Математичні машини і системи. 2021 №2

РЕФЕРАТИ І СТАТТІ 


ОБЧИСЛЮВАЛЬНІ СИСТЕМИ 

УДК 623.764

Згідно з прогнозами, внаслідок запланованого запуску угрупувань супутників, розміри яких дають можливість називати їх мега-угрупуваннями, кількість супутників на низьких навколоземних орбітах у найближчі роки зросте до понад 100 000 одиниць. Такі системи використовуються насамперед для здійснення спостереження за Землею і космосом, забезпечення глобальних комунікацій, а також глобальної безпеки й оборони. Проте, не зважаючи на їх ефективність, запуск та керування угрупуваннями супутників супроводжуються багатьма проблемами, серед яких потреба в удосконаленні міжсупутникових ліній зв’язку, налагодження бортового управління, встановлення надпотужних терміналів та шлюзів на Землі, уникнення зіткнень з іншими супутниками і космічним сміттям тощо. До сьогоднішнього дня не було запропоновано жодних системних моделей та інфраструктури для угрупувань супутників такого розміру. У статті підсумовуються ідеї розробленої Технології просторового захоплення (ТПЗ) і її високорівневої Мови просторового захоплення (МПЗ), а також досліджується їх ефективність в управлінні великими угрупуваннями супутників. Вбудовування взаємопов’язаних інтерпретаторів ТПЗ в усі супутники угрупування дозволяє перетворити його на інтелектуальну систему, здатну автономно вирішувати численні проблеми, зменшуючи зв'язок зі складними наземними антенами. У статті представлено декілька основних операцій, які можна здійснювати на угрупуваннях супутників. Серед них, зокрема, можливість трансляції повідомлень до цілого угрупування, збір інформації з усіх супутників, а також проведення реструктуризації всього угрупування. Виходячи з досвіду роботи з попередніми версіями ТПЗ, підхід, заснований на вірусоподібному покритті великих просторів, можна застосовувати навіть в університетських умовах. Використання рекурсивних сценаріїв у ТПЗ є набагато зручнішим за інші підходи, що, у свою чергу, відіграє важливу роль у зменшенні навантаження та уникненні втручання в інші космічні комунікації. Іл.: 9. Бібліогр.: 19 назв.


            
ІНФОРМАЦІЙНІ І ТЕЛЕКОМУНІКАЦІЙНІ ТЕХНОЛОГІЇ
 
 

УДК 004.056.5
Лисецький Ю.М., Бобров С.І. Деякі аспекти побудови системи національної кібербезпеки. Математичні машини і системи. 2021. № 2. С. 15–22.

В умовах сучасних кіберзагроз необхідно постійно вдосконалювати систему національної кібербезпеки. Цим питанням у даний час приділяється дуже серйозна увага на державному рівні в багатьох країнах, зокрема, і в Україні. Це цілком зрозуміло, тому що від рівня безпеки інформаційних систем державних і силових відомств, об’єктів критичної інфраструктури залежать не лише стабільність та надійність їх функціонування, але часто й життя багатьох людей. Указами Президента України і Законами України визначені стратегія кібербезпеки держави, основні засади забезпечення кібербезпеки, заходи забезпечення захисту об'єктів критичної інфраструктури та заходи щодо нейтралізації кіберзагроз, основні завдання нашої держави у сфері кібербезпеки, а також основні суб’єкти забезпечення кібербезпеки. Основою системи національної кібербезпеки є центри виявлення, управління та реакції на кіберзагрози. Використовуючи системний підхід, можна побудувати концептуальну модель системи національної кібербезпеки у вигляді трирівневої піраміди. В основу цієї моделі покладено концепцію єдиного інформаційного простору для обміну даними про кіберінциденти як в середині країни, так і за її межами, та принципи цілісності, ієрархічності, структуризації, множинності, системності. Для підвищення ефективності боротьби з кіберзагрозами на рівні країни організовано взаємодію центрів та обмін інформацією про виявлені кіберінциденти. Зважаючи на те, що останнім часом протистояння у кіберпросторі посилюється і становить реальну загрозу для держав, систему кіберзахисту в Україні необхідно розвивати та вдосконалювати з урахуванням рівня сучасних загроз. Державним організаціям, що відповідають за кіберзахист, треба постійно актуалізувати вимоги щодо кіберзахисту, яких мають дотримуватися всі об'єкти критичної інфраструктури, визначити повний список таких об'єктів і уточнювати його в разі потреби. Керівникам цих об'єктів необхідно впроваджувати досить надійну систему кіберзахисту з урахуванням усіх вимог. Іл.: 2. Бібліогр.: 19 назв.


УДК 519.816.355.45:355.02

Нестеренко О.В. Онтологічне представлення предметної області в задачах оборонного планування. Математичні машини і системи. 2021. № 2. С. 23–34. 

У статті запропоновано застосування онтологічного підходу до інформаційного моделювання предметної області експертного оцінювання спроможностей у задачах оборонного планування. Моделі визначення і оцінювання спроможностей є базовими у країнах-членах НАТО. Разом із тим характерними рисами управління у сфері оборони на сучасному етапі є зростання динаміки всіх процесів, що знаходить відображення у різкому збільшенні обсягів інформації, потрібної для опрацювання. Методологічна складність процедури оцінювання спроможностей обумовлена нестачею правил і підходів щодо балансування кількісних і якісних характеристик спроможностей, передбачених директивними документами, що ускладнює створення автоматизованих засобів підтримки прийняття рішень.  У даному дослідженні пропонується підхід до забезпечення аналітичної підтримки прийняття експертних рішень на основі онтологічних інформаційних моделей, які адекватно відображають притаманні задачам визначення спроможностей ієрархічні та мережеві структури елементів і враховують  їх взаємний вплив в умовах багатофакторності. Предметна область, або “світ”, у якому відбуваються процеси прийняття рішення, зазвичай є значною за обсягом системою таксономій. Для створення таксономії даних предметної області оцінювання спроможностей визначено основні базові кванти (понятійні одиниці) предметної області, основні онтології, а також проведено аналіз даних на модельному прикладі «Розвідка». Запропоновано фреймовий підхід до описів узагальнених родових понять, побудована фреймова модель групи спроможностей на модельному прикладі. Запропоновано  схему практичної реалізації отриманих рішень на основі забезпечення взаємодії між онтологічною моделлю та реляційною моделлю бази даних. Іл.: 9. Бібліогр.: 20 назв.


УДК 004.41

Ратов Д.В., Іванов В.Г., лигіна Л.А. Створення мережевої системи авторизації для програмного забезпечення. Математичні машини і системи. 2021. № 2. С. 35–44.

Незважаючи на всі зусилля різних організацій на чолі з Business Software Alliance (BSA) – торгової асоціації, що представляє інтереси ряду найбільших у світі розробників програмного забезпечення, в останні роки триває ріст комп’ютерного піратства. У продовження досліджень і розробки інформаційних систем у статті розглядається програмний метод забезпечення захисту розроблюваного програмного забезпечення, призначений для збереження конфіденційності даних від несанкціонованого доступу. Під захистом в інформаційних технологіях розуміють сукупність дій, спрямованих на протидію нелегальному копіюванню й несанкціонованому доступу. Розглянутий метод полягає в авторизації користувача програмного забезпечення чи інформаційної системи через Інтернет і допускає первинну активацію продукту на обчислювальній машині користувача, а також авторизацію користувача на сервері при кожній активації інформаційної системи чи програмного забезпечення. Така авторизація дозволяє розроблювачеві стежити за статистикою використання інформаційної системи, виявляти випадки порушення ліцензій, позбавляти ліцензій несумлінних користувачів, а також гнучко контролювати ліцензійну політику. У даній роботі запропонований протокол контролю авторизації програмного забезпечення, який заснований  на використанні прив'язки до апаратного забезпечення обчислювальної машини й шифрування 128-бітним алгоритмом хешування MD5. Програмною імплементацією є динамічна бібліотека, що інтегрується із програмним забезпеченням користувача й контролює його авторизацію і роботу функціонала, php-сценарії взаємодії динамічної бібліотеки й бази даних MySQL, php-сценарій створення web-форми адміністрування, android-додаток адміністрування авторизації програмного забезпечення. Одержаний засіб програмного захисту при розробці програмного забезпечення та інформаційних систем є своєчасним і необхідним механізмом для контролю за санкціонованим використанням програмного продукту. Іл.: 6. Бібліогр.: 25 назв.


 
МОДЕЛЮВАННЯ І УПРАВЛІННЯ 

УДК 004.94

Новий метод формування ешелонів у структурі поліагентних функціоналів моніторингових інформаційних систем досліджується у процесі розв’язання задачі прогнозування захворюваності населення України на COVID-19. Поліагентний функціонал – це надагентна ешелонована структура, яка будується моніторинговою інформаційною системою в умовах зниження інформативності результатів спостереження. Ешелони цього функціонала утворюються з моніторингових агентів. Кожен агент має індивідуальне завдання. Для його виконання агент обробляє результати спостережень, видобуває з них відомості про закономірності поведінки об’єкта при зміні зовнішнього середовища. Здобуті відомості містяться у базі модельних знань агента у формі ієрархічного поєднання моделей, побудованих агентним синтезатором. Кожна модель є розв’язком однієї з задач ідентифікації, групування, прогнозування та інших. Перелік задач, які треба розв’язати для побудови бази модельних знань агента, формується відповідно до агентного завдання на основі масиву вхідних даних. У роботі вперше запропоновано формувати ешелони поліагентних функціоналів із агентів, що ідентифікують функціональну залежність кожного показника, за яким проводились спостереження від інших показників масиву вхідних даних. Масив результатів спостережень розгортається у кілька масивів для побудови кожного моніторингового агента за правилом «Кожен від інших». Далі агенти поєднуються в ешелони, утворюючи структуру поліагентного функціонала. Поліагентні функціонали будуються для підвищення різноманітності процесів обробки результатів спостережень та видобування знань про закономірності поведінки об’єктів моніторингу у випадку зниження інформативності результатів спостережень. Здатність будувати агентні функціонали з’являється у моніторингової інформаційної системи у результаті застосування агентного підходу до процесу реалізації інформаційної технології інтелектуального моніторингу. Tабл.: 2. Іл.: 1. Бібліогр.: 19 назв.


УДК 004.7

Стаття присвячена вирішенню проблеми вчасного та швидкого реагування на надзвичайні ситуації (НС) конфліктного характеру, зокрема, формуванню моделі ситуаційної обізнаності. Вірно сформована ситуаційна обізнаність дає змогу особам, які  приймають рішення, вчасно отримати повну картину ситуації, що склалася, та відреагувати на неї належним чином. У результаті проведених досліджень було запропоновано модель ситуаційної обізнаності, яка бере до уваги трирівневу модель М. Ендслі. Трирівнева модель включає рівні сприйняття, розуміння і прогнозу ситуації, що склалася та розвивається. Однією з особливостей цієї моделі є побудова і використання ментальної моделі, яка накладається на трирівневу модель. У роботі запропоновано ментальну модель та наведено її основні розділи. Процес формування ситуаційної обізнаності розглядається окремо від процесу прийняття рішень. Ситуаційна обізнаність розкладається на дві складові: оперативну обстановку (об’єктивна складова) та ментальну модель(суб’єктивна складова). Оперативна обстановка, власне і сама ситуаційна обізнаність, розглядаються як функція часу. Наведено характеристики вхідних даних фізичного та когнітивного рівнів. Також у роботі запропоновано багаторівневу модель формування ситуаційної обізнаності при вирішенні конфліктних ситуацій регіонального та загального характеру. Розглядаються місцевий (тактичний), регіональний (оперативний) та загальний (стратегічний) рівні реагування на НС. Ситуаційна обізнаність визначається як функція об’єднаної оперативної обстановки та часу. Також наведено і проаналізовано ряд інноваційних інформаційних технологій, які, на думку фахівців, внесуть свій  вклад у покращення формування ситуаційної обізнаності у найближчі роки. Результати досліджень можуть бути використані для побудови процесу прийняття рішень у ситуаційних центрах. Іл.: 2. Бібліогр.: 10 назв.


УДК 681.3

Значна частина підходів та методів автоматичного виправлення помилок правопису є мовозалежною, орієнтованою на врахування граматичних правил і фонетики конкретної мови. Переважна більшість робіт у цій сфері присвячена англомовним текстам, менша частина – іншим мовам германської групи, зовсім мала – слов’янським мовам і мізерна – українській мові. Розглядаються інструментарій (імітаційна модель (ІМ)) та пробні результати оцінки коригуючих властивостей деяких алгоритмів по відношенню до виправлення типових помилок тайпінгa в україномовних словах за умови попередньої індексації словника. ІМ має модульну структуру і конфігурується до конкретних словників, типів помилок, алгоритмів генерації індексів. Для заданої комбінації «словник – тип помилок – алгоритм» ІМ спотворює слова заданого словника помилкою і шукає найбільш «близькі» слова-кандидати на виправлення помилкового слова. Загальний алгоритм обробки слова, в якому виявлено помилку, включає попередній вибір (ПВ) множини слів-кандидатів за правилами алгоритму індексації та остаточний вибір (ОВ) – пріоритезація обраних слів і звуження області пошуку «правильного» слова за прийнятими критеріями близькості до слова, що виправляється, і різними критеріями відбору. Пробне моделювання проведено для фонетичних алгоритмів Soundex і Metaphone, адаптованих до української мови. Як ансамбль помилок прийнятий набір помилок тайпінга, що включає чотири різні базові одиночні помилки (заміни, вставки, пропуски і перестановки символів), а також подвійні помилки, що представляють собою зважену суміш базових помилок. Опрацьовано 59,6 млн помилкових слів, середній час обробки одного слова склав 0,07 мс. Обговорюються результати моделювання, що містять загальну кількість коректованих помилкових слів за видами помилок, кількість коректних пропозицій слів-кандидатів, кількість помилкових пропозицій, кількість відсутніх пропозицій, середню кількість кандидатів у пропозиціях на етапах ПВ і ОВ. Табл.: 9. Іл.: 4. Бібліогр.: 14 назв.


УДК 510.635:004.891(045)

Вавіленкова А.І. Командна розробка програмних продуктів в освіті. Математичні машини і системи. 2021. № 2. С. 74–80.

У статті окреслено проблему відсутності верифікації отриманих студентами під час навчання теоретичних основ у реальних умовах, зокрема, проблему практичної реалізації командних проєктів  у сфері розробки програмного забезпечення та управління проєктами у закладах освіти, хоча в сучасних ІТ-компаніях така практика береться за основу роботи. Проаналізовано популярні програмні продукти, що використовуються сьогодні для автоматизованого планування та контролю командної роботи підприємствами, це Basecamp, Jira, Asana, Trello. Зазначено, що основною задачею для освітніх закладів є відтворення умов роботи команди на підприємствах та занурення студентів у максимально доступний для сприйняття процес програмного створення командного проєкту з метою своєчасної розробки якісного програмного продукту. З цією метою для реалізації навчального командного проєкту обрано методологію Microsoft Solution Framework. Метою даної статті є формалізація процесу планування та реалізації спринту у вигляді алгоритму дій, що повинні здійснюватися та програмно фіксуватися у створеному навчальному командному проєкті. Узагальнено схему взаємодії робочих елементів Scrum-команди у програмному середовищі Visual Studio. Уніфіковано алгоритм роботи членів командного проєкту для реалізації всіх можливостей, запропонованих Microsoft на основі роботи Team Foundation Server. Описано алгоритм етапу реалізації спринту згідно із гнучкою методологією Scrum. Він містить детальний опис робіт, що виконуються на кожному спринті, тобто етапі роботи команди, і передбачає безпосереднє виконання задач кожним членом команди. Для висвітлення результатів роботи проводять щоденні Daily Meeting, у кінці виконання спринту отримується інкремент програмного продукту. Іл.: 2. Бібліогр.: 15 назв.


       ЯКІСТЬ, НАДІЙНІСТЬ І СЕРТИФІКАЦІЯ ОБЧИСЛЮВАЛЬНОЇ ТЕХНІКИ І ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ 

УДК 681.323

Мікропроцесорні системи, призначені для тривалої безперервної роботи в автономному режимі, повинні забезпечувати мінімальний час простою протягом їх терміну служби. Вплив електростатичних розрядів на мікропроцесорну систему може викликати її «пошкодження». Пошкодження системи є причиною появи «збою» – самоусуваються відмови або відмови, які усуваються незначним втручанням оператора. Ця відмова може призводити до «зависання» мікропроцесорної системи, що збільшує час простою системи, знижує ефективність її використання. За результатами дослідження поведінки систем при відмовах як в лабораторних умовах, так і безпосередньо в умовах об'єктів, розроблені принципова електрична схема і алгоритм роботи зовнішнього по відношенню до мікропроцесора сторожового таймера, який дозволяє відновити працездатність мікропроцесора автономних систем після впливу електростатичних розрядів, що не перевищують поріг руйнування, шляхом перезапуску його за живленням в автоматичному режимі. Представлена і впроваджена в експлуатацію апаратно-програмна реалізація розробленого методу підвищення відмовостійкості до впливу електростатичних розрядів. Ефективність цього технічного рішення підтверджується результатами експлуатації протягом декількох років декількох сотень мікропроцесорних систем на різних об'єктах України військового, промислового, житлового та комунального призначення. Вирішення цієї проблеми було здійснено автором даної статті на рівні абсолютної світової новизни, що підтверджено патентом. Іл.: 3. Бібліогр.: 17 назв.

УДК 004.05

Муха Ар.А. Застосування методу Байєса при оцінюванні надійності несучих конструкцій тепловозів. Математичні машини і системи. 2021. № 2. С. 90–94.

Тепловози серії ЧМЕ3 є основою парку маневрових локомотивів України. На сьогодні середній термін експлуатації цих машин становить 3538 років при встановленому нормативному 25 років. Відповідно, що при довготривалій експлуатації постають проблеми, пов’язані не тільки з відмовами устаткування, але й з відмовами несучих конструкцій цих машин. Основними серед відмов, які спричинені втомою металу, є виникнення тріщин по контуру вертикального листа рами візка по зварних з’єднаннях та виникнення тріщин у зоні кріплення кронштейнів тягових електродвигунів. Визначення таких пошкоджень вимагає значних затрат та простоїв рухомого складу, адже здійснити якісний контроль об’єктивного стану та придатності можливо виконати лише при піднятті кузова тепловоза, від’єднанні візків та повному очищенні їх від бруду. Такий контроль здійснюється раз у 3 роки, не зважаючи на обставини. У цьому плані ймовірнісний підхід щодо оцінювання стану несучих конструкцій та прогнозування як періоду контролю стану, так і терміну експлуатації, отримує свої переваги. Він вимагає значно менших витрат і може бути застосований для отримання рекомендацій щодо відбору зразків саме для своєчасного контролю, враховуючи ймовірність відмов, що базується на врахуванні різного роду показників. У статті пропонується використовувати метод Байєса, який знайшов широке застосування в теорії надійності. Продемонстровано, що він дозволяє враховувати ймовірнісні характеристики процесів та умов експлуатації, на основі чого можливо найбільш достовірно судити про надійність несучих конструкцій тепловозів. Застосувавши сумісно з байєсівським імовірнісно-фізичний метод, у якому використовується дифузійно-монотонний розподіл, з’являється можливість обчислювати середній наробіток до відмови та прогнозувати час безпечної експлуатації досліджуваної техніки. Табл.: 2. Бібліогр.: 5 назв.


УДК 519.718

Стаття присвячена аналізу сучасних напрямів розвитку теорії і практики гарантоздатності комп'ютерних та інших систем. У багатьох країнах світу використання гарантоздатних комп’ютерних систем та питання розробки методів для розрахунку показників гарантоздатності обговорюються на спеціалізованих національних і міжнародних форумах і конференціях. Актуальними, як і раніше, є визначення, уточнення і формулювання базових понять і таксономії теорії забезпечення гарантоздатності. В усьому світі проводяться інтенсивні наукові дослідження, практичні науково-технічні розробки комп’ютерних систем та мереж для забезпечення гарантоздатності в авіаційних, ракетно-космічних і військово-промислових комплексах, керуючих системах на атомних електростанціях, залізничному транспорті, в системах охорони здоров’я, а також у фінансовій сфері бізнес-критичного застосування. Теорія гарантоздатності актуальна, але все ще недостатньо розвинена у сферах систем кібербезпеки; виявлення аномалій у мережевому трафіку; систем автоматизованого проєктування; систем доповненої і віртуальної реальності; самовідновлювальних систем; робототехніки; кіберфізичних датчикових систем; методів і засобів ідентифікації людини (біометрія); моніторингу екологічного стану; аналітики крупномасштабних даних та інтелектуального аналізу даних для бізнес-областей і цифрового банкінгу; баз даних; комп'ютерних систем охорони здоровя; систем бездротового звязку. Підвищення рівня гарантоздатності набирає актуальності у таких сферах: хмарні сховища і обчислення; шифрування, квантові обчислення і криптографічні методи; збереження конфіденційності та контроль доступу до особистих даних; безпека і надійність блокчейну. Підсумки, що отримані у роботі, можуть бути корисні для широкого кола фахівців, які займаються дослідженнями в галузі гарантоздатності в усіх сферах її застосування. Бібліогр.: 11 назв.


 
      Останнє оновлення: Jun 16, 2021