:Description about= "http://www.refdb.ru/shuruhin">

<dc:author>Шурухин Константин Андреевич</dc:author>

<dc:Publisher>Академия</dc:publisher >

<dc:title>История и философия науки</dc:title >

<dc:type>Учебное пособье</dc:type>

<dc:Description>Учебное пособье для организации

самостоятельной работы аспирантов и соискателей</dcescription>

</rdf:Description>

Заключение

Рассмотренные принципы семантических сервисов на базе

онтологии позволят использовать стандарт «Дублинское ядро» при

системном семантическом подходе. Расширение форматов данных так

же говорит в пользу выбора рассмотренных семантических сервисов.

Литература

1. Stader J., Macintosh A., Capability modelling and knowledge

management, Applications and Innovations in Intelligent Systems VII,

Springer-Verlag, pp 33-50, 1999.

2. Вехорев М.Н., Построение хранилищ онтологических баз

знаний, Всероссийская конференция «Управление знаниями и

технологиями Semantic-Web», стр. 165-170, 2010.

Семерханов Илья Александрович аспирант,

[email protected]

Варгин Герман Валерьевич аспирант,

[email protected]

Муромцев Дмитрий Ильич к.т.н., доцент,

[email protected]

УДК 004.386; 621.317.4

ВЫБОР АНАЛОГО-ЦИФРОВОГО ПРЕОБРАЗОВАТЕЛЯ,

ВХОДЯЩЕГО В СОСТАВ ФЕРРОЗОНДОВОГО

ИНКЛИНОМЕТРА К.А. Нуждин, И.Б. Бондаренко

Рассмотрено устройство прибора, определяющего пространственное

положение ствола скважины, феррозондового инклинометра. Выполнен

Page 155: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

154

Сборник трудов научно-педагогической школы кафедры ПБКС

и обоснован выбор типа аналого-цифрового преобразователя (АЦП),

входящего в состав этого прибора.

Ключевые слова: феррозондовый инклинометр, аналого-цифровой

преобразователь, АЦП.

Введение

Феррозондовый инклинометр относится к приборам определения

угла отклонения осей скважин, в частности к определению

пространственного положения ствола скважины данным устройством, в

том числе в процессе бурения. Массив переданных им данных отражает

периодическую зависимость аналоговых сигналов магнитометров и

акселерометров от угла поворота инклинометра. По этим данным

вычисляется азимут ствола скважины в месте нахождения прибора и

выводится на ПК.

Была поставлена задача - выбрать тип аналого-цифрового

преобразователя, оптимально подходящего по быстродействию и

надежности, для преобразования аналоговых сигналов, полученных от

триад магнитометров и акселерометров, в цифровой код, который будет

обработан и выведен на ПК в виде определенных значений.

Устройство феррозондового скважинного инклинометра

Инклинометр содержит жестко связанные с немагнитным

корпусом триады взаимно ортогональных акселерометров и триады

взаимно ортогональных датчиков напряженности магнитного поля

(магнитометров). Показания каждого из магнитометров содержат

информацию о проекциях напряженности магнитного поля Земли. При

этом вместе с показаниями магнитометров фиксируются углы поворота

инклинометра относительно плоскости горизонта, определяемые с

помощью акселерометров. На базе этой информации определяется

азимут ствола скважины в месте нахождения инклинометра.

Устройство феррозондового скважинного инклинометра

представлено на рисунке [1].

Описание и выбор аналого-цифрового преобразователя

В настоящее время существует множество типов аналого-

цифровых преобразователей. Основными и наиболее

распространенными из них являются:

• параллельные АЦП;

Page 156: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

155

Сборник трудов научно-педагогической школы кафедры ПБКС

• двухтактные интегрирующие АЦП;

• преобразователи напряжения в частоту;

• преобразователи с пилообразным напряжением;

• АЦП последовательного приближения.

Параллельные АЦП являются самыми быстродействующими.

Однако тот факт, что с повышением разрешающей способности

количество используемых элементов увеличивается по

экспоненциальному закону, делает практически нереальной

реализацию этих преобразователей с разрешающей способностью выше

6 – 8 разрядов. Так же возрастает их потребляемая мощность и

стоимость.

Рисунок - Устройство феррозондового скважинного

инклинометра На рисунке: 1 - прочный немагнитный корпус

цилиндрической формы, где X, Y и Z - оси расположения корпуса; 2 - триада магнитометров, установленная в корпусе 1 инклинометра так, что измерительная ось датчика 5 (с осью чувствительности Хm) перпендикулярна продольной оси корпуса 1, а оси магнитометров 6 и 7 (Zm,Ym) повернуты на некоторый угол λ ≈ 45° относительно плоскости, образованной продольной осью корпуса Z и осью чувствительности датчика 5 (такое

Page 157: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

156

Сборник трудов научно-педагогической школы кафедры ПБКС

расположение магнитометров позволяет повысить точность измерений пространственного положения ствола скважины); 3 - триада акселерометров, где Xа, Yа и Zа – оси расположения акселерометров (совпадают с осями расположения корпуса); 4 - электронный блок, в котором содержатся источники питания, средства преобразования сигналов акселерометров и магнитометров (АЦП), устройства обработки и передачи их сигналов.

Двухтактные интегрирующие АЦП применимы до 14-разрядной

точности и обеспечивают высокое подавление помех и превосходную

стабильность как во времени, так и по температуре, но они

относительно медленнодействующие, что неприемлемо для решения

данной задачи, так как при измерении, сигналы, поступающие от триад

инклинометров и магнитометров, быстро изменяются в течение малого

промежутка времени [2].

Принципиальное достоинство преобразователей напряжения в

частоту – превосходное подавление шума. Однако способ

преобразование напряжения в частоту является слишком медленным

для использования в системах обработки данных.

Быстродействие преобразователей с пилообразным напряжением

несколько больше, чем у преобразователей напряжения в частоту,

однако они требуют очень высокой линейности источника

пилообразного сигнала.

При разработке данного блока был выбран АЦП

последовательного приближения. Основные причины использования

способа последовательного приближения заключаются в надежности

этого способа, легкости, с которой достигается средняя скорость при

монотонности преобразования, и в присущей ему высокой скорости

преобразования данных [3]. Преобразователи последовательного

приближения применяются главным образом там, где входной сигнал

непрерывно изменяется с относительно высокой скоростью, что лучше

всего подходит для решения поставленной задачи.

Заключение

Таким образом, было рассмотрено устройство феррозондового

инклинометра и описан алгоритм его работы, а так же выбран

оптимальный тип аналого-цифрового преобразователя (АЦП

последовательного приближения), подходящего по быстродействию и

надежности преобразования данных.

Page 158: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

157

Сборник трудов научно-педагогической школы кафедры ПБКС

Литература

1. Пат. 2291294 RU, МПК E21B47/022. Феррозондовый

скважинный инклинометр/Биндер Я. И. (RU), Вольфсон Г. Б. (RU),

Гаспаров П. М. (RU), Геркус А. А. (RU), Гутников А. Л. (RU),

Клюшкин П. А. (RU), Падерина Т. В. (RU), Розенцвейн В. Г. (RU); Заяв.

17.06.2005; Опубл. 10.01.2007, Бюл. № 1-2007.

2. К.Б. Клаассен. Основы измерений. Электронные методы и

приборы в измерительной технике: Пер. с англ. – М.: Постмаркет, 2000.

– 352 с.

3. Гнатек Ю.Р. Справочник по цифроаналоговым и аналого-

цифровым преобразователям: Пер. с англ./Под ред. Ю.А. Рюжина. – М.:

Радио и связь, 1982. – 552с.

Нуждин Кирилл Андреевич студент, [email protected]

Бондаренко Игорь Борисович к.т.н., доцент, [email protected]

УДК 608.2

ПРИМЕНЕНИЕ МЕТОДОВ ОБРАБОТКИ СИГНАЛОВ

ДЛЯ ПОИСКА И ЛОКАЛИЗАЦИИ ДЕФЕКТОВ НА

ПОВЕРХНОСТИ ИЗДЕЛИЙ В ПРОЦЕССЕ

ПРОИЗВОДСТВА В.А. Нурмухамедов, Е.А. Лунев

Показаны автоматизированные методы обработки сигналов,

позволяющие обнаружить дефекты на поверхности изделий.

Рассмотрены достоинства и недостатки различных методов поиска

дефектов.

Ключевые слова: методы автоматизированного поиска дефектов,

автоматизированная обработка изображений в MatLab.

Введение

Производство современной микроэлектроники требует контроля

качества выполнения каждого этапа технологического процесса.

Непрерывный контроль позволяет своевременно выявить

возникновение дефектов и в дальнейшем найти и устранить причины

брака. Таким образом, отлаживается производственный процесс в

целом и повышается процент выхода годных изделий.

Page 159: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

158

Сборник трудов научно-педагогической школы кафедры ПБКС

Для облегчения сбора и обработки информации целесообразно

внедрять вычислительные средства везде, где это возможно. При этом

возможно автоматизировать этапы контроля, обрабатывая

информацию, поступающую с зондовых структур, фотокамер и любых

других устройств, фиксирующих состояние и параметры изделия.

Цель данной статьи – демонстрация достоинств и недостатков

трёх алгоритмов обработки изображения, которые позволяют найти

видимые дефекты окисла на поверхности подложки. Для реализации

алгоритмов используются возможности программы MatLab.

Описание алгоритмов обработки изображений

Алгоритмы обработки фотографии позволяют выделить на

фотографии области, соответствующие определённым параметрам. Для

обнаружения дефектов фотография анализируется с целью выявления

некоторых резких различий в яркости или других видов

неоднородностей в изображении. Поиск дефектов основан на том, что

качественно окисленная кремниевая пластина имеет однородную

поверхность без подобных аномалий. Выделение границ на

изображении уже имеет практическую реализацию в различных средах

разработки. В данной статье рассматривается три типа алгоритмов

обнаружения грани, а именно: алгоритмы Кэнни, Робертса, Собеля. Так

же рассматривается вариант бинаризации изображения

(преобразование в черно-белое) для дальнейшего выделения областей

изображения, соответствующих дефектам на подложке.

Алгоритм Робертса – один из самых простейших для

использования и реализации в разных средах разработки операторов

выделения границ на изображении, вычисляющий сумму квадратов

разницы между диагонально-смежными пикселами. Эти производные

могут быть получены путем свертки всего изображения с операторами,

задаваемыми следующим образом:

10

01 и

01

10

Преобразование пикселов оператором Робертса показывает

производную изображения вдоль ненулевой диагонали. Комплекс

подобных преобразований можно рассматривать в качестве градиента

от двух верхних пикселов к двум нижним. Несмотря на простоту

использования данного оператора и то, что вычисления, базирующиеся

на его использовании, не требуют больших временных затрат, оператор

Робертса является менее предпочтительным в сравнении с

альтернативными методами ввиду своей чувствительности к шуму.

Page 160: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

159

Сборник трудов научно-педагогической школы кафедры ПБКС

При реализации алгоритма Собеля высчитывается приближенное

значение градиента яркости изображения. Результатом обработки

изображения посредством описываемого алгоритма является градиент

яркости изображения в каждой точке, что позволяет в дальнейшем

судить о границах объектов на изображении. В основе алгоритма лежит

свертка изображения с небольшими (3х3) целочисленными массивами

(фильтрами) в горизонтальном и вертикальном положениях, вследствие

чего вычисления по этому алгоритму являются относительно

нетрудоемкими. Минусом подобной обработки можно назвать

аппроксимацию низкой точности, что в большей степени сказывается

на высокочастотных колебаниях в изображении.

В отличие от вышеописанных алгоритмов, алгоритм Кэнни

проходит в пять этапов, а именно: сглаживание, поиск градиентов,

подавление “не максимумов”, двойная пороговая фильтрация,

трассировка области неоднозначности. Как правило, для уменьшения

вычислительных затрат используется перевод изображения из цветного

в оттенки серого. Использование в рамках алгоритма процедуры

сглаживания приводит к искажению и потере подробностей структуры

границ, но в результате такой обработки устойчивость результатов

повышается

Демонстрация поиска дефектов окисла

Для демонстрации того, как работают вышеописанные

алгоритмы, используется следующий набор команд, выполняемых в

программе MatLab:

clear all;

close all;

clc;

I=imread('SiO2.png');

figure, imshow(I);

IG=rgb2gray(I);

BW = im2bw(IG);

figure, imshow(BW);

EDGESL = edge(IG,'sobel');

figure, imshow(EDGESL);

EDGECY = edge(IG,'canny');

figure, imshow(EDGECY);

EDGERS = edge(IG,'roberts');

figure, imshow(EDGERS);

dim = size(BW);

col = round(dim(2)/2)-90;

Page 161: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

160

Сборник трудов научно-педагогической школы кафедры ПБКС

row = find(BW(:,col), 1 );

boundary=bwtraceboundary(BW,[row, col], 'N');

figure, imshow(I);

hold on;

plot(boundary(:,2),boundary(:,1),'r','LineWidth',4);

boundaries = bwboundaries(BW);

for k=1:100;

POINT = boundaries{k};

plot(POINT(:,2),POINT(:,1),'r','LineWidth',4);

end;

Графическое отображение результатов работы программы

приведено на рисунке. Согласно результатам обработки, наблюдаемым

ниже, можно судить о применимости алгоритма для поставленной

задачи.

а) б)

в) г)

Page 162: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

161

Сборник трудов научно-педагогической школы кафедры ПБКС

д) е)

Рисунок – Результаты работы программы: а) исходное изображение, б) Бинарное изображение, в) Результат обработки

по алгоритму Собеля, г) Результат обработки по алгоритму Канни, д) Результат обработки по алгоритму Робертса, е)

исходное изображение с отображенными границами дефектов окисла.

Заключение

Как видно из рисунка, для решения поставленной задачи

нахождения дефектов на поверхности подложки наиболее подходящим

является метод Собеля, поскольку он «отсеивает» шумы и

незначительные артефакты на изображении и непрерывно выделяет

границы искомых областей. Так же эффективным показал себя метод

бинаризации изображения, результат работы которого отображен на

рисунке б) и е). Стоит заметить, что по желанию могут быть

отрегулированы характеристики чувствительности фильтров при

бинаризации, что существенно может повысить точность

преобразования и дальнейшей обработки изображения. По результатам

отработки предъявленных алгоритмов в среде MatLab можно говорить

о том, что в современных реалиях на производстве возможно и

необходимо внедрение подобных систем контроля и отладки с

использованием современных алгоритмов обработки, включающих в

себя элементы математического анализа.

Литература

[Л]. Гришенцев А.Ю. Теория и практика технического и

технологического эксперимента / учебное пособие. – СПб.: СПбГУ

ИТМО, 2010.–102 с.

Page 163: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

162

Сборник трудов научно-педагогической школы кафедры ПБКС

Нурмухамедов Владимир

Александрович

магистрант

nurmukhaм[email protected]

Лунев Евгений Андреевич магистрант, [email protected]

УДК 535.015

ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ МЕТОДОВ

ОБРАБОТКИ ИЗОБРАЖЕНИЙ ДЛЯ РЕШЕНИЯ ЗАДАЧ

АНАЛИЗА МАТЕРИАЛОВ ДЛЯ МИКРОЭЛЕКТРОНИКИ С.С. Рыбин

Рассматриваются вопросы обработки цифровых изображений в пакете

MATLAB применительно к области решения задач анализа материалов

для микроэлектроники. Также приведен пример решения прикладной

задачи с исходным кодом.

Ключевые слова: MATLAB, свертка, функция рассеяния точки

Введение

В настоящее время актуальной задачей является применение

математических средств в прикладных исследованиях [Л]. Как частную

задачу стоит выделить анализ материалов для микроэлектроники. В

свете бурно развивающейся отрасли эта задача приобретает особую

актуальность, позволяя получать качественные данные о свойствах

материалов при небольших трудозатратах исследователей.

Краткие теоретические сведения

Для иллюстрации вышесказанного воспользуемся реальным

примером. В качестве входных данных возьмем фотографию,

полученную в ходе эксперимента по просвечиванию пластин кремния

разной кристаллографической ориентации излучением лазера с длиной

волны 1,06 мкм.

Основой преобразований выступает свертка функции рассеяния

точки и фотографии. Функция рассеяния точки – импульсная

характеристика приемной системы. Зная распределение функции

рассеяния точки, можно определить свойства устройства,

фиксирующего изображения, а также свойства среды распространения

излучения от источника. Общими словами, если получить фотографию

изображения и функцию рассеяния точки, можно в ходе вычислений

Page 164: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

163

Сборник трудов научно-педагогической школы кафедры ПБКС

прийти к исходному распределению яркости объекта, корректируя

искажения, вносимые приемником. Априорно определяя массив,

характеризующий функцию рассеяния точки можно добиться

увеличения резкости исходного изображения. Функцию же свертки

двух изображений можно описать подобным образом:

)),(*)((),)(*( 1 gFfFFyxgf

где f и g – функции-аргументы свертки, F и F-1

– прямое и

обратное преобразование Фурье соответственно.

Одна из функций, над которыми производятся преобразования,

является так называемым ядром свертки. Обычно её распределение

представляет собой квадратный массив n*n, где n – нечетное число.

Необходимо уточнить: в случае с использованием пакета

MATLAB, приходится учитывать алгоритм выполнения свертки и

переставлять элементы массива ядра так, чтобы получилась зеркальная

копия исходного. В случае с симметричным распределением функции

рассеяния точки такую операцию можно не проводить.

Составление программного кода

Исходный код программы:

clearall;

closeall;

clc;

f=imread('EXP.jpg');

fgs=rgb2gray(f);

dfgs=double(fgs);

figure(), imshow(fgs);

s =double([-0.025 -0.025 -0.025 -0.025 -0.025;

-0.025 -0.0375 -0.0375 -0.0375 -0.025;

-0.025 -0.0375 2 -0.0375 -0.025;

-0.025 -0.0375 -0.0375 -0.0175 -0.025;

-0.025 -0.025 -0.025 -0.025 -0.025]);

Z=conv2(dfgs,s);

colormap('gray');

figure(), imagesc(Z);

Структура программы довольно проста. Здесь происходит

последовательное открытие файлов, приведение к нужному типу

данных, вывод на дисплей и свертка функций.

Page 165: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

164

Сборник трудов научно-педагогической школы кафедры ПБКС

Стоит обратить особое внимание на массив s, представляющий

собой распределение функции рассеяния точки. Если вычислить сумму

элементов этого массива и сравнить, то будет ясно, что если сумма <1,

происходит ослабление входного сигнала, если сумма >1, то наоборот –

усиление. Вывод результата происходит в высококонтрастной таблице

цветов, что позволяет визуально выявлять малозаметные участки

изображения.

Заключение

Очевидно, в ходе преобразования повысилась контрастность

изображения. Стала лучше видна периодичность картины. Выросла

пригодность изображения для проведения дальнейших измерений и

анализов. Также необходимо отметить, что преобразования

производились при применении одного ядра свертки. В случае более

удачного выбора ядра результаты могут значительно улучшить

качество изображения. В целом показана полезность применения

пакета MATLAB в области исследований и анализа материалов для

микроэлектроники в частности при небольших трудозатратах

исследователя. Малое время разработки кода и быстрый результат –

главное преимущество пакета MATLAB в области прикладных

вычислений и обработки сигналов.

Литература

[Л]. Гришенцев А.Ю. Теория и практика технического

и технологического эксперимента /учебное пособие.– СПб: СПбГУ

ИТМО, 2010.–102 с.

Рыбин Сергей Сергеевич магистрант, [email protected]

УДК 662211..0011

БИБЛИОТЕКА КОНЕЧНЫХ ЭЛЕМЕНТОВ В

ПРИЛОЖЕНИИ К ЭЛЕМЕНТНОЙ БАЗЕ

МИКРОЭЛЕКТРОНИКИ В.Л. Ткалич, Р.Я. Лабковская

Работа посвящена вопросу формирования библиотеки конечных

элементов, а так же сравнению модифицированного элемента с пятью

Page 166: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

165

Сборник трудов научно-педагогической школы кафедры ПБКС

степенями свободы в узлах с изопараметрическим элементом с 36-ю

степенями свободы в узлах.

Ключевые слова: конечный элемент, чувствительный элемент,

пластина, мембрана

Введение

При выборе функций перемещений, обеспечивающих учет

смещений как жесткого целого, для формирования библиотеки

конечных элементов следует учитывать ряд условий, от выполнения

которых будет в значительной степени зависеть эффективность

создаваемых алгоритмов расчета упругих чувствительных элементов

(УЧЭ) сенсорных устройств микроэлектроники. К числу этих условий

относится стремление к формированию библиотеки из минимально

необходимого набора конечных элементов различных типов при

условии, что этот набор обеспечивает корректное формирование

расчетной модели любой конструкции УЧЭ из выбранного для анализа

класса сенсорных устройств микроэлектроники.

Расчётом статики и динамики сложных структур занимались

такие учёные как Вольмир А.С., Куранов Б.А., Гусев С.С., Кармишин

А.В., Новожилов В.В. и др. Однако, проблема математического

моделирования полей напряжения и деформаций остаётся по-прежнему

актуальной. Для решения этого вопроса необходимо создавать

библиотеку конечных элементов тонкостенных УЧЭ. В этой связи,

авторами статьи рассмотрено формирование библиотеки конечных

элементов пластин и мембран, являющихся УЧЭ сенсорных устройств

микроэлектроники.

Каждый тип используемых в библиотеке конечных элементов

должен, в свою очередь, удовлетворять ряду требований, выполнение

которых гарантирует сходимость к точному решению по мере

сгущения узлов сетки [1,2]:

- узловые перемещения элемента, соответствующие

перемещению его как твердого тела, не должны сопровождаться

возникновением ненулевых деформаций;

- выбранные для аппроксимации перемещений выражения

должны обеспечивать непрерывность поля перемещений и их

производных до (m-1)-го порядка включительно (m - порядок старшей

производной в функционале энергии) как во внутренней области

элемента, так и на межэлементных границах;

- выбранные системы обобщенных перемещений в узлах и

функции формы должны обеспечивать точную формулировку системы

краевых условий на границах структуры.

Page 167: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

166

Сборник трудов научно-педагогической школы кафедры ПБКС

Анализ полей деформации

Учет перемещений УЧЭ как жесткого тела обеспечивает не

только монотонную, но и быструю сходимость решений. В общем

случае, удовлетворение этому требованию для плоских элементов

обеспечивается уже билинейной аппроксимацией поля перемещений.

Для криволинейных УЧЭ включение смещения элемента как жесткого

тела представляется существенно более сложной задачей. В работе [1]

показано, что в цилиндрической оболочке, где поле деформаций

определяется выражениями:

),(21

);(

);(

23

2

12

2

2

3

2

2

32

2

2

3

2

1

1

u

s

u

r

zu

rs

u

uu

r

z

r

u

r

u

s

uz

s

u

S

нулевые деформации можно получить при аппроксимации поля

перемещений функциями:

;sinsin 6211 CCCu

;sinsinsinsin 543212 CCCCCr

su

.sinsinsinsin 43212 CCCCr

su

Разложив далее функции sin и cos в ряд Тейлора, можно

представить формы перемещений, соответствующие нулевым

деформациям, в виде:

;)!2

1()!3

( 6

2

2

3

11 CCCu

;!2

1!3!3

1!2

1 5

2

4

3

3

3

2

2

12 CCCCCr

su

.!3!2

1!2

1!3

3

4

2

3

2

2

3

13

CCCC

r

su

Page 168: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

167

Сборник трудов научно-педагогической школы кафедры ПБКС

Отсюда видно, что граница корректного учета форм смещения

элемента как жесткого тела начинается с бикубического представления

компонент вектора перемещений.

Точность получаемых решений зависит как от погрешностей

принятого способа дискретизации структуры, так и от накапливаемой

погрешности округления чисел в процессе счета.

При принятой аппроксимации поля перемещений описываются в

форме:

},)]{x,([}{ 21 UxNu а поля деформаций:

}.)}{x,({}{ 21 UxB

Матрица жесткости конечного элемента и вектор обобщенных

узловых нагрузок определяются по формулам:

dSBDBK

T

S]][[][

;

dSqNQ

T

S}{][][

.

В дальнейшем при анализе различных типов конечных элементов

ограничимся только анализом специфики аппроксимации полей

перемещений и геометрии элемента.

Библиотека конечных элементов в приложении к плоским и

мембранным УЧЭ сенсорных устройств микроэлектроники

В настоящее время из четырехугольных элементов пластин и

оболочек наиболее широко применяются модифицированный элемент с

пятью степенями свободы в узлах и изопараметрический элемент с 36-

ю степенями свободы в узлах [5,6].

У элемента первого типа [2] в системе криволинейных

ортогональных координат в каждом узле вектор обобщенных узловых

перемещений имеет пять компонент - три компоненты вектора

перемещений и два угла поворота, т.е.

][}{ 21321 uuuU T

.

Углы поворота определяются по формулам

.;1

1

132

2

231

R

u

s

u

R

uu

r

Здесь s, - меридиональная и окружная криволинейные

координаты срединной поверхности оболочки; R1, R2 - главные радиусы

кривизны; r - радиус оболочки в сечении, перпендикулярном оси

вращения.

Page 169: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

168

Сборник трудов научно-педагогической школы кафедры ПБКС

В общем случае элемент представляет собой произвольный

четырехугольник на срединной поверхности оболочки. Для

формирования определяющих характеристик элемента используется

нормализованная система координат , , на которую отображается

четырехугольник.

Криволинейные ортогональные координаты s, и произвольная

осесимметричная поверхность задаются в системе координат ,

формулами:

4

1

4

1

4

1

21

4

1

;))(,())(,(),(

;),(

i i i

iiiiii

i

ii

rH

rHrHr

sLs

4

1

4

1

4

1

21 .),(),(),(i i i

iiii

zH

zHzHz

Здесь Li(,) - билинейные полиномы Лагранжа;

Hi(,), H1i(,), H2i(,) - кубические функции Эрмита;

si, i, ri, zi - узловые значения аппроксимируемых функций.

Аппроксимирующие функции имеют вид:

111 114

1 L

111 H;

211 H;

212 iH;

3001 324

1

;

14

1020302

;

000 , ; i 0 ; i 0 ; iii ,

,

где i, i - узловые значения нормализованных координат. Для

оболочки с произвольной формой меридиана главные радиусы

кривизны R1, R2 определяются согласно известным соотношениям

дифференциальной геометрии с учетом того, что r = r(s), z = z(s), dr/ds

= cos, dz/ds = sin ( - угол между осью вращения z и нормалью к

срединной поверхности оболочки).

Использование аппроксимации (1.1) обеспечивает плавные

изменения на границах сопрягаемых элементов радиусов r, R1, R2.

Page 170: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

169

Сборник трудов научно-педагогической школы кафедры ПБКС

Производные по нормализованным координатам в узловых точках

определяются по формуле:

,),()()(

s

s

qqii

(i = 1, ..., 4).

Для оболочек канонической формы можно определять радиусы

кривизны и их производные по известным зависимостям [3].

При формировании общей матрицы жесткости в элементах такого

типа необходимо вводить фиктивный угол поворота узлов элемента

вокруг нормали для приведения общей матрицы жесткости к одной

размерности с матрицей преобразования координат. Для этого вводится

шестое узловое перемещение - угол поворота zi и блоки матрицы

жесткости [Kij] расширяются по закону:

.,

3

1

;,1

jiEh

jiEh

kij

так, что элемент остается самоуравновешенным в локальной

системе координат. Изменение коэффициента в

диапазоне 310-3310

-1 практически не оказывает влияния на

конечный результат.

Недостатками описанного элемента является низкий порядок ап-

проксимации тангенциальных перемещений и, как следствие,

сравнительно низкая точность определения внутренних силовых

факторов. К недостаткам также необходимо отнести необходимость

введения фиктивного угла поворота zi при сборке ансамбля конечных

элементов.

В этом смысле более перспективными представляются конечные

элементы изопараметрического типа, простейшим из которых является

криволинейный четырехугольник с девятью степенями свободы в узле

[4]. В общем случае границы элемента могут не совпадать с линиями

кривизны. В качестве узловых неизвестных конечного элемента прини-

мается девять величин - три компоненты вектора перемещения и их

первые производные по координатам произвольной криволинейной

системы координат

].[}{2

3

1

33

2

2

1

22

2

1

1

11

uuu

uuu

uuuU T

Page 171: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

170

Сборник трудов научно-педагогической школы кафедры ПБКС

Здесь ui (i = 1, 2, 3) - составляющие вектора перемещений в

локальной системе координат, связанной с координатными линиями.

При сборке ансамбля в узловых точках компоненты вектора пере-

мещений одного из элементов выбираются за основные. Компоненты

узлового вектора перемещений примыкающей оболочки выражаются

через основные из условий сопряжения оболочек.

С повышением порядка производных в векторе обобщенных

узловых перемещений выполняется последовательное повышение

порядка точности аппроксимации поля перемещений. Соответственно

может быть повышена точность аппроксимации геометрии оболочки.

При выборе конечных элементов стержней, составляющих

единый ансамбль с базовыми конечными элементами пластин и

оболочек, необходимо обеспечить идентичный выбор вектора

обобщенных узловых перемещений и аппроксимирующих функций с

тем, чтобы обеспечить выполнение общих требований к конечным

элементам.

Заключение

Сформирована библиотека конечных элементов тонкостенных

УЧЭ, состоящая из конечных элементов пластин и мембран. Показано,

что при использовании моментной схемы конечных элементов

повышается точность расчетов деформаций и напряжений

тонкостенных УЧЭ на 5-7%.

Литература

1. Метод конечных элементов в механике твёрдых тел./ Под

ред. А.С. Сахарова и Н. Альтенбаха. Киев: Выща школа, 1982. – 478с.

2. Статика и динамика тонкостенных оболочечных

конструкций. / А.В. Кармишин, В.А. Лясковец, В.И. Мяченков, А.Н.

Фролов. М.: Машиностроение, 1975. – 376с.

3. Новожилов В.В. Теория тонких оболочек. Л.: Судпромгиз,

1962.

4. Куранов Б.А., Гусев С.С. Применение метода

суперэлементов для расчёта сложных машиностроительных

конструкций. // Расчёты на прочность. М.: Машиностроение, 1999,

Выпуск 26, с. 174-182

Page 172: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

171

Сборник трудов научно-педагогической школы кафедры ПБКС

5. Вольмир А.С., Куранов Б.А., Турбановский А.Т. Статика и

динамика сложных структур. Издание 2. М.: Машиностроение, 2009. –

248 с.

6. Ткалич В.Л. Надёжность магнитоуправляемых контактов в

системах управления. Монография / СПб., 2000. – 110 с.

Ткалич Вера Леонидовна д.т.н., проф.,

[email protected]

Лабковская Римма Яковлевна аспирант,

[email protected]

УДК 004.008

ЦИФРОВЫЕ НОСИТЕЛИ ИНФОРМАЦИИ БУДУЩЕГО

И.В.Райлян

Показано наиболее вероятное будущее цифровых носителей

информации в мире. Рассмотрены образцы, которыми уже плотно

занимается мировая наука

Ключевые слова: цифровые носители, будущее

Введение

Целью работы является выявление наиболее востребованных

цифровых носителей информации будущего. Рост потребности

человека в больших показателях оных не требует подтверждения.

Отсюда, согласно статистике Мура, эти показатели практически

удваиваются каждый год. Цифровой мир, с его программным

обеспечением, даёт толчок к разработке альтернативных, более

эффективных, способов хранения информации.

Графитовые накопители информации

Американские ученые из Университета Райса в Хьюстоне

продемонстрировали [1] новый носитель информации, состоящий из

графитовой пластины толщиной всего лишь в 10 атомов. Разработанная

технология имеет значение не только для развития флэш-памяти – она

вполне может найти применение в программах по освоению космоса.

Дело в том, что новый носитель способен выдерживать воздействие

радиации и успешно функционирует при температурах от -75 до 200

Page 173: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

172

Сборник трудов научно-педагогической школы кафедры ПБКС

градусов Цельсия. Обычная твердотельная память таких нагрузок не

выдержит.

Исследования велись около 18 месяцев, в результате

многочисленных проверок и тестов ученым удалось нанести пленку из

графена поверх силиконовой основы и использовать получившуюся

конструкцию для хранения данных. Графен – это углеродный материал,

состоящий из нескольких слоев графита. В отличие от современных

кремниевых транзисторов, графеновые ячейки могут иметь два

контакта вместо трех. Такой носитель потребляет очень мало энергии,

почти не вырабатывает тепла, а срок жизни у него, по первоначальным

расчетам, значительно дольше, чем у современной флэш-памяти.

Судя по всему, готовые элементы могут быть меньше 10

нанометров. То есть, на той же площади будет умещаться в пять раз

больше данных, чем на современных 45-нм носителях. Для сравнения,

Toshiba недавно анонсировала 43-нм флэш-память, теоретический

«потолок» для современных технологий производства памяти – 20 нм.

Предполагается, что таких результатов удастся достичь не раньше 2012

года.

На следующем этапе исследований ученые планируют сохранить

на одном графеновом слое более бита данных. Пока что

быстродействие накопителя удалось испытать только в 100-

наносекундном диапазоне, но исследователи полагают, что на самом

деле скорость обработки данных может быть гораздо выше.

Исследователи указывают и на еще одно достоинство новой

технологии: доступность необходимого сырья. Графит дешев и

чрезвычайно распространен – это вещество есть практически в каждом

доме, например в обычных карандашах [1].

Бактериальные носители информации

Основана технология на свойствах пигмента, известного как

бактериородопсин [2]. Он преобразует свет внутри живых клеток в

разность потенциалов. На свету бактериородопсин переходит в

возбужденное состояние, находясь в котором он приобретает заряд и

изменяет геометрическую форму. Но природный белок не способен

прибывать в таком состоянии длительное время. Уже через несколько

минут он разряжается. Для решения этой проблемы группа

американских ученых Бостонской медицинской школы

модифицировала гены, которые отвечают за синтез пигмента в

организме бактерии Halobacterium salinarum.

Page 174: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

173

Сборник трудов научно-педагогической школы кафедры ПБКС

На основе модифицированного белка ученые уже

сконструировали прототип устройства, откуда информация

считывается лазером. Как утверждают представители школы, первые

общедоступные образцы USB-дисков на основе светочувствительного

белка со встроенным считывателем могут появиться уже через год. Для

оптических дисков, изготовленных по этой же технологии, потребуется

отдельный считывающий привод. Поэтому их появления стоит ожидать

через полтора или два года.

Сама новая технология может представлять интерес по большей

части для крупных компаний, у которых есть потребность в хранении

большого количества мультимедийной информации высокого качества.

«В подобных носителях могут быть заинтересованы, например,

киностудии, исследовательские центры, которым требуется хранить

мультимедийные данные в большом количестве и без потери качества,

– говорит руководитель отдела интернет-технологий и системного

администрирования компании ChelWeb Ренат Зайдуллин. –

Потребности же наших клиентов, предприятий малого и среднего

бизнеса, сегодня с избытком покрывают существующие системы

хранения данных».

Отечественные специалисты по биотехнологиям считают

заявление американских ученых о том, что в столь короткие сроки они

смогут представить серийные образцы новых носителей информации,

слегка сомнительным. По их мнению, сложность здесь заключается в

реализации приводов, которые должны будут работать на уровне

единиц нанометров. Кроме этого требуется выработка единых

стандартов и требований к устройствам, работающим на технологии

светочувствительного белка [2].

Голографическая запись

Несмотря на обилие форматов оптических дисков, уже

существует технология, которая в будущем наверняка оставит за

бортом всех конкурентов [3]. Речь идет о голографической записи.

Преимущества этой технологии и ее потенциал огромны. Во-первых,

если в обычных оптических дисках информация записывается на слой

при помощи отдельных ячеек информации, то в голографической

памяти данные распределяются по всему объему носителя, причем за

один такт может записываться несколько миллионов ячеек, благодаря

чему скорость записи и чтения резко увеличивается. Во-вторых, за счет

распределения информации в трех измерениях максимальная емкость

носителя достигает действительно заоблачных высот.

Page 175: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

174

Сборник трудов научно-педагогической школы кафедры ПБКС

Работы в этом направлении начались около десяти лет назад, и на

сегодняшний день существует вполне внятная технология, по которой

на стандартных размеров диск можно записать 1,6 Тб информации. При

этом скорость чтения составляет 120 Мб/с.

Принцип действия голографической записи реализован

следующим образом. Лазерный луч при помощи полупрозрачного

зеркала разделяется на два потока, имеющих одинаковую длину волны

и поляризацию. Пространственный световой модулятор,

представляющий собой плоский трафарет, преобразует цифровую

информацию в последовательность прозрачных и непрозрачных ячеек,

которые соответствуют логическим единице и нулю. Сигнальный луч,

пройдя через эту решетку и получив порцию информации,

проецируется на носитель. Второй луч — опорный — под углом падает

в ту же область диска. При этом в точках, где опорный и сигнальный

лучи пересекаются, происходит сложение амплитуд волн

(интерференция), в результате чего лучи совместными усилиями

прожигают светочувствительный слой, фиксируя информацию на

носителе. Таким образом, за один такт записывается сразу вся

информация, которую может осилить разрешающая способность

светового модулятора. На сегодняшний день это порядка миллиона бит

за раз.

Считывание данных происходит при помощи опорного луча,

который, проходя сквозь тело носителя, проецирует записанную

голограмму на светочувствительный слой, а уже тот преобразует

падающую на него «решетку» в последовательность нулей и единиц.

Уникальной особенностью голографического метода является

возможность записи огромного количества информации практически в

одну точку. Благодаря этому можно эффективно использовать весь

объем носителя. Практический потолок емкости голографических

дисков точно неизвестен, но производители утверждают, что уже

достигнутый ими потолок в 3,6 Тб — далеко не предел [3].

Заключение

Судя по достигнутым результатам, темпы развития цифровых

носителей информации нисколько не снижаются. Появляются новые

способы увеличения их параметров. Это говорит о том, что в недалёком

будущем мы будем удивляться своему низкому уровню развития

сейчас.

Page 176: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

175

Сборник трудов научно-педагогической школы кафедры ПБКС

Литература

1. Казей Марат, Графитовые накопители станут носителями

информации будущего, mobi.ru [Электронный ресурс]. – Режим

доступа http://www.mobi.ru/News/8879/graphene-flash-SSD.htm,

свободный. Яз. рус. (дата обращения 10.12.2012).

2. Антон Ходов, Бактериальные носители информации на

подходе, 2074.ru, [Электронный ресурс]. – Режим доступа

http://2074.ru/text/itnews/229.html, свободный. Яз. рус. (дата обращения

10.12.2012).

3. .Юрий Попов, Носители информации: прошлое, настоящее и

будущее / Узелок на память , mobi.ru,[Электронный ресурс]. – Режим

доступа

http://www.mobi.ru/Articles/4551/Nositeli_informacii_proshloe_nastoyashe

e_i_budushee.htm, свободный. Яз. рус. (дата обращения 10.12.2012).

Райлян Илья Владимирович студент, [email protected]

Page 177: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ

ЭЛЕМЕНТОВ И УЗЛОВ КОМПЬЮТЕРНЫХ СИСТЕМ

Сборник трудов молодых ученых, аспирантов и студентов

научно-педагогической школы кафедры Проектирования и безопасности компьютерных систем

Выпуск 1

под редакцией

д.т.н., профессора Ю.А. Гатчина

Редактор Н.С. Кармановский Дизайн Г.О. Артемова Редакционно-издательский отдел НИУ ИТМО Зав. РИО Н.Ф. Гусарова Лицензия ИД №00408 от 05.11.99 Подписано к печати 29.04.2013 г. Тираж 100 экз. Заказ № 2987

Page 178: Университет ИТМО официальный порталcsd.faculty.ifmo.ru/files/pbksapams2013_1.pdf · 2 Сборник трудов молодых ученых, аспирантов

Редакционно-издательский отдел

Санкт-Петербургского национального

исследовательского университета

информационных технологий, механики и оптики

197101, Санкт-Петербург, Кронверкский пр., 49