WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

Pages:     | 1 || 3 | 4 |

«ИННОВАЦИИ В НАУКЕ, ОБРАЗОВАНИИ И БИЗНЕСЕ Материалы XII Международной научно-методической конференции 20 - 21 мая 2014 г. ПЕНЗА 2014 Инновации в науке, образовании и бизнесе. Материалы XII Международной ...»

-- [ Страница 2 ] --

Выбор исходных данных сегмента реализован в виде ВПП Init1WArray.vi.

Внутри итерации соответственно определяются номер сегмента, данные, относящиеся к этому сегменту, и текущая позиция в файле b. Все эти данные передаются в ВПП ConvertTo(b,b1)-single.vi.

ConvertTo(b,b1)-single.vi Обеспечивает обработку данных одного сегмента испытаний.

В соответствии со структурой файла b собирается головной блок сегмента. В файл b1 пишется адрес начала головного блока сегмента в файле b. Этот адрес ВПП получает из вызывающего его ВП ConvertTo(b,b1)-all.vi. Параллельно с этим выполняется запись имен и кодов параметров в головной блок сегмента в файл b.

Имена параметров обрабатываются аналогично строковым данным формы – приводятся к требуемой длине строки. После головного блока сегмента в файл пишутся результаты первичной обработки: время и значения параметров.

Delete_Double_0.vi ВПП удаляет нули из массива чисел типа double.

Удаление производится со смещением, т.е. на месте нуля не останется пустого элемента. Длина выходного массива будет меньше длины входного массива, причем эта разница будет равняться количеству нулей во входном массиве.

Init1WArray.vi Из одномерного массива полного набора данных первичной обработки собирается подмассив отсчетов параметров, относящихся одному сегменту.

Критерием выбора является приращение времени, подаваемое на вход ВПП.

Также собирается массив с кластерами информации о параметрах, таким образом, чтобы их имена соответствовали отобранным Waveform.

InitArrayDt.vi ВПП определяет количество сегментов в соответствии с приращениями времени.

На выходе ВПП получается массив уникальных значений приращений времени, количество которых будет соответствовать количеству сегментов.

Разработка подобного конвертера средствами LabVIEW достаточно проста и не занимает много времени, инвариантность конвертера по отношению к количеству сегментов и количеству отсчетов времени внутри сегмента позволяет встраивать разработанный конвертер в любое ПО, обеспечивающее информационное взаимодействие датчико-преобразующей аппаратуры с блоком сбора данных в процессе стендовых испытаний.

Отсюда следует, что внедрение модульной аппаратуры стандартов PXI/PXIe с соответствующим ПО, разработанном в среде LabVIEW, целесообразно и позволяет перевести процесс получения результатов стендовых испытаний РКТ на новый технологический уровень, при этом не создавая конфликтов с серверами обработки данных на предприятиях отрасли.

МОДЕЛЬ ВАРИАТИВНОСТИ СЕМЕЙСТВА ПРОГРАММНЫХ

ПРОДУКТОВ, ГЕНЕРИРУЕМЫХ СИСТЕМОЙ СИНТЕЗА ТРЕХМЕРНЫХ

ОБУЧАЮЩИХ ПРИЛОЖЕНИЙ

Пензенский государственный университет, Пенза Анализируя предметную область, с которой работает система синтеза трехмерных компьютерных обучающих приложений, можно выделить следующие основные типы трехмерных обучающих приложений.

Симуляторы средств передвижения и передвижной техники в открытом пространстве (автомобильные симуляторы, авиасимуляторы и т. п.). Для приложений данного типа характерно наличие визуального интерфейса, имитирующего панель управления средством передвижения, и достаточно подробной и сложной по структуре модели окружающего мира (городская трасса, небо).

Симуляторы техники, предназначенной для работы в ограниченном пространстве и закрытых помещениях (цеховой кран, устройство дистанционного управления в условиях опасного производства). Для приложений данного типа также характерно наличие имитирующего панель управления визуального интерфейса, но, в отличие от приложений предыдущего типа, к модели окружающего мира не предъявляется высоких требований. Данная модель должна имитировать либо закрытое помещение, либо небольшой участок реального мира.

Симуляторы профессиональной деятельности, связанной преимущественно с ручным трудом в ограниченном пространстве (врачебная деятельность, сварка).

Приложения данного типа не предъявляют высоких требований к модели окружающего мира, однако основные действия, проводимые пользователем при работе с данным приложением, сводятся к череде манипуляций каким-либо ручным инструментом (например, скальпелем).

Игровые обучающие приложения. Широкий класс трехмерных обучающих программ, характеризующихся одновременным наличием у пользователя набора ручных инструментов и высокой сложностью модели окружающего мира.

Виртуальные музеи и игровые обучающие приложения, не включающие в свой состав набор ручных инструментов. Характеризуются высокой сложностью модели окружающего мира. Могут включать в свой состав задания, свойственные приложениям типов 6, 7.

Задание на сборку целого объекта из отдельных деталей. Характерная черта данного типа приложений – отсутствие какого-либо интерфейса и наличие возможности перетаскивания объектов из одной точки в другую. Требования к модели окружающего мира не являются строго определенными.

Простые тестовые задания и демонстрационные примеры. Требования к модели окружающего мира в случае данного типа приложений также не определены строго, однако более предпочтительно использование простой модели.

Для приложений данного типа характерно отсутствие сложного интерфейса в форме панели управления или набора инструментов, пользователю недоступны сложные манипуляции с объектами (например, перетаскивание).

Кроме того, возможны различные вариации в пределах приложений одного типа. Так, например, в определенных симуляторах требуются объекты, управляемых модулем искусственного интеллекта, в некоторых – их наличие не обязательно.



Как видно из представленной классификации, приложения, разрабатываемые с помощью системы синтеза трехмерных обучающих программ, имеют некоторые общие компоненты, но в то же время могут значительно различаться между собой.

Тот или иной компонент может присутствовать или отсутствовать в приложении определенного типа. Например, компонент класса «Инструмент» присутствует в приложениях, связанных со сферой медицины, но при этом отсутствует в заданиях на сборку целого объекта из отдельных деталей.

Всю совокупность вариантов приложений, генерируемых предлагаемой системой, можно представить как некоторое семейство программных продуктов.

Обобщенная модель семейства программных продуктов носит название модели характеристик [1] и представляет собой иерархическую модель свойств, которые:

имеются у каждого приложения;

могут присутствовать только у некоторого подмножества приложений;

специфичны для одного конкретного приложения и имеются только у него.

Модель характеристик визуально представляется с помощью древовидной структуры – диаграммы характеристик. На рис. 1 представлена диаграмма характеристик семейства программных продуктов, генерируемых системой синтеза трехмерных обучающих приложений. Существующие типы отношений между дочерними и родительскими характеристиками представлены в табл. 1.

Таблица 1. Элементы диаграммы характеристик Характеристики, представленные на диаграмме, делятся на два типа – абстрактные (выделены белым цветом; используются для описания наиболее общих свойств объектов, например, интерфейсов или области действия) и реализуемые (выделены серым цветом).

модульность разрабатываемых в системе программных продуктов; обеспечивается возможность оперирования высокоуровневыми понятиями при разработке обучающего приложения («инструмент», «панель управления» и т. д.); значительно снижается время, затрачиваемое на создание обучающей программы.

Рис. 1. Диаграмма характеристик семейства программных продуктов, генерируемых системой синтеза трехмерных обучающих приложений 1.Applied software product line engineering / Kyo C. Kang, Vijayan Sugumaran, Sooyong Park. – Auerbach Publications, 2009.

МЕТОДИКА АДАПТАЦИИ ОБУЧАЮЩИХ ПРИЛОЖЕНИЙ К

ИНДИВИДУАЛЬНЫМ ОСОБЕННОСТЯМ ПОЛЬЗОВАТЕЛЯ

Пензенский государственный университет, Пенза При разработке обучающего приложения немаловажным является учет фактора адаптации разрабатываемого приложения к работе с конкретным пользователем. В основе этого фактора лежат, в первую очередь, индивидуальные особенности пользователя, обучаемого или тестируемого с помощью приложения.

Учитывая данные особенности, обучающая программа способна самостоятельно подбирать необходимый для пользователя уровень сложности заданий и находить те области знаний, в которых пользователь показывает недостаточную компетенцию.

Разрабатываемая система синтеза обучающих приложений использует подход к адаптации приложения к пользователю, основанный на технологии моделирования изменчивости программных продуктов с помощью моделей характеристик [1]. Сущность этого подхода состоит в том, что любую систему можно представить как совокупность отдельных свойств (характеристик), некоторые из которых являются обязательными и присутствуют в любой конфигурации системы, а некоторые – вариативными или необязательными и присутствуют только в определенной конфигурации.

Обобщенная модель характеристик обучающего приложения, генерируемого с помощью системы синтеза трехмерных обучающих приложений, представлена на рис. 1. Как видно из рисунка, изменчивость в приложениях такого класса выражается в двух основных аспектах – геометрическом и поведенческом. В случае геометрической изменчивости, речь идет о разном уровне детализации тех или иных трехмерных объектов в обучающем приложении. Примером обучающего приложения, в котором немаловажную роль может играть геометрическая изменчивость, служит виртуальный операционный стол (обучаемому на разных уровнях сложности необходимо работать с разными уровнями детализации моделей внутренних органов). Поведенческий аспект затрагивает алгоритмическую основу обучающего приложения. Например, на более высоких уровнях сложности приложение будет использовать дополнительные программные функции, отвечающие за поведение отдельных объектов в обучающем приложении.

Примером использования такой изменчивости может послужить автосимулятор, в котором с возрастанием уровня сложности усложняется и делается более разнообразным поведение посторонних объектов на дороге.

Рис. 1. Обобщенная поведенческая и геометрическая модель характеристик обучающего приложения Однако для применения такой технологии изменчивости приложению необходимо достаточно точно учитывать текущий уровень подготовки пользователя. Для этого необходимо реализовать особую структуру обучающей программы. Логика работы программы разбивается на отдельные шаги, в пределах каждого из которых от пользователя ожидается выполнение определенного действия. Шаги группируются в отдельные этапы, и по завершению каждого этапа осуществляется оценка его прохождения пользователем. Строится графовая модель всех возможных вариантов прохождения этапа, из них выбирается оптимальный по времени и числу шагов. Прохождение этапа пользователем также протоколируется, и осуществляется сравнение прохождения этапа пользователем с оптимальным прохождением. На основе данного сравнения приложение делает вывод о том, какую форму изменчивости использовать на следующем этапе функционирования.

Рассмотренная методика адаптации обучающего приложения к работе с конкретным пользователем позволяет обучающему приложению достаточно гибко адаптироваться к индивидуальным особенностям каждого обучаемого.

1.Applied software product line engineering / Kyo C. Kang, Vijayan Sugumaran, Sooyong Park. – Auerbach Publications, 2009.

АВТОНОМНАЯ СХЕМА ГИБРИДНОГОУПРАВЛЕНИЯ КЛЮЧАМИ В

БЕСПРОВОДНЫХ СЕНСОРНЫХ СЕТЯХ SCADA СИСТЕМ НА БАЗЕ

АЛГОРИТМОВ ДИНАМИЧЕСКОЙ МАРШРУТИЗАЦИИ

Пензенский региональный центр высшей школы (филиал) ФГБОУ ВПО «Российский государственный университет инновационных технологий и В традиционных беспроводных сетях проблема защиты передаваемых данных обеспечивается сервисами и службами на программном уровне. С точки зрения безопасности сенсорные сети [1] не отличаются от других типов беспроводных сетей. Они уязвимы для атак пассивного прослушивания и атак активной фальсификации, так как беспроводная среда общедоступна [2]. Однако, ограниченная энергоемкость, вычислительная мощность и оперативная память узлов не позволяет обеспечить достаточно мощную защиту передаваемых данных.

Эти ограничения сужают выбор и использование криптографических механизмов и протоколов на канальном и физическом уровнях сетевой модели, что требует реализации архитектурных компонент системы безопасности на сетевом и прикладном уровнях.

Реактивный протокол динамической маршрутизации «Ad hoc On Demand Distance Vector» (AODV) дистанционно-векторного типа в основном применяется в сенсорных сетях ячеистой топологии (mesh) и устанавливает маршрут от источника до адресата по широковещательным запросам [3]. Когда один из сенсорных узлов собирается передать данные, он посылает широковещательный запрос на создание маршрута (Route Requests - RREQ). Маршрутизаторы сенсорной сети широковещательно ретранслируют кадр и делают в своих таблицах маршрутизации запись об узле, от которого они приняли запрос. В кадр также записывается «логическое расстояние» от отправителя запроса до текущего положения. В сенсорной сети с ячеистой топологией узел-адресат получит несколько кадров RREQ с различными «логическими расстояниями». Адресат отправляет ответ (Route Reply – RREP) устройству, от которого пришел пакет с минимальным «логическим расстоянием» и далее по кратчайшей цепочке RREP передается маршрутизаторами, пока не достигнет источника. Таким образом, ответ, возвращаясь по оптимальному пути, формирует таблицу прямого маршрута для передачи кадров от источника до адресата. Если связь ненадёжная, то предусмотрена возможность передачи квитанции подтверждения маршрута от узла-инициатора адресату (RREP-ACK).

С целью снижения служебного трафика объединим процедуры управления ключами по автономному протоколу, добавляя соответствующие поля для открытого ключа и хэш-функции в маршрутные кадры RREQ и RREP. Тогда методика автономного гибридного управления ключами при шифровании кадров данных и аутентификации отправителя будет следующей:

Отправитель генерирует случайный сеансовый ключ для алгоритма AES длиной 128 бит, с помощью которого шифруется и готовится к отправке кадр данных.

Отправитель отсылает широковещательный запрос на создание маршрута RREQ и на получение открытого ключа от адресата для шифрования сеансового ключа.

Получатель генерирует случайную пару «открытый ключ - закрытый ключ»

по алгоритму RSA и отсылает открытый ключ отправителю вместе с маршрутным ответом RREP. Для аутентификации получателя вычисляет хеш-функция кадра с открытым ключом, шифруется ключом, известным обеим сторонам и также передается вместе с кадром.

Отправитель шифрует сеансовый ключ открытым ключом и посылает его получателю вместе с зашифрованным сеансовым ключом кадром данных. Для аутентификации отправителя и верификации данных в кадре вычисляется хешфункция зашифрованного кадра, которая шифруется ключом, известным обеим сторонам и передается вместе либо вместе с кадром данных, либо вместе с квитанцией подтверждения маршрута RREP-ACK при плохом качестве канала связи.

Получатель расшифровывает сеансовый ключ и хеш-функцию, проверяет расшифровывает кадр данных при помощи сеансового ключа и уничтожает ключ.

Достоинством методики является использование существующих процедур информацией, что позволяет не увеличивать энергопотребление при передаче информации. Однако энергопотребление сетевых узлов возрастает, так требуются энергозатраты на выполнение процедур генерации, хранения и уничтожения ключей, вычисление хеш-функций, проверку подлинности отправителя и т.д.

Также возрастает и размер передаваемых кадров с маршрутной информацией, но количество циклов приема передачи останется неизменным.

1.Финогеев А.Г., Дильман В.Б., Финогеев А.А., Маслов В.А. Оперативный дистанционный мониторинг в системе городского теплоснабжения на основе беспроводных сенсорных сетей // ж. Изв. ВУЗов. Поволжский регион. Технические науки. - Пенза: Изд-во ПГУ. - 2010. - № 3. - с. 27-36.

функционирования и эффективности систем защиты информации на предприятиях электроэнергетики // Изв. ВолгГТУ. Межвуз. сб. научных статей. Серия "Актуальные проблемы управления, вычислительной техники и информатики в технических системах" / Волгоград: ВолгГТУ. - 2007. - Вып.1, №1. - C. 67-69.

маршрутизации в беспроводных сенсорных сетях // Изв. ВУЗов. Поволжский регион. Технические науки. – Пенза: Изд-во ПГУ. Пенза: Изд-во ПГУ. - 2012. - № 1. - с. 47-58.

4.IEEE Part 15.4: Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area Networks (WPANs).

Amendment 1: Add Alternate PHYs,

АНАЛИЗ МЕТОДОВ ЗАЩИТЫ КРИПТОГРАФИЧЕСКОЙ АППАРАТУРЫ

ОТ ВИБРАЦИИ НА РЕЗОНАНСНЫХ ЧАСТОТАХ

Пензенский региональный центр высшей школы (филиал) ФГБОУ ВПО «Российский государственный университет инновационных технологий и криптографической аппаратуры от вибрации. Рассмотрены методы пассивной и активной виброзащиты, выявлены их достоинства и недостатки. Выявлена необходимость создания нового метода защиты криптографической аппаратуры от вибраций на резонансных частотах.

Ключевые слова: криптографическая аппаратура, виброзащита, вибрация, амплитуда, резонанс, пассивный метод, активный метод.

1. Введение Известно, что криптографическая аппаратура, подвержена негативному воздействию ударов и вибрации. Она широко применяются в подвижных объектах.

Работает такая аппаратура в условиях воздействия вибраций, ударов и других интенсивных механических воздействий.

При этом максимальная частота воздействующей вибрации может приводить к возникновению резонансных колебаний элементов конструкций аппаратуры.

Вследствие этого происходит увеличение амплитуд колебаний в десятки и даже сотни раз и резкий рост интенсивности отказов устройства за счет механических разрушений несущих конструкций и электрорадиоэлементов[1].

Поэтому устранение негативного влияния резонансных колебаний элементов конструкции криптографической аппаратуры или снижение их до допустимого уровня составляют одну из важнейших задач при эксплуатации устройства. В настоящее время наиболее широкое применение нашли методы пассивной и активной виброзащиты [2]. Рассмотрим каждый из них более подробно.

2. Пассивные методы виброзащиты Пассивные методы виброзащиты связаны с использованием инерционных, упругих, диссипативных и других пассивных элементов. Особенностью простых пассивных виброзащитных систем является то, что на собственной резонансной частоте амплитуда колебаний и связанные с ней ускорения значительно превышают уровень возмущающих воздействий на основании. Обычно эффективность виброзащиты пассивных систем проявляется при частотах возмущающего воздействия, несколько превышающих резонансную частоту.

Снижение резонансной частоты в результате уменьшения жесткости упругого элемента имеет ряд ограничений эргономического и технического характера. Поэтому, даже самые совершенные пассивные виброзащитные системы, применяемые в настоящее время, не способны в полной степени обеспечить эффективное виброгашение на резонансных частотах [3].

К менее существенным недостаткам пассивных виброзащитных систем относят чувствительность к весу изолируемого от вибрации объекта, а также чувствительность к внешним силам.

Поэтому, во многих случаях пассивные виброзащитные системы оказываются неэффективными, т.к. они не могут в полной мере обеспечить выполнение сложных и, как правило, противоречивых требований, предъявляемых к виброзащитным устройствам [4].

В связи с этим всё чаще находят своё применение так называемые активные системы, являющиеся, по существу, системами автоматического управления движением амортизируемых тел, обладающими обычно независимыми источниками энергии [5].

3. Активные методы виброзащиты Активные виброзащитные системы представляют собой следящие системы, которые осуществляют движение каркаса и объекта виброзащиты в противофазе относительно вибрирующего основания. Эти системы стремятся обеспечить абсолютную в вертикальном направлении неподвижность объекта виброзащиты при наличии вертикальных перемещений основания [5].

Как и всякие следящие системы, активные виброзащитные системы требуют для функционирования подвода энергии. Эта особенность и объясняет, почему подобные системы называют активными. Кроме того, активность системы связана также с принудительным перемещением объекта виброзащиты относительно вибрирующего основания на основании информации или сигналов управления, снимаемых с соответствующих датчиков.

Несмотря на относительную сложность и более высокую стоимость по сравнению с пассивными системами, активные системы виброзащиты имеют ряд достоинств, позволяющих прогнозировать их широкое применение в тех случаях, когда пассивные подвески не могут обеспечить эффективной виброзащиты, особенно низкочастотной.

Применение активных систем позволяет получить:

– очень малую жесткость при колебательном возбуждении (с собственной частотой, значительно меньшей, чем у обычных пассивных систем);

– высокую жесткость по отношению к постоянно действующей нагрузке;

– нулевые статические смещения;

– возврат изолируемой массы в исходное положение при стационарной и случайной нагрузках;

– независимость работы системы от изменения изолируемой массы;

– одно- и двухстороннюю характеристики жесткости;

– требуемые формы амплитудно-частотных характеристик;

упреждающей обратной связи.

На рисунке приведена структурная схема активной виброзащитной системы [6].

Рисунок – Структурная схема активной виброзащитной системы Активные системы виброзащиты позволяют существенно повысить эффективность подавления вибраций на низких частотах, а их свойства могут изменяться в связи с изменениями условий функционирования. Основными недостатками активных виброзащитных систем можно назвать их конструкторскую сложность, что влечет меньшую надежность в эксплуатации, безусловно, большую стоимость относительно пассивных систем, сложность обеспечения подавления вибраций на высоких и низких частотах одновременно.

Учитывая недостатки активных систем, получил распространение принцип использования комбинации пассивной и активной систем. Системы, сконструированные по этому типу, содержат пассивные амортизаторы и систему активного подавления вибраций. Пассивные амортизаторы подавляют высокочастотные колебания и рассеивают часть энергии, вследствие чего, мощность, требуемая на возбуждение колебаний в активной системе, может быть значительно снижена по сравнению с активными системами виброзащиты прямого действия [7-8].

Таким образом, одним из важнейших недостатков пассивного метода виброзащиты является низкая эффективность борьбы с резонансными явлениями.

Активные и комбинированные методы виброзащиты предназначены для снижения амплитуды вибраций не только на резонансных частотах, но и на всём требуемом диапазоне частот за счёт введения компенсирующих сигналов и реализации способа изменения жесткости регулируемых подвесов систем амортизации. Но это влечет за собой усложнение конструкции активных амортизаторов за счет введения дополнительных средств измерения вибраций, а так же увеличение их стоимости, поэтому применение таких средств защиты обосновано только в исключительных случаях. К тому же во многих случаях вибрационная защита достаточна на резонансных частотах, т.к. остальной диапазон на устройство влияет не сильно.

Таким образом, разработка нового метода виброзащиты криптографической аппаратуры, реализующих высокоэффективный способ снижения вибрационных нагрузок на резонансных частотах, является актуальной.

1. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993, 300 с.;

a. Юрков, Н.К. Основы теории надежности электронных средств :

учеб.пособие / Н.К. Юрков, А.В. Затылкин, С.Н. Полесский, И.А. Иванов, А.В. Лысенко. – Пенза : Изд-во ПГУ, 2013. – 100 с.

воздействий на бортовую РЭС / А.В. Лысенко, Е.А. Данилова, Г.В. Таньков // Инновации на основе информационных и коммуникационных технологий. 2013. Т.

1. С. 226-228.

3. Затылкин, А.В. Система управления проектными исследованиями радиотехнических устройств / А.В. Затылкин //

Автореферат диссертации на соискание ученой степени кандидата технических наук / Вычислительный центр им. А. А. Дородницына Российской академии наук. Москва, 2012.

4. Лысенко, А.В. Анализ особенностей применения современных активных систем виброзащиты для нестационарных РЭС / А.В. Лысенко, Г.В. Таньков, Д.А. Рындин // Труды международного симпозиума Надежность и качество. 2013.

Т. 2. С. 155-158.

5. Божко А. Пассивная и активная виброзащита судовых механизмов / А.

Божко / Судостроение, 1987. -176 с.

неопределимых систем амортизации бортовых РЭС с кинематическим возбуждением / А.В. Затылкин, А.В. Лысенко, Г.В. Таньков // Инновации на основе информационных и коммуникационных технологий. 2-13. Т. 1. С. 454-456.

7. Маквецов Е.Н., Тартаковский А.М. Механические воздействия и защита радиоэлектронной аппаратуры: Учеб.для вузов. – М.: Радио и связь, 1993. – 200 с.

8. Затылкин, А.В. Индукционный виброметр с датчиком сейсмического типа / А.В. Затылкин, Г.В. Таньков, Д.А. Рындин // Инновационные информационные технологии. 2013ю Т. 3. № 2. С. 135-143.

РАЗРАБОТКА КОМПОНЕНТОВ ИНФОРМАЦИОННОЙ СИСТЕМЫ

ПОДДЕРЖКИ НЕПРЕРЫВНОГО ОБРАЗОВАНИЯ НА ОСНОВЕ

КРЕДИТНО-МОДУЛЬНОГО ПОДХОДА

Пензенский региональный центр высшей школы (филиал) ФГБОУ ВПО «Российский государственный университет инновационных технологий и В настоящее время актуальна концепция непрерывного образования, так как сейчас невозможно быть высококвалифицированным специалистом, не поддерживая свой уровень квалификации в соответствии с изменяющимися условиями социальной жизни и развитием информационных технологий.В рамках участия России в Болонском процессе необходимо внедрение кредитномодульного подхода в систему образования. Кредитно-модульная система позволяет осуществлять эффективную организацию процесса непрерывного переподготовки специалистов.

Кредитно-модульная система обучения (КМСО) – это модель организации учебного процесса, основывающаяся на единстве модульных технологий обучения и зачетных кредитов ECTS, как единиц измерения учебной нагрузки студента, необходимых для усвоения содержательных модулей или блока модулей [1]. ECTS (EuropeanCreditTransferSystem) – европейская система перезачисления кредитов, применяемая в большинстве европейских стран.

Зачетный кредит (зачетная единица) – это единица измерения учебной нагрузки студента, необходимая для усвоения содержания модуля программы учебной дисциплины. Включает в себя все виды работ студента, предусмотренные индивидуальным планом (лекции, практические и лабораторные занятия, самостоятельная работа, подготовка к сдаче экзаменов) [1]. Одна зачетная единица соответствует 36 академическим часам [2].

Кредитно-модульный подход предполагает перезачет модулей как для продолжения образования на новой ступени, так и для продолжения образования в рамках одной ступени. Кроме того, данный подход обеспечивает экономию времени обучающегося, так как ему не приходится повторно изучать одни и те же модули.

автоматизировать поддержку принятия решений, касающихся проблемыперезачета модулей по имеющимся в наличии документам об образовании, в том числе:

перезачет модулей внутри одного университета;перезачет модулей при переходе в другое образовательное учреждение;перезачет модулей в рамках программ повышения квалификации и переподготовки специалистов.

Для реализации данного подхода на практике разрабатываются компоненты информационной системы поддержки непрерывного образования, которые реализуют возможность определения перечня модулей, перезачитываемых в соответствии с учебным планом или программой, по списку уже имеющихся модулей и количества кредитов по этим модулям.Основной категорией пользователей разрабатываемой системы является ответственное лицо аттестационной комиссии. Основные функции данной категории пользователей представлены на рисунке 1.

Рисунок 1 – Функциональные возможности ответственного лица Структура разрабатываемой системы поддерживает архитектуру клиентсервер и обеспечивает дружественный веб-интерфейс пользователям системы. Для организации и хранения всех необходимых данных выполнено проектирование базы данных системы. Предусматривается хранение в базе данных специальных таблиц, которые учитывают отношения между модулями, учитываемыми при перезачетах. Выделены два типа отношений:

модули, наименования которых являются синонимами, и они могут быть полностью перезачтены;

модули, которые являются частью (разделом) содержания других модулей, и они могут быть перезачтены в совокупности.

Специальные таблицы соответствий будут наполняться в процессе работы системы.

Окончательное решение по перезачетам принимается аттестационной комиссией, которой система предоставляет автоматически созданный список соответствий модулей и интерактивные формы выбора и перезачета модулей с учетом количества кредитов.

Разрабатываемая система будет поддерживать функцию импорта и экспорта данных о полученном образовании в виде текстового файла формата XML в соответствии с международной спецификацией IMS.

Компоненты системы разрабатываются на языке программирования PHP с использованием СУБД MySQL и фреймворка CakePHP для быстрой разработки приложений.

Публикация подготовлена в рамках поддержанного РГНФ научного проекта №13-02-12021/14.

1. Сайт «Болонский процесс в России» [Электронный ресурс]. – URL:

http://www.bologna.ntf.ru/ (дата обращения: 16.04.14), свободный.

2. ФГОС ВПО по направлению подготовки 010500 Математическое обеспечение и администрирование информационных систем. – Введ. 8.12.09.

РАЗРАБОТКА МОДЕЛЕЙ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ПРИ

УПРАВЛЕНИИ ЖИЗНЕННЫМ ЦИКЛОМ ПОДГОТОВКИ

СПЕЦИАЛИСТОВ

Пензенский региональный центр высшей школы (филиал) ФГБОУ ВПО «Российский государственный университет инновационных технологий и Пензенский государственный университет, г.Пенза В современных условиях окончание среднего специального или высшего учебного заведения не является конечным уровнем образования, после которого специалист посвятит всю свою жизнь трудовой деятельности по выбранной профессии, как это было еще несколько десятилетий назад. Сейчас актуальна концепция непрерывного образования, необходимо постоянное повышение профессионального уровня и расширение квалификации специалиста для его адаптации к меняющимся условиям профессиональной деятельности, связанное прежде всего с прежде всего с прогрессом науки, технологий и техники.

Практически каждые 5 лет происходят значительные изменения в таких областях деятельности как информационные технологии, законодательство, экономика и др.

Поэтому требуется регулярное повышение квалификации специалистов, а также возможность быстрой и качественной переподготовки в соответствии с меняющейся экономической ситуацией в стране и мире. Быстрое устаревание информации ведет к необходимости постоянной актуализации учебнометодических комплексов, которая невозможна без использования современных информационных технологий. Процессы непрерывной подготовки специалистов, создания и развития образовательных программ, поддержки электронных образовательных ресурсов (ЭОР), требующихся при обучении, тесно связаны, и требуют комплексной автоматизации для обеспечения качественного и актуального образования.

В статье исследуются процессы непрерывной подготовки специалистов, развития образовательных программ и поддержки электронных образовательных ресурсов (ЭОР), предлагаются модели жизненных циклов для специалистов, образовательных программ, ЭОР в виде конечных автоматов, которые рассматриваются во взаимосвязи друг с другом в процессе непрерывного образования.

Жизненный цикл подготовки специалиста рассматривается с позиции непрерывного образования. Модель жизненного цикла специалиста представлена на рисунке 1 в виде конечного автомата с использованием диаграммы состояний языка UML. Возможны два состояния, в которых может находиться специалист во время его жизненного цикла: «Обучение» и «Исполнение трудовых обязанностей».

Из начального состояния специалист переходит в состояние «Обучение», а к исполнению трудовых обязанностей может приступить только после получения определённого уровня общеобразовательных и профессиональных компетенций. В реальной жизни специалисты могут проходить повышение квалификации без отрыва от своей основной деятельности, но выполнять должностные обязанности, которые требуют определенных компетенций, они смогут только после окончания обучения.

Рисунок 1. Модель жизненного цикла специалиста Для обеспечения необходимых для выполнения трудовых функций компетенций специалистов (осуществления цикла подготовки) необходимо, чтобы было организовано обучение по основным и дополнительным образовательным программам (ОП). Каждая образовательная программа проходит свой жизненный цикл, который также соответствует спиральной или итеративной модели развития.

Образовательная программа в соответствии с разработанной моделью может находиться в двух состояниях: «Создание или эволюция программы» (в соответствие с итеративной моделью развития нет разницы между созданием совершенно новой программы и программы создаваемой на основе уже существующей) и «Реализация ОП», когда идет непосредственно образовательный процесс по ОП.

В процессе реализации образовательных программ используются различные технологии обучения, среди которых набирает популярность дистанционные, использующие современные информационно-коммуникационные технологии и ЭОР. Необходимо отметить, что в настоящее время ЭОР используются и в традиционных технологиях обучения, поэтому одним из действий состояния создания (эволюции) образовательной программы является разработка ЭОР. В свою очередь ЭОР проходят свой жизненный цикл, модель которого в виде автомата соответствует спиральной или итеративной модели развития.

Аналогично моделям жизненных циклов специалиста и образовательной программы, модель жизненного цикла ЭОР можно представить в виде конечного автомата, имеющего два состояния: создание (эволюция) ЭОР и использование ЭОР в образовательной программе. В состоянии «Создание (эволюция) ЭОР»

выполняются следующие действия: анализ требований к ЭОР, проектирование ЭОР, реализация, интеграция объектов, контроль версий, актуализация и обновление ЭОР. В состоянии «Использование ЭОР в ОП» возможны следующие действия: изучение материала ЭОР, контроль знаний по материалу ЭОР, выполнение практических заданий по материалу ЭОР и другие. Если ЭОР не соответствует образовательной программе, требуется изменение ЭОР, т.е. переход к эволюции ЭОР.

Необходимо пояснить, что ЭОР состоит из объектов, которые представляют собой также образовательные ресурсы, например рисунки, схемы, исходные тексты, которые также проходят свой жизненный цикл. Отсюда необходимо действие интеграции и поддержки версий объектов. Одним из требований к работе с ЭОР является требование хранения исходной (первоначальной) версии образовательного объекта, что в дальнейшем учитывается в разработке информационной модели ЭОР.

На основе разработанных моделей жизненных циклов специалистов, образовательных программ и ЭОР разработана информационная модель репозитория ЭОР, выполнено функциональное моделирование CALS-системы поддержки жизненного цикла ЭОР и их исходных объектов, разработан прототип системы с использованием системы управления контентом Alfresco.

Полученные результаты исследований планируется использовать для обеспечения учебного процесса в системе непрерывного образования.

Публикация подготовлена в рамках поддержанного РГНФ научного проекта №13-02-12021/14.

ОСОБЕННОСТИ ПРЕДСТАВЛЕНИЯ СЛОЖНЫХ

ИНФОРМАЦИОННЫХ СИСТЕМ УПРАВЛЕНИЯ

Пензенский государственный университет, г. Пенза Большинство современных информационных систем относятся к классу сложных информационных систем управления (СИСУ). Для таких систем характерно наличие иерархической структуры в виде множества подсистем, которые в совокупности образуют единый механизм управления. Основными задачами

СИСУ являются:

систематизация данных об объектах;

упорядочение взаимодействия объектов и подсистем;

организация управления подсистемами и объектами.

Классификация СИСУ возможна по различным классификационным признакам: например, прикладной области, структуре, схеме связанности, многообразии объектов управления и др.В основе представления сложной системы лежит общефилософская концепция системного подхода, который рассматривается как методология научного познания и социальной практики. Сложные системы имеют следующие особенности представления:

иерархичность — система есть совокупность элементов, каждый из которых тоже может рассматриваться как система (подсистема), и, с другой стороны, сама система является элементом внешней системы (метасистемы);

эмерджентность — система обладает особыми интегративными свойствами, которые присущи только системе в целом, но ни одному ее элементу в отдельности;

существенность внутренних связей — связи между элементами внутри системы более существенны, чем связи элементов с внешними для системы элементами.

Обычно рассматривают описание системы с трех точек зрения:

структурной — дает представление о строении системы, структура обычно понимается как совокупность элементов и связей между ними;

состояний системы во времени при изменении управляющих воздействий с учетом изменений внешней среды;

информационной — позволяет получить представление о зависимости структурных и функциональных свойств СУ от вида и характера информации, способов ее получения, образования и передачи.

Рассмотрим, например, две различные СИСУ:

а) Система контроля за воздушным движением (СКВД).Данная система основана на радиолокационных средствах обнаружения и сопровождения воздушных судов (ВС), вычисления координат и преобразования радиолокационных изображений в изображения телевизионного формата. При этом на экран диспетчерского монитора выводятся принятые для данного аэропорта коридоры возможного движения ВС при снижении и заходе на посадку, ориентированные относительно взлетно-посадочных полос (ВПП) аэропорта, координаты ВС, вычисленные радиолокационными средствами, а также силуэт ВС или подвижные точки, его отображающие. Указанные средства обеспечивают надежное сопровождение и визуальный контроль за движением ВС. В СКВД объектом управления является ВС.

б) Система управления банковской документацией (СУБАД).Данная система построена на использовании, практически только одного объекта управления – документа. Главной задачей СУБАД являются различные способы обработки документов. Основные функции системы:ввод документов,регистрация документов,рассылка копий документов,организация движения подлинников документов,контроль исполнения поручений, вызванных документами,подготовка новых документов,обработка документов (выполнение на основе документов операций, изменяющих состояние БД), генерация документов на основе информации из БД,сдача документов в архив,поиск документов,отображение документов на дисплей и печать.

Основными объектами управления длярассмотренных СИСУ являются ВС и документ (для СКВД и СУБАД соответственно). Воздушные суда, как объекты, могут иметь различные типы (пассажирский самолет, грузовой самолет и т.д.), с соответствующими характеристиками для каждого из них (время посадки, вес, габариты и т.д.). В свою очередь, документы могут быть представлены различными категориями (договор, контракт, отчет и т.д.) с соответствующим набором реквизитов (номер, дата, исполнитель и т.д.). Таким образом, различные объекты управления в СИСУ могут быть представлены в виде семейств множеств данных, которые собираются различными способами [3].

На этапе проектированияСИСУ важным является разработка моделей объектов. Одним из перспективных направлений моделирования можно выделить метод, базирующийся на математическом аппарате комбинаторной теории, включающийтеоретико-решетчатые методы моделирования[1, 2].Эти методы называются методами комбинаторно-упорядоченного моделирования (КУМ), а соответствующие модели СУ – комбинаторно-упорядоченными моделями. В основе названия метода КУМ лежат принципиальные положения о его комбинаторной природе и наличии отношений порядка (предпорядка) на множестве элементов КУМ. Решётка (или дискретная структура) является основным типом математической модели СИСУ в методах КУМ. В работах М. Месаровича выдвинута гипотеза о том, что "любую систему можно представить в виде отношения, определённого на семействе множеств"[2].

Несмотря на то, чторассмотренные выше СИСУ: СКВД и СУБАД абсолютно различны по предметной области, структуре, иерархии, схеме связанности и т.д., при проектировании каждой из них можно применить комбинаторноупорядоченные методы моделирования.

Метод КУМ позволяет подробно и наглядно исследовать структурные свойства объектов каждой из систем при построении решетки с помощью оператора замыкания.Упорядоченное множество задаётся моделью P, R2, где P носитель; R 2 сигнатура модели, определяющая бинарные отношения упорядочения на элементах носителя P. В качестве модели СУБД упорядоченное множество P, R2 можно интерпретировать следующим образом: носитель P представляет собой множество документов, входящих в СУ, а сигнатура модели R 2 задает отношения вхождения.

Отображение A A степенного множества 2P в себя называется оператором замыкания, если для всех A,BP справедливы свойства[2]:

Подмножества AP, равные своим замыканиям, т.е. A= A, называются замкнутыми, а семейство замкнутых подмножеств, упорядоченных относительно включения, образует полную решётку с операциями AB= A B и AB=AB (здесь и – теоретико-решетчатые операции). Таким образом, подходящий выбор оператора замыкания A на носителе P модели позволяет получить КУМ СУ в виде полной решётки L. Такая решетка строится с помощью оператора замыкания A RA, заданного на порождающем семействе множеств которое представляет исходное семейство множествпризнаков объекта управления [1].Здесь A– замыкание множества A, RA - множество семейства которое содержит A в качестве подмножества, т.е. A RA. Все замкнутые подмножества A= A образуют полную решетку L упорядоченную включением.

Методы КУМ, по мнению авторов, не только представляют путь для совершенствования теоретической базы структурного анализа систем, но и дают хороший практический инструмент для решения прикладных задач.

1. Лебедев В.Б. Анализ ассоциаций данных методом комбинаторноупорядоченного моделирования [Текст] / В.Б. Лебедев // Известия высших учебных заведений. Поволжский регион. – Пенза : Изд-во ПГУ, 2005. – №5 (20). – С. 99 – 106.

2. Айгнер М. Комбинаторная теория [Текст] / Айгнер М. — М.: Мир, 1982.

— 558 с.

3. Парк Дж. Сбор данных в системах контроля и управления [Текст]:

практическое руководство / Дж. Парк, С. Маккей. – М.: ООО «Группа ИДТ», 2006.

– 504 с.: ил.

NOSQL СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ: ОБЗОР И

СРАВНИТЕЛЬНЫЙ АНАЛИЗ

На современном этапе интернет - технологии принимают на себя все большую нагрузку, которая пропорциональна как росту количества пользователей, так и объемам данных, которые приходится хранить на интернет ресурсах.

Беспрецедентные объемы данных заставляют разработчиков присматриваться к альтернативам реляционных баз данных, которые используются уже более тридцати лет. Совокупность таких технологий известна как «NoSQL базы данных».

Этот термин возник в IT - среде и на момент написания статьи не имеет четкого сформулированного определения. Они в основном ориентированы на сохранение значительных объемов данных.

Целью статьи является рассмотрение NoSQL - технологии хранения данных, которую используют в современной интернет - индустрии, для которых характерны высокие нагрузки на хранилище данных.

Под термином NoSQL кроется большое количество продуктов с совершенно разными подходами и иногда при обсуждении разговор может идти о разных системах. Поэтому выбрано три критерия для сравнения этих систем:

масштабируемость, модель данных и запросов, система хранения данных. Для анализа было выбрано 10 NoSQL баз данных. Это не весь список, но по - нашему мнению, их достаточно для оценки.

Масштабируемость. Под масштабируемостью некоторые исследователи подразумевают репликацию, другие — автоматическое распределение данных между несколькими серверами. Такие системы называют разделенными базами данных. К ним относятся Cassandra, HBase, Riak, Scalaris и Voldemort. Это практически единственный выбор, если используется объем данных, который не может быть обработан на одной машине, или если не поставлена задача управлять распределением вручную.

Есть такие особенности, на которые стоит в первую очередь обращать внимание в распределенной базе данных: поддержка нескольких датацентров и возможность добавления новых машин в работающий кластер прозрачно для программ.

Нераспределенные базы данных включают в себя CouchDB, MongoDB, Neo4j, Redis и Tokyo Cabinet. Эти системы могут служить «прослойкой» для ограниченную поддержку шардинга (sharding) так же, как и отдельный проект Lounge для CouchDB; Tokyo Cabinet может использоваться как система хранения файлов для Voldemort.

Модель данных и запросов. Существует множество различных моделей данных и API запросов в NoSQL базах данных.

HBase Семейство столбцов Thrift, REST MemTable / SSTable on HDFS Система семейства столбцов (columnfamily) используется в Cassandra и HBase. Эта идея была заимствована из документов, описывающих строение Google Bigtable (Cassandra немного отошла от идей Bigtable и ввела supercolumns). В обеих системах есть строки и столбцы, которые все привыкли видеть, но количество строк является большим: каждая строка имеет больше или меньше столбцов, в зависимости от потребности, также столбцы не должны быть определены заранее.

Система ключ / значение является простой, не сложной для реализации, но не эффективной, если клиенты заинтересованы только в запросе или обновлении части данных. Также трудно реализовать сложные структуры поверх распределенных систем.

Документо - ориентированные базы данных — это следующий уровень систем ключ / значение, которые позволяют связывать вложенные данные с каждым ключом. Поддержка таких запросов эффективнее, чем просто возвращение всего BLOB каждый раз.

Neo4J имеет действительно уникальную модель данных, сохраняя объекты и связи как узлы и ребра графа. Для запросов, которые соответствуют этой модели (например, для иерархических данных), они могут быть в разы эффективнее, чем альтернативные варианты.

Scalaris — уникальна в использовании распределенных транзакций между несколькими ключами. Обсуждение компромиссов между последовательностью и наличием свободных мест выходит за рамки этой статьи, но это другой аспект, который необходимо учитывать при оценке в распределенных системах.

Система хранения данных. Под системой хранения данных понимают способ хранения данных внутри системы.

Базы данных, которые хранят данные в памяти, очень быстрые (Redis может выполнять до 100,000 операций в секунду), но не могут работать с данными, превышающими размер оперативной памяти. Долговечность (сохранение данных в случае сбоя на сервере или отключения питания) тоже может быть проблемой (в новых версиях есть поддержка append - only log). Количество данных, которые могут ожидать записи на диск, достаточно значительное. Другая система с хранением данных в оперативной памяти — Scalaris, решает проблему долговечности с помощью репликации, но она не поддерживает масштабирование на несколько датацентров, так что потеря данных возможна в случае отключения питания.

MemTables и SSTables буферизуют запросы на запись в памяти (memtable), после записи в commit лог для хранения данных. После накопления достаточного количества записей, Memtable сортируется и записывается на диск, уже как SSTable. Это дает производительность близкую к производительности памяти, в то же время система лишена проблем актуальных при хранении только в памяти.

B - деревья (binary tree, двоичные деревья) используются в базах данных уже очень давно, они обеспечивают надежную поддержку индексирования, но производительность их довольно низкая при использовании на машинах с винчестерами на магнитных дисках (которые, как и прежде, являются экономически более эффективными). Это вызвано значительным количеством позиционирований головки при записи или чтении данных.

Интересным вариантом является использование в CouchDB B - деревьев, только с функцией добавления (append - only B - Trees — бинарное дерево, которое не нужно перестраивать при добавлении элементов), что дает возможность получить неплохую производительность при записи данных на диск.

технологиями (выше рассмотренных СУБД или программного средства, использующего классический SQL) зависит от множества факторов (постановки задачи, квалификации исполнителя, возможностей аппаратного обеспечения и т.д.), поэтому однозначной рекомендации, которую из рассмотренных выше (или других) СУБД следует использовать, дать невозможно. Однако отметим, что рассмотренные программные средства используют новую и достаточно прогрессивную технологию, которая по многим показателям опережает проверенных временем «гигантов» (MS SQL, MySQL, Oracle и др.), которые уже десятки лет занимают первые позиции на рынке БД. Учитывая лавинообразный рост пользователей Интернета, и в связи с увеличением нагрузки на хранилища данных, следует, возможно, пересмотреть классические подходы к реализации баз данных и обратить внимание на новые технологии, которые предлагает IT сообщество.

1. Обзор NoSQL систем [Электронный ресурс] — Режим доступа:

http://habrahabr.ru/blogs/nosql/77909/ 2. Berndt D.J., Lasa R., McCart J. SiteWit Corporation: SQL or NoSQL that is the Question. University of South Florida, 3. Cattell R. Scalable SQL and NoSQL Data Stores // SIGMOD Record, December 2010 (Vol. 39, No. 4) p. 12-27.

http://blog.sym-link.com/.

5. Oskarsson Johan «braindump» Weblog [Электронный ресурс]. — Режим доступа: http://blog.oskarsson.nu/.

6. Padhy R.P., Patra R.M., Satapathy S.C. RDBMS to NoSQL: Reviewing Some Next - Generation Non - Relational Data - base's // International Journal of Advanced Engineering Sciences and Technologies, Vol №. 11, Issue №.1, 2011, p. 15-30.

7. Tiwari S. Professional NoSQL.Wiley, 2013.

ПРИМЕНЕНИЕ РАЗЛОЖЕНИЯ НА МОДЫ В АЛГОРИТМЕ

РУТИСХАУЗЕРА

Пензенский государственный университет, г. Пенза Авторы уже имеют опыт применения алгоритма частных и разностей (QD алгоритма) [1-3]. Применение QD – разложения дает возможность решать задачи аппроксимации сигнала экспоненциальными функциями, параметрического анализа (т.е. вычисления частот и затуханий составляющих, их амплитуд и фаз), спектрального анализа на основе z-преобразования отсчетов сигнала, определение собственных значений и собственных векторов на основе единого алгоритма и при этом позволяет значительно сократить объем вычислительной работы. Метод частных и разностей был предложен Рутисхаузером [4].

В методе Рутисхаузера задают число n экспонент, используемых для аппроксимации функции дискретизированной с постоянным шагом h, равным длине промежутка аппроксимации, деленной на 2n, и вычисляют на основе алгоритма частных и разностей по полученным дискретным значениям параметры экспонент.

Для интерполяции непрерывной функции F(t) используется сумма экспонент вида совпадающая с функцией F(t) в 2n точках ti = t0 + h i, i = 0, 1, …, 2n–1, заданных с постоянным шагом дискретизации h. Задача сводится к представлению в виде суммы простейших дробей рациональной функции f (z ), представляющей zпреобразование исходной функции F(t), для которой Алгоритм включает следующие действия:

дискретизацию функции (или сигнала) – получают последовательность si, i=1:2n, где n – предполагаемое количество составляющих (порядок модели).

применение алгоритма частных и разностей для определения параметров экспонент, в том числе и комплексных.

Используя QD-алгоритм частных и разностей (в том числе и прогрессивную форму алгоритма) и правила Q-ромба и E-ромба можно решать классические задачи идентификации.

Правила ромбов приводят к простым итерационным вычислениям при условии, что q1 s 1 / s, 0,1,, 2n, а все числа e0 равны нулю.

Формируемые последовательности q обладают следующими свойствами:

стремятся к своим полюсам для действительных экспоненциальных составляющих;

колеблются у комплексных экспоненциальных составляющих (колебаний).

Во втором случае полюсы k 1 и k определяются решением квадратного уравнения:

Для упрощения алгоритма предложено использовать предварительное разложение на колебательные составляющие, к которым применять последующий анализ. В работах [5, 6] было предложено использовать предварительное разложение совместно с методом Прони. Такой подход позволяет свести одну сложную задачу оценивания параметров сигнала сложной формы (описываемого моделью порядка p) к простым задачам оценивания параметров составляющих, описываемых моделями первого и второго порядков. Это приводит к снижению трудоемкости на порядок.

Рассмотрим комбинацию разложения на основе экстремальной фильтрации и метода Рутисхаузера.

Экстремальная фильтрация это адаптивная полосовая фильтрация [7]. По оператором вида что соответствует пропусканию сигнала через цифровой фильтр нижних частот.

Выделяется знакопеременная составляющая что соответствует пропусканию через цифровой фильтр верхних частот.

Действия (1), (2) повторяются над составляющей между экстремумами на каждом шаге увеличивается, то фильтры (2) – диапазону, определяемому шагом дискретизации На рисунке приведен пример разложения сигнала сложной формы экстремальным фильтром. Составляющие на самом деле представлены своими экстремумами (точки на графиках), непрерывные кривые интерполированы.

Проведено моделирование, подтверждающее принципиальную возможность применения предложенного подхода. Первые результаты показывают, что погрешность определения параметров составляющих возрастает при увеличении составляющей. Для устранения этого недостатка необходимо исключать краевые эффекты.

Так как и «разности» и «частные» очень чувствительны к промахам, шумам, то необходимо провести исследования методов, позволяющих уменьшить это влияние.

1. Амирова, Э. А. Развитие алгоритмов частных и разностей для анализа динамических характеристик / Э. А. Амирова, Р. С. Лаврентьев / VI Межвузовский сборник научных трудов МГУП им. Федорова «Прикладная информатика и математическое моделирование».-2012, стр. 60- 2. Михайлович, О.И. Применение алгоритмов частных и разностей для анализа динамических характеристик/ О.И. Михайлович, Э.А. Амирова, Р.С.

Лаврентьев / Труды МНТК «Датчики и системы: Методы, средства и технологии получения и обработки измерительной информации», 2012, стр. 290- 3. Мясникова, Н.В. Формирование диагностических признаков на основе алгоритма частных и разностей /Н.В. Мясникова, Р.С. Лаврентьев/ Труды Международной научно-технической конференции «Проблемы автоматизации и управления в стр.157- 4. Рутисхаузер Г., Алгоритм частных и разностей – Издательство иностранной литературы, М. – 1960, 88 с.

Применение разложения по эмпирическим модам в задачах цифровой обработки сигналов// Датчики и системы. 2011. № 5. С. 8-10.

6. Терехина А.В. Сравнительная оценка алгоритмов сжатия информации на основе метода Прони// Современные проблемы науки и образования. №1 7. Мясникова, Н.В. Методы разложения сигналов на основе экстремальной фильтрации / Н. В. Мясникова, М. П. Берестень, Л. А. Долгих // Датчики и системы. – 2011. – № 2. – С. 8–12.

УПРАВЛЕНИЕ КЛЮЧАМИ ПРИ ЗАЩИТЕ ДАННЫХ В

БЕСПРОВОДНЫХ СЕНСОРНЫХ СЕТЯХ В ДИСПЕТЧЕРСКИХ SCADA

СИСТЕМАХ

Пензенский региональный центр высшей школы (филиал) ФГБОУ ВПО «Российский государственный университет инновационных технологий и

Защита корпоративных информационных систем от угроз безопасности является основой реализации практически любого IT проекта, в том числе и систем диспетчерского контроля и сбора данных (SCADA - supervisory control and data acquisition) [1]. Современная тенденция к организации транспортной среды SCADA систем определяет использование беспроводных сенсорных сетей [2]. В частности, технология ZigBee [3] предоставляет хорошую основу для построения надежных сетей сбора данных для управления энергоснабжением, водоснабжением и теплоснабжением [4] в городских коммунальных службах.

В плане обеспечения надежной и безопасной передачи данных беспроводная транспортная среда SCADA системы должна быть как устойчивой к радиопомехам, функциональности, сбоям и отказам в работе сетевых узлов и, подключенным к вычислительные и энергетические ресурсы, то невозможно в полной мере использовать традиционные способы защиты информации, принятые в традиционных компьютерных сетях. Поэтому задача обеспечения безопасности смещается в область обнаружения вторжений и атак [5], создания защищенных каналов передачи данных с учетом технологий динамической маршрутизации [6], использования новых технологий аутентификации, шифрования и управления ключами и т.п.

использования технологий шифрования с использованием симметричных ключей или асимметричных закрытых и открытых ключей. Если сами алгоритмы криптографического преобразования данных достаточно хорошо проработаны с точки зрения надежности защиты информации, то процедуры безопасного создания, использования и обмена ключами являются проблемными задачами.

Существует две проблемы, связанные с процедурами управления ключами:

криптографическими свойствами?

Как безопасно передать их по беспроводной транспортной среде сенсорной сети участникам информационного взаимодействия?

В беспроводных сенсорных сетях проблемы усложняются отсутствием фиксированных маршрутов передачи данных в силу самоорганизации сети, спонтанности соединений при построении маршрутов, случайного характера информационных взаимодействий между сенсорными узлами.

Механизмом конфиденциальности в сенсорных сетях технологии ZigBee является шифрование и защита ключевых данных при установлении доверительных отношений между взаимодействующими сторонами, как на стадии установки ключей, так и в процессе передачи данных. Структура безопасности регламентируется стандартом IEEE 802.15.4, где безопасность приложений обеспечивается посредством профилей приложений. Спецификация ZigBee Pro Feature Set определяет способы изменения, рассылки и шифрования ключей.

В защищаемой сети ZigBee сбора сенсорных данных для SCADA системы назначается центр управления ключами, которому другие узлы доверяют распределение ключей. В идеале каждый узел сети должен иметь предварительно загруженный адрес данного центра, чтобы получать от него ключ сети (Network Key – NK) и сеансовые ключи соединения (Link Key - LK). На этапе конфигурации сети центр управления разрешает или запрещает присоединение к сети новых устройств, т.е. работает со списками контроля доступа ACL. Центром управления по совместительству является координатор сети, но это может быть, связанный с ним сервер. В беспроводной сенсорной сети используются три типа ключей:

Главный ключ (Master Key – МК), который используется в качестве первоначально разделяемого секретного коды при выполнении процедуры генерации сеансового ключа соединения.

Ключ сети NK, который обеспечивает безопасность на сетевом уровне и имеется у каждого устройства в сети. Данные ключи используются при отключении и повторном подключении узлов к сети. В процессе работы центр может периодически обновлять ключ сети, и транслировать всем узлам новый ключ, зашифрованный с помощью старого ключа.

Сеансовые ключи соединения LK, которые обеспечивают безопасную одноадресную передачу защищенных кадров между узлами на уровне приложений.

При использовании симметричных ключей сеансовые ключи одинаковы для отправителя и получателя кадра данных.

информационного обмена: предварительная установка, передача от центра управления ключами, синтез ключей участниками взаимодействия. В случае предварительной установки ключи помещаются в узлы заранее путем занесения их в прошивку устройства, передачи по кабелю при конфигурировании и т.п. Во втором случае центр управления ключами пересылает ключи устройствам. В третьем случае один из участников взаимодействия генерирует ключи перед информационным обменом и отсылает партнеру.

Технология симметричного шифрования вызывает две проблемы:

секретному или защищенному каналу;

Сложность управления ключами, что означает квадратичное возрастание числа ключей, которые надо генерировать, передавать, хранить и уничтожать для каждой пары узлов в сенсорной сети.

Для решения данных проблем в предлагается использовать схему ассиметричного шифрования с открытым ключом. Открытый ключ передаётся по незащищённому каналу связи отправителю и используется для шифрования сообщения, а закрытый, остается у получателя и используется для расшифровки.

Таким образом, для использования в сенсорных сетях SCADA систем интерес представляет гибридная система шифрования, совмещающая преимущества ассиметричной криптосистемы с производительностью симметричных криптосистем. Структуру ключей, принятую в стандарте ZigBee, предлагается дополнить еще одним типом ключей (Asymmetric Key - AK), которые будут использоваться для шифрования симметричных сеансовых ключей соединения LK.

Принципы работы такой системы будут различаться в зависимости от используемого алгоритма маршрутизации, так как предлагается процедуру обмена ключами проводить вместе с передачей маршрутной информации и квитанций подтверждения с целью сокращения объема служебного трафика. Основной достоверности полученных ключей и аутентификация их источника, что критично в беспроводных сенсорных сетях, где возможна подмена центра генерации ключей с последующим получением всей зашифрованной информации.

1.Финогеев А.Г., Финогеев А.А. Системы оперативного дистанционного контроля // Надежность и качество: Статья в сб. трудов Международного симпозиума. – Пенза: Изд. ПГУ, 2009. - т. 2 – С. 124-126.

2.Финогеев А.Г., Финогеев А.А. Мобильные сенсорные сети для поддержки принятия решений. // ИНФО-2009: Статья в сб. материалов Международной конференции (1-10 октября 2009). - Сочи, 2009. –с. 146-149.

http://www.zigbee.org/Specifications/ZigBee/Overview.aspx.

4.Финогеев А.Г., Дильман В.Б., Маслов В.А., Финогеев А.А. Система удаленного мониторинга и управления сетями теплоснабжения на основе беспроводных сенсорных сетей // Прикладная информатика. – № 3(33).- Москва:

Изд. Маркет DS. 2011 – с.83-93.

5.Камаев, В.А. Методология обнаружения вторжений / В.А. Камаев, В.В.

Натров // Изв. ВолгГТУ. Межвузовский сборник научных статей. Серия Концептуальное проектирование в образовании, технике и технологии: межвуз. сб.

науч. ст. / ВолгГТУ. - Волгоград, 2006. - Вып.2, №2. - C. 127-132.

6.Бершадский А.М., Курилов Л.С., Финогеев А.Г. Классификация методов маршрутизации в беспроводных сенсорных сетях // Изв. ВолгГТУ. Межвузовский вычислительной техники и информатики в технических системах». – Волгоград:

Изд-во ВолГТУ. 2012. Т. 10. № 14. С. 181-185.

Округин Е.С. Научные руководители – Чернецов В. И. Варламов Ю. В.

ОБЩИЕ ВОПРОСЫ ИЗМЕРЕНИЯ ПОКАЗАТЕЛЕЙ КАЧЕСТВА

ЭЛЕКТРОЭНЕРГИИ В ТРЕХФАЗНЫХ ЭЛЕКТРИЧЕСКИХ СЕТЯХ

Пензенский региональный центр высшей школы (филиал) ФГБОУ ВПО «Российский государственный университет инновационных технологий и При определении значений ПКЭ для трехфазных электрических сетей законодательно установлены требования, изложенные в ГОСТ 13109 - "Электрическая энергия. Совместимость технических средств электромагнитная.

Нормы качества электрической энергии в системах электроснабжения общего назначения". Поэтому анализ состояния и направлений развития методов и средств измерения ПКЭ должен исходить из перечня и правил измерения ПКЭ, изложенных в упомянутом ГОСТе. Основное внимание должно уделяться стандартным методам измерения ПКЭ с учетом возможностей, которые предоставляются современными вычислительными средствами и их информационным обеспечением.

Трехфазные электрические сети переменного напряжения находят самое широкое практическое применение в силу их очевидных преимуществ перед сетями иного типа. В качестве основных в пользу трехфазных систем выступают следующие аргументы:

1) передача энергии на дальние расстояния трехфазными системами передач переменного напряжения экономически более выгодна, чем однофазными;

2) основные элементы трехфазной системы – трехфазные синхронные и асинхронные машины и трехфазные трансформаторы напряжения (тока) – весьма просты в производстве, экономичны и надежны в работе;

3) система обладает свойством неизменности величины мгновенной мощности за период синусоидального тока, если нагрузка во всех трех фазах трехфазного синхронного генератора одинакова.

Обеспечению требуемых технико-экономических и метрологических показателей напряжения рассматриваемых сетей уделяется самое пристальное внимание. Это проявляется не только в соответствующих технических и технологических решениях, но и при разработке эффективного теоретического аппарата для описания свойств трехфазных электрических сетей.

В простейших, но весьма редких на практике случаях, когда имеются симметричные нагрузки и центры питания бесконечной мощности, работающие практически в режиме холостого хода, проблема описания таких сетей не представляет серьезных затруднений. Но при нарушении этих условий требуются специальные методы их математического описания. Именно вследствие этого с целью ограничения предельно допустимых и нормально допустимых значений ПКЭ в Российской Федерации введены специальные нормативные требования. Так несимметрия напряжений характеризуется следующими показателями:

последовательности;

последовательности.

При этом нормы приведенных показателей установлены в следующих размерах:

- нормально допустимое и предельно допустимое значения коэффициента несимметрии напряжений по обратной последовательности в точках общего присоединения высоковольтных электрических сетей равны 2,0 и 4,0 % соответственно;

- нормально допустимое и предельно допустимое значения коэффициента несимметрии напряжений по нулевой последовательности в точках общего присоединения четырехпроводных электрических сетей с номинальным напряжением 0,38 кВ равны 2,0 и 4,0 % соответственно.

Наибольшие значения коэффициента несимметрии напряжений по обратной последовательности и коэффициента несимметрии напряжений по нулевой последовательности, определяемые в течение минимального интервала времени измерений (см. табл. 1), не должны превышать предельно допустимые значения, установленные выше, а значения тех же показателей качества электроэнергии, определяемые с вероятностью 95 % за тот же период измерений, не должны превышать нормально допустимые значения.

Соответствующие значения интервалов усреднения приведены в табл. 2.

Используя представленные показатели качества электроэнергии можно достаточно достоверно определить наиболее вероятных виновников ухудшения качества электроэнергии. Например, в работе [6] отмечается, что наиболее распространенными источниками несимметрии напряжений в трехфазных системах электроснабжения являются такие потребители электроэнергии, симметричное многофазное исполнение которых или невозможно, или нецелесообразно по технико-экономическим соображениям. К таким установкам относятся индукционные и дуговые электрические печи, тяговые нагрузки железных дорог, выполненные на переменном токе, электросварочные агрегаты, специальные однофазные нагрузки, осветительные установки.

Таблица 1. Погрешности измерений ПКЭ.

Коэффициент несимметрии Коэффициент несимметрии Таблица 2. Интервалы усреднения результатов измерений показателей качества электроэнергии (КЭ).

Коэффициент несимметрии по обратной последовательности Коэффициент несимметрии по нулевой последовательности Суммарная нагрузка отдельных предприятий содержит до 85-90 % несимметричных нагрузок. Характеристики некоторых нагрузок, вызывающих несимметрию напряжений приведены в табл. 3.

Несимметричные режимы напряжений в электрических сетях имеют место также в аварийных ситуациях – при обрыве фазы или при несимметричных коротких замыканиях.

Таблица 3. Характеристики потребителей, вызывающих несимметрию напряжений.

1. Бессонов Л.А. Теоретические основы электротехники: Электрические цепи. – М.: Высшая школа, 1978. – 528 с.

2. Образцов В.С., Айзатулин Ф.Н. Счетчики электрической энергии с функциями измерения ПКЭ, - Измерение.RU, №4, 2001, - С. 7 – 13.

электроэнергии систем электроснабжения промышленных предприятий. – М.:

Энергоатомиздат, 1987.

4. ГОСТ 13109-87 Электрическая энергия. Требования к качеству электрической энергии в электрических сетях общего назначения. – М.: Изд-во стандартов, 1988.

5. ГОСТ 13109-97 Электрическая энергия. Совместимость технических средств электромагнитная. Нормы качества электрической энергии в системах электроснабжения общего назначения. – Минск: Изд-во Межгосстандарт, 1997. – 30 с.

6. Карташев И.И. Качество электроэнергии в системах электроснабжения.

Способы его контроля и обеспечения. – М.: МЭИ, 2000. – 120 с.

ОЦЕНКА СТОЙКОСТИ ВЫСОКОРАЗМЕРНЫХ СИСТЕМ

БИОМЕТРИКО-НЕЙРОСЕТЕВОЙ АУТЕНТИФИКАЦИИ К АТАКАМ

ПОДБОРА ОТКРЫТОГО

(СКОМПРОМЕТИРОВАННОГО) БИОМЕТРИЧЕСКОГО ОБРАЗА

преобразователя является оценка его стойкости к атаке подбора при открытом (скомпрометированном) биометрическом образе [1]. Предполагается, что злоумышленник знает парольное слово (парольную фразу) в ее письменном рукописном (голосовом) варианте, а также имеет ее формулированную запись (например, печатными буквами).

Очевидно, что стойкость системы биометрической аутентификации будет тем ниже, чем сильнее будет скомпрометирован биометрический образ. Различают три уровня компрометации:

«Чужому» известен только сам пароль (образов почерка «Свой» у «Чужого»

нет);

«Чужому» известны сам пароль и почерк образа«Свой» без детальных подробностей;

перехват тайного биометрического образа и изготовлен его электронный муляж).

В ситуации 3 при полной компрометации биометрического образа исправить сложившееся положение могут только организационно-технические меры [2].

определяется только умением «Чужого» изменять свой почерк в рамках своей естественной группы почерков.

определяется только уникальностью конкретного биометрического образа пользователя или числом групп пользователей. Внутри одной группы система не способна различать пользователей.

Оценены и измерены могут быть только вероятности удачи атаки случайного подбора в первой и второй ситуациях. В 3-й ситуации возможны только экспертные оценки.

Для оценки вероятности атаки случайного подбора в первой ситуации необходимо иметь достаточно большую базу одинаковых по смысловому содержанию, но разных по информативности биометрических образов. Например, для оценки биометрической защиты по анализу рукописных почерков необходимо иметь множество образов одного и того же слова «Пенза», написанного разными почерками. Далее необходимо обучить систему под одного из пользователей.

Затем, подавая на вход системы имеющиеся биометрические образы «Пенза», оценить параметры распределения меры Хемминга «Чужой», знающего словопароль. Найдя математическое ожидание распределения множества образов «Чужой» и их дисперсию, можно оценить вероятность удачи атаки случайного подбора, опираясь на гипотезу нормальности.

Как правило, вероятность удачи атаки случайного подбора известного словапароля существенно зависит от числа букв в слове-пароле [3]. При использовании коротких слов вероятность удачи оказывается высока из-за их малой информативности. С ростом длины парольного слова вероятность удачи его подбора снижается, однако некоторые системы не приспособлены для работы со слишком длинными (слишком сложными) биометрическими образами. При использовании слишком сложных биометрических образов вероятность атаки может оставаться на одном уровне или даже уменьшаться. Тщательные испытания должны давать зависимости вероятностных характеристик системы защиты как функцию от длины скомпрометированного биометрического образа.

Тестирование в ситуации 2, когда «Чужой» имеет возможность учиться почерку «Своего», должно давать вероятность удачи атаки выше, чем тестирование в ситуации 1. Для организации этого тестирования «Чужому» следует предоставить обратную связь (сообщать то, насколько его вариант далек от «Своего»). Должны использоваться заинтересованные в удачной атаке добровольцы. Статистические данные собираются при их самообучении и попытках выполнить как можно более близкий вариант подделываемого биометрического образа. Оценки вероятности удачи ведутся в рамках гипотезы нормального закона распределения значений множеств «Свой» и «Чужой». Автоматизировать оценку вероятности удачи при атаках подбора во 2-й ситуации не удается.

Таким образом, стойкость биометрической защиты определяется:

уникальностью конкретного биометрического образа пользователя или числом групп пользователей;

умением «Чужого» изменять свой почерк в рамках своей естественной группы почерков.

В этих случаях оценены и измерены могут быть только вероятности удачи атаки случайного подбора. В случае полной компрометации биометрического образа возможны только экспертные оценки.

1.Иванов, А. И., Автоматическая система идентификации личности по динамике подписи / А. И. Иванов, И. А. Сорокин // Новые промышленные технологии. – 1993. – № 6. – С. 56–63.

2.Волчихин, В. И. Тестирование стойкости нейросетевых механизмов биометрической защиты информации / В. И. Волчихин, А. Ю. Малыгин, Ю. И. Олейник // Современные технологии безопасности. – М. : ООО «ИнформЭстейт», 2005. – № 1 (12). – С. 36–38.

3.Волчихин, В. И. Особые требования к обучению биометрико-нейросетевых преобразователей с большим числом выходов / В. И. Волчихин, А. И. Иванов, А. Ю. Малыгин // Надежность и качество 2006 : сб. материалов Междунар. симп.

Пенза : Изд-во ПГУ, 2006. С. 1718.

ПРОВЕРКА ГИПОТЕЗЫ БИНОМИАЛЬНОГО ЗАВИСИМОГО ЗАКОНА

РАСПРЕДЕЛЕНИЙ ЗНАЧЕНИЙ ВЫХОДНЫХ КОДОВ

ВЫСОКОРАЗМЕРНОГО ПРЕОБРАЗОВАТЕЛЯ «БИОМЕТРИЯ-КОД»

Пензенский государственный университет, г. Пенза Проблема доказательства соответствия распределений кодов «Чужой»

биномиальному зависимому закону связана с тем, что реальные выходные коды высокоразмерных биометрико-нейросетевых преобразователей не могут иметь однозначных коэффициентов парной корреляции. Они всегда имеют некоторое практически непрерывное распределение значений коэффициентов парной корреляции p(r).

Суть проблемы состоит в том, что при численном синтезе зависимого биномиального закона распределения значений существовала возможность задать строго фиксированные значения параметров распределения p, r. Если же сделать обратное преобразование и проверить то, насколько соответствуют реальные данные биномиальному зависимому закону, можно получить размытый, нечеткий характер данных. Вместо конкретных, фиксированных параметров p, r имеем их размытые, нечеткие непрерывные распределения, и нужно им поставить в соответствие четкую многомерную функцию p(n, H, p, r). Для выхода из этой ситуации следует разделить конечную шкалу параметра r на i-поддиапазонов и в процессе эксперимента необходимо осуществить по этим поддиапазонам сортировку данных. При сортировке следует убирать неопределенность (размытость) многообразия коэффициентов корреляции через вычисление математического ожидания модуля всех возможных значений mri,j. Все возможные значения mri,j находятся в диапазоне от 0,0 до 1,0. Необходимо разбить этот диапазон на несколько поддиапазонов и при тестировании сортировать результаты, относя их к выделенным поддиапазонам.

На рисунке 1 приведена структурная схема реализации численного эксперимента, позволяющего оценить соответствие распределения меры Хемминга реальных кодов и синтезированного ранее биномиального зависимого закона распределения значений.

Блок-1 на рисунке 1 соответствует базе реальных биометрических образов «Чужой», имеющей порядка 107…109 рукописных образов.

Блок 2 соответствует тестируемому нейросетевому преобразователю.

Блок 3 является базой таблиц настроек для множества образов «Свой», имеющей порядка 104 настроек.

коэффициентов парной корреляции выходных разрядов кодов.

Блок 5 осуществляет сортировку данных по распределениям коэффициентов корреляции.

Блок 6 формирует эталонное распределение значений для полученного на практике распределения значений коэффициентов корреляции и вычисляет критерий согласия 2.

биометрических Рисунок 1 – Структурная схема проведения численного эксперимента по проверке гипотезы биномиального зависимого распределения Численный эксперимент по проверке гипотезы может занять длительный период времени [1, 2]. Так как приходится проверять множество настроек образов «Свой», причем для каждого из десятка тысяч этих образов необходимо пропустить через эмулятор нейросети (блок 2) всю базу образов «Чужой». На обычной ПЭВМ удается эмулировать порядка 3000 больших искусственных нейронных сетей в секунду, т. е. на полную проверку 109 реальных биометрических образов уйдет порядка 10 лет непрерывных вычислений.

Несколько лет необходимо для тестирования только одного из 10 000 образов «Свой».

1.US-VISIT Program. – Режим доступа: www.dhs.gov/xtrvlsec/programs/ content_multi_image_0006.shtm 2.Иванов, А. И. Нейросетевые технологии биометрической аутентификации А. И. Иванов. Пенза, 2002. 338 с.

Панферов А.Н. Научные руководители – Чернецов В. И. Варламов Ю. В.

ИСПОЛЬЗОВАНИЕ ЭКСПЕРТНЫХ ОЦЕНОК С ЦЕЛЬЮ

ПОВЫШЕНИЯ СТАБИЛЬНОСТИ РАБОТЫ

ЭЛЕКТРООБОРУДОВАНИЯ И ЭЛЕКТРИЧЕСКИХ СЕТЕЙ

Пензенский региональный центр высшей школы (филиал) ФГБОУ ВПО «Российский государственный университет инновационных технологий и В России за последние двадцать - тридцать лет энергоемкость национального дохода увеличилась более чем на 20%, следствием чего явилась низкая энергоэффективность экономики России, где в 3–4 раза затрачивается больше энергоресурсов на производство единицы продукции, чем в ведущих странах мира [5]. Следовательно, повышение энергетической эффективности экономики нашей страны является важной задачей, решение которой должно обеспечить устойчивый рост ВВП и повысить энергетическую безопасность страны.

энергосистемы, очевидно, принадлежит энергооборудованию, эффективность функционирования которого может прямо зависеть от технического состояния, правильной эксплуатации, своевременному обслуживанию и уменьшению числа отказов и аварий.

профессиональное деятельности можно сделать вывод, что примерно у семидесяти процентов электроустановок закончился или подходит к концу номинальный срок службы. Кроме того, износ их имеет крайне высокие значения, что естественно препятствует обслуживающему персоналу обеспечивать надёжную работу оборудования и электрических сетей. Как следствие, повышается вероятность возникновения технологических нарушений и отказов.

Кроме того, поддержание эффективного и безопасного функционирования финансированием, которое не всегда позволяет производить в полном объеме регламентированную нормативно-техническую документацию эксплуатационных мероприятий, направленных на предотвращение преждевременного износа и разрушения элементов функционирующих электроустановок.

В настоящее время по требованиям нормативно - технической документации энергоустановок и электрических сетей лежит система ремонтноэксплуатационного обслуживания [1, 2], которое состоит из следующих эксплуатационных мероприятий: техническое обслуживание, ремонт, техническое перевооружение и реконструкцию. Эффективная эксплуатация электроустановок, вероятно, зависит от качественного ремонтно-эксплуатационного обслуживания, которое в значительной степени зависит от эффективно спланированных эксплуатационных мероприятий.Следовательно, одним из наиболее часто распространённых путей в обеспечении заданного уровня эксплуатационной надежности электроустановок является выявление фактического состояния планированием и выполнением необходимых эксплуатационных мероприятий.

На данный момент в сетевых организациях эксплуатация энергоустановок и оборудования осуществляется согласно системе планово-предупредительного ремонта [3, 4], ведущим технико-экономическим принципом которой является минимальное число простоев на основе жесткой регламентации ремонтных циклов определяющим техническое состояние электроустановок, является полученная достоверная информация о текущем состоянии и износе оборудования. В дальнейшем, при разработке среднесрочных и многолетних планов технического обслуживания и ремонта этот критерий позволяет учитывать, в зависимости от технического состояния эксплуатируемых электроустановок, приоритетность выполнения тех или иных эксплуатационных мероприятий.Следовательно, обеспечение надежности функционирования электроустановок и распределительных электросетей, происходит за счёт своевременного выполнения обслуживающим персоналом разработанных среднесрочных и многолетних планов технического обслуживания и ремонта. Однако зачастую, из-за ограниченного финансирования и слабой материальной базы выполнить все перечисленные мероприятия в полном объёме и соответствии с нормативно - технической документацией не всегда возможно. Следствием чего является повышение вероятности отказов, что затрудняет задачу в обеспечении заданного уровня надёжности функционирования электроустановок. Решение данной проблемы возможно лишь при наличии данных о фактическом состоянии оборудования в данный момент времени. Оценка этих параметров может подтверждаться эффективной системой мониторинга и диагностирования.

Различные вероятно выявляемые в процессе эксплуатации электроустановок распределительных сетей, появляющиеся и проявляющиеся по мере использования оборудования, актуализируют необходимость применения и использования различных методов проверки работоспособности сети. В процессе проверки работоспособности и качества работы оборудования вероятно целесообразно использовать достаточно разнообразные методики, которые в своей совокупности требуют использования трудоемких математических методов. Как правило, большинство известных методов оценивают только качество работы только отдельных компонентов и аспектов работы оборудования сетевых организаций.

традиционные испытания позволяют выявлять своевременно дефекты. Качество и своевременность выявления дефектов электроустановок могут быть необходимы для увеличения надежности эксплуатации РпЭС.

Совокупность используемых проверок может представлять из себя трудную, часто не реализуемую в полном объеме задачу. При решении подобных задач не всегда легко формализовать четкую последовательность действий специалиста.

Как следствие достаточно эффективным может быть применения для решения этих задач специализированных экспертных оценок, что требует наличия высококвалифицированных специалистов. При этом может быть достаточно целесообразным составления, заполнения и использования специализированных баз знаний достаточно большой наполненности, которые могут содержать опыт большого количества специалистов.

Такая форма организации работы может значительно повысить надежность и качество работы оборудования.

1. Андриевский, В.Н. Управление предприятием электрических сетей / Андриевский В.Н. - 2-е изд., перераб. и доп. -М.: Энергоатомиздат, 1988. - 344 с.

2. Положение о технической политике в распределительном электросетевом комплексе/ М.: ОАО «РОСЭП», 2006. - 73 с.

3. Положение о проведении планово-предупредительного ремонта производственных зданий и сооружений (в редакции постановления Госстороя СССР от 29 декабря 1973 г. N 279 г.).

4. Синягин, Н.Н. Система планово-предупредительного ремонта / Синягин Н.Н..- М.: Энергия, 1975.-376 с.

5. Макаров, Е.Ф. Справочник по электрическим сетям 0,4-35 кВ и 110- кВ. Том 7 / Макаров Е.Ф. - М.: ИД «Энергия», 2007. - 640 с.

ЗАЩИТА ИНФОРМАЦИИ В РОССИИ СЕГОДНЯ

Негосударственное образовательное учреждение Московский технологический институт «МТИ» Москва В наше время стремительного развития информационных технологий проблемы защиты информации интересуют все большее количество людей, как пользователей персональных домашних компьютеров, так и корпоративный сектор.

До недавнего времени ситуация на рынке средств информационной безопасности была аналогична положению во всем сегменте IT-индустрии в России:

предложение существенно опережало спрос. Прежде всего, это связано с низкой оценкой стоимости информационных ресурсов их владельцами и, конечно, с экономическим состоянием предприятий. Россия находится в начале пути в международное информационное общество и отстает от промышленно развитых стран мира. Вместе с тем, процесс ее вхождения в такое сообщество является неотвратимым. Немалую роль в этом играет вхождение России во Всемирную торговую организацию и интеграция отечественных телекоммуникационных и информационных систем с международными. Разработка таких федеральных программ, как "Электронная Россия", "Электронное правительство" и прочих. В результате постепенно создаются благоприятные условия для формирования единого инновационного и информационного пространства.

Всецело одним из главных источников опасности можно назвать глобальную компьютерную сеть – Интернет. В сфере информационной безопасности качественный скачок происходит уже сейчас. Идет динамичный процесс иностранных капиталовложений в российскую информационную инфраструктуру.

телекоммуникационные сети, информационные базы данных. Использование локальных компьютерных сетей, объединение их в глобальные информационные сети обеспечивает доступ к любым базам и банкам данных, но в то же время, повышает риск утечки конфиденциальных информационных ресурсов.

Для большинства компаний сейчас важно защитить не только внутренние сети и свою информацию от проникновения извне, но и обезопасить каналы связи с филиалами по сети Интернет, обеспечить конфиденциальность доставки электронных писем. Кроме того, также остро стоят вопросы защиты такого сервиса как электронная коммерция, повсеместное внедрение которого препятствует реализация мер позволяющих обезопасить транзакции.

Для шифрования информации и организации защиты в России активно используются западные продукты. По оценкам западных аналитиков, сложные решения по защите информации пока еще не пользуются большой популярностью и основная часть пользователей останавливает свой выбор на упрощенных схемах защиты. Это разного рода программы защиты от несанкционированного доступа, а также шифрования файлов, — начиная от Norton Utilities и архиваторов типа PKZIP и заканчивая серьезными приложениями уровня PGP. Даже обычные криптографические средства. Широкое распространение получили также межсетевые экраны, средства построения виртуальных частных сетей (Virtual Private Network, VPN), организация закрытых каналов обмена информацией и т. д.

Проблемы обеспечения безопасности информации содержит в себе два аспекта - технический и правовой. Эти аспекты неразделимы и достичь эффективного результата в решении всей проблемы можно только при совокупном решении вопросов каждого аспекта.

Технический аспект заключается в необходимости создания доверенной среды обмена конфиденциальной информацией с возможностью использования глобальных информационных сетей, в том числе и интернета, в качестве транспорта для сообщений. Этот аспект в настоящее время наиболее проработан.

Решение этих проблем возможно с использованием технологий создания виртуальных защищенных сетей (VPN - технологии), включая применение средств криптографической защиты информации. Ведутся разработки российских средств защиты информации, создаваемые на основе отечественных криптоалгоритмов и программно-аппаратные средства защиты. Это компании АНКАД, ЛАН КРИПТО, ИНФОТЕКС, ИНФОРМЗАЩИТА, КОНФИДЕНТ и другие. Продукция фирм проходит сертификацию ФСБ и ФСТЭК России. Эти технологии позволяют обеспечить достоверность, целостность и аутентичность передаваемых сообщений.

Российские производители в этих вопросах не уступают своим западным конкурентам.

Правовой аспект заключается в необходимости правового регулирования взаимоотношений субъектов в области обеспечения безопасности информации, причем, носящей глобальный характер. Для России характерна проблема законодательного обеспечения защиты информации. Федеральный закон «Об информации, информатизации и защите информации» был принят в 1995 году, и за многие годы он стал вместилищем огромного числа пробелов и противоречий, поэтому требовал внесения поправок. И такая работа ведется и по настоящее время. Попутно принимаются новые федеральные нормативные акты, например, «Закон о персональных данных», преследующий благую цель защитить гражданина от разглашения личной информации. В целом эффективность защиты напрямую зависит от создания правовой базы не только в России, но и на межгосударственном уровне.

Особо нужно отметить необходимость юридического урегулирования вопросов обеспечения электронного документооборота. В процессе использования электронных документов возникает множество юридических проблем, требующих полного правового регулирования. К их числу относятся трансграничное применение средств криптографии, проверка подлинности электронного документа, возможность использования электронных документов в качестве доказательств в арбитражных судах. Сегодня сложности возникают и с такими вопросами, как оценка и распределение риска убытков, которые могут возникнуть в процессе функционирования системы электронного документооборота, в вопросах взаимоотношения юридических лиц, использующих электронные документы, с аудиторскими фирмами, налоговыми и другими государственными органами, куда необходимо представлять отчетность о своей деятельности.

Требуют решения и международно-правовые проблемы, которые могут возникнуть, когда, например, два участника электронной торговли и/или провайдер находятся в разных странах.

Вместо заключения можно привести последние данные исследования, опубликованные аналитическим центром InfoWatch, посвященное безопасности персональных данных в России. Согласно приведенным данным, по сравнению с 2012 годом количество утечек выросло более чем в 2 раза. Всего в 2013 году было скомпрометировано 3,1 млн записей персональных данных.

На персональные данные пришелся 81% от всех российских утечек, тогда как в 2012 году этот показатель составил 65%. В двух случаях из трех утечки происходили из небольших организаций (менее 500 ПК).

В отчете также отмечается, что подавляющее число утечек до сих пор происходит через каналы, которые могут быть перекрыты техническими средствами. Так, через бумажную документацию персональные данные утекали примерно в 42% случаев, на втором месте – Интернет (24% утечек). Обычно (в 74% случаев) нарушителем, по вине которого происходит утечка, является рядовой сотрудник компании, и только в 9% случаев вина за утечку лежит на руководителях (средний и высший уровень).

Каждая пятая утечка персональных данных (19%) приходится на госорганы.

В 18% случаев информация утекает из компаний, работающих в сфере ЖКХ.

Замкнули тройку «лидеров» финансово-кредитные организации с показателем 16%.

При этом меньше всего о безопасности персональных данных граждан заботятся компании сферы ЖКХ – судя по картине утечек, технические средства защиты информации в таких организациях практически не используются.



Pages:     | 1 || 3 | 4 |


Похожие работы:

«Основная образовательная программа СОШ № 169 МИОО Начальная школа XXI века Пояснительная записка Основная образовательная программа начального общего образования разработана в соответствии с требованиями федерального государственного образовательного стандарта начального общего образования (далее — Стандарт) к структуре основной образовательной программы, определяет содержание и организацию образовательного процесса на ступени начального общего образования и направлена на формирование общей...»

«МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Саратовский государственный аграрный университет имени Н.И. Вавилова СОГЛАСОВАНО УТВЕРЖДАЮ Заведующий кафедрой Декан факультета /Морозов А.А./ /Гиро Т.М./ 30 августа 2013 г. 30 августа 2013г. РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ (МОДУЛЯ) Дисциплина ПРОИЗВОДСТВЕННЫЙ УЧЁТ И ОТЧЁТНОСТЬ 260200.62 – Продукты питания животного Направление подготовки...»

«LEISTRITZ PUMPEN GMBH Винтовые насосы и системы Рынки и отрасли промышленности Винтовые насосы и системы фирмы Leistritz. Фирма Leistritz Pumpen GmbH, штаб-квартира которой расположена в Нюрнберге (Германия), производит винтовые насосы с 1924 года. Всемирно признанные производительность и надежность продуктов Leistritz основаны на новейших технологиях в сочетании со строжайшим контролем качества. Широкий диапазон винтовых насосов Leistritz используется самыми разными рынками с самыми разными...»

«1 МГУ имени М.В.Ломоносова ЮРИДИЧЕСКИЙ ФАКУЛЬТЕТ ПРИМЕРНАЯ ПРОГРАММА Наименование дисциплины История отечественного государства и права Рекомендуется для направления подготовки специальности 030900 Юриспруденция Квалификации (степени) выпускника бакалавр Москва, 2013 2 1. Цели и задачи дисциплины _ Цель дисциплины – подготовить студентов к изучению действующей правовой системы Российской Федерации, научив студентов выявлять исторические основы существующей в Российской Федерации правовой...»

«Основные показатели деятельности образовательного учреждения 16 июн. ПУБЛИЧНЫЙ ОТЧЕТ МОУ СШ № 10 г. Глазова Россия,427630, Удмуртская Республика, г.Глазов, ул.Гайдара, д.12 Директор: Коркашева Лидия Ивановна Основные показатели деятельности образовательного учреждения 16 июн. Содержание Характеристика образовательного учреждения Состав обучающихся Структура управления Условия осуществления образовательного процесса Финансовое обеспечение Режим обучения Приоритетные цели и задачи Учебный план...»

«1 Основная профессиональная образовательная программа среднего профессионального образования разработана на основе федерального государственного образовательного стандарта по специальности среднего профессионального образования (далее – СПО), утвержденного приказом Министерства образования и науки Российской Федерации № 703 от 24 июня 2010 г., зарегистрированного Министерством юстиции (рег. № 18 120 от 11 августа 2010 г.) 080110 Банковское дело. Организация разработчик: Вольский филиал ГБОУ СО...»

«МИНСКИЙ ИНСТИТУТ УПРАВЛЕНИЯ УТВЕРЖДАЮ Ректор Минского института управления Н.В. Суша (подпись) (дата утверждения) Регистрационный № УД-/р. ОСОБЕННОСТИ РАССМОТРЕНИЯ ХОЗЯЙСТВЕННЫХ СПОРОВ В СФЕРЕ ПРЕДПРИНИМАТЕЛЬСТВА Учебная программа для специальности: 1 24 00 01 – Правоведение Факультет правоведения Кафедра гражданского и трудового права Курс – 5 Семестр – 9,10 Лекции – 6 часов Экзамен – нет Практические (семинарские) занятия – 2 часа Зачет – 10 семестр Лабораторные занятия – нет Всего аудиторных...»

«ПОЯСНИТЕЛЬНАЯ ЗАПИСКА МОУ – лицей №21 1. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА К ОСНОВНОЙ ОБРАЗОВАТЕЛЬНОЙ ПРОГРАММЕ НАЧАЛЬНОГО ОБЩЕГО ОБРАЗОВАНИЯ (ООП НОО) Данная образовательная программа начального общего образования начинает реализовываться с 2011-2012 учебного года в 1-ой ступени МОУлицей №21 г. Иваново. МОУ–лицей №21 – образовательное учреждение нового типа, функционирующее в системе учебно-воспитательного комплекса (дошкольное образовательное учреждение – лицей), осуществляющее переход на новые...»

«УТВЕРЖДАЮ Проректор по научной работе ГБОУ ВПО Саратовский ГМУ им. В.И. Разумовского Минздравсоцразвития России Ю.В. Черненков 20 г. Программа кандидатского экзамена по специальности 14.01.12 – Онкология Программа кандидатского экзамена разработана в соответствии с Приказом Министерства образования и науки РФ от 16 марта 2011г. №1365 Об утверждении федеральных государственных требований к структуре основной профессиональной образовательной программы послевузовского профессионального...»

«Отдел образования Буда–Кошелевского райисполкома ГУО Коммунаровская средняя школа ЗАРУБЕЖНЫЙ ОПЫТ ГРАНТОВОЙ ПОДДЕРЖКИ ОБРАЗОВАНИЯ В РАМКАХ МЕЖСЕКТОРНОГО И СОЦИАЛЬНОГО ПАРТНЕРСТВА Венцель Игорь Анатольевич, учитель обществоведения ГУО Коммунаровская СШ, Буда-Кошелевского района Гомельской области МТС 8 (029) 233-14-62 e-mail: [email protected] 1 Содержание Введение... 2 Глава I. Грант и его значение.. 1.1. Роль грантов в развитии общества.. 1.2. Процедура получения грантов.. Глава II. О...»

«УДК 373.5.016 : 51 Брейтигам Элеонора Константиновна Breitigam Eleonora Konstantinovna доктор педагогических наук, профессор, D.Phil. in Education Science, Professor, профессор Алтайской государственной Altai State Teachers’ Training Academy педагогической академии Кисельников Игорь Васильевич Kiselnikov Igor Vasilyevich кандидат педагогических наук, доцент, PhD in Education Science, доцент Алтайской государственной Assistant Professor, педагогической академии Altai State Teachers’ Training...»

«1. ОБЩАЯ ХАРАКТЕРИСТИКА ПОСЛЕВУЗОВСКОГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ ПО ОТРАСЛИ Исторические науки 1.1. Ученая степень, присуждаемая при условии освоения основной образовательной программы подготовки аспиранта и успешной защиты квалификационной работы (диссертации на соискание ученой степени кандидата наук) – кандидат исторических наук. 1.2. Цели аспирантуры. Цель аспирантуры – подготовка научных и научно-педагогических кадров высшей квалификации для науки, образования, промышленности. Целями...»

«Семинар Гаагской конференции по международному частному праву по вопросам исполнения Гаагской конвенции о вручении судебных и внесудебных документов по гражданским или торговым делам 1965 года и Гаагской конвенции о получении за границей доказательств по гражданским или торговым делам 1970 года 15-16 мая 2008 г., Екатеринбург ВЫВОДЫ Организаторы1 семинара выражают признательность всем участникам за то, что они уделили время участию в семинаре, и, в частности, хотели бы поблагодарить участников,...»

«Министерство сельского хозяйства Российской Федерации Ульяновская государственная сельскохозяйственная академия Кафедра иностранных языков Рабочая программа по дисциплине Иностранный язык (немецкий) для студентов 1 – 2 курсов заочного отделения биотехнологического факультета специальности 110305 Технология производства и переработки с/х продукции и специальности 110401Зоотехния (составлена на основе действующего учебного плана и типовой программы, Государственного образовательного стандарта ГОС...»

«ГОУ ВПО БАШКИРСКАЯ АКАДЕМИЯ ГОСУДАРСТВЕННОЙ СЛУЖБЫ И УПРАВЛЕНИЯ ПРИ ПРЕЗИДЕНТЕ РЕСПУБЛИКИ БАШКОРТОСТАН КАФЕДРА ЭКОНОМИЧЕСКОЙ ТЕОРИИ И СОЦИАЛЬНО-ЭКОНОМИЧЕСКОЙ ПОЛИТИКИ ШРЖДАЮ *седатель ученого совета - ректор —С.Н.Лаврентьев # 2011г. РАБОЧАЯ ПРОГРАММА УЧЕБНОЙ ДИСЦИПЛИНЫ ОД.А.05 Рынок труда и политика занятости населения (раздел Дисциплины по выбору аспиранта) по отрасли 08.00.00 - экономические науки, специальность 08.00.05 - Экономика и управление народным хозяйством (экономика труда) Всего 72...»

«1 Государственное бюджетное образовательное учреждение средняя общеобразовательная школа с углубленным изучением биологии и химии № 1344 Основная образовательная программа начального общего образования на 2013-2014 учебный год 2 Москва 2013-1014 уч. год СОДЕРЖАНИЕ I. ЦЕЛЕВОЙ РАЗДЕЛ Пояснительная записка 3 Планируемые результаты освоения ООП НОО 5 Система оценки достижения планируемых результатов ООП НОО 9 II. СОДЕРЖАТЕЛЬНЫЙ РАЗДЕЛ Программа формирования УУД у учащихся на ступени НОО Программы...»

«Содержание Стр. Пояснительная записка 1. 3 Введение 3 1.1. Цель и задачи преподавания дисциплины 3 1.2. Место дисциплины в учебном процессе 3 1.3. Требования к уровню освоения содержания дисциплины 4 2. Перечень и содержание разделов, модулей (тематический план) 4 учебной дисциплины 3. Перечень практических занятий 6 4. Перечень самостоятельной работы студентов 6 5. Контроль результативности учебного процесса по дисциплине 7 6. Требования к ресурсам 7. Лист контрольных мероприятий 8....»

«Негосударственное образовательное учреждение высшего профессионального образования Столичная финансово-гуманитарная академия (НОУ ВПО СФГА) Кафедра общегуманитарных и естественнонаучных дисциплин ПРОГРАММА ВСТУПИТЕЛЬНОГО ИСПЫТАНИЯ В АСПИРАНТУРУ ФИЛОСОФИЯ Утверждено на заседании Ученого совета НОУ ВПО СФГА протокол № 5 от 29.01.2014 г/ Москва 2014 ВВЕДЕНИЕ Целью проведения вступительных испытаний по философии при поступлении в аспирантуру является демонстрация будущими аспирантами интереса к...»

«МИНИСТЕРСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПО ДЕЛАМ ГРАЖДАНСКОЙ ОБОРОНЫ, ЧРЕЗВЫЧАЙНЫМ СИТУАЦИЯМ И ЛИКВИДАЦИИ ПОСЛЕДСТВИЙ СТИХИЙНЫХ БЕДСТВИЙ АКАДЕМИЯ ГОСУДАРСТВЕННОЙ ПРОТИВОПОЖАРНОЙ СЛУЖБЫ ВЫСШАЯ МАТЕМАТИКА РАБОЧАЯ ПРОГРАММА срок обучения 3 года очно Специальность 061000 Государственное и муниципальное управление Москва 2008 г. Высшая математика. Рабочая программа. Академия Государственной противопожарной службы МЧС России, Факультет руководящих кадров - 2008 г. Рабочая программа составлена Хаметов...»

«ИДЕИ И РЕКОМЕНДАЦИИ МОЛОДЕЖНЫМ И ОБЩЕСТВЕННЫМ ОРГАНИЗАЦИЯМ Данный сборник составлен при участии молодежи, работающей в различных общественных организациях разных стран, в том числе России. В сборнике рассматриваются наиболее распространенные случаи нарушения прав людей, живущих с ВИЧ (ЛЖВ), способы защиты их прав и примеры конкретных акций и кампаний, направленных на противодействие дискриминации ЛЖВ. Безусловно, мы не могли описать всех проблем, с которыми сталкиваются люди, затронутые...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.