Бородин А.В. —
Технико-экономическое обоснование внедрения технологии обеспечения целостности и подлинности информации на бумажном носителе при отчужденной обработке документов
// Кибернетика и программирование. – 2017. – № 1.
– 和。 30 - 47.
DOI: 10.7256/2306-4196.2017.1.22192
URL: https://e-notabene.ru/kp/article_22192.html
阅读文章
注释,注释: Предметом исследования является система документооборота коммерческого предприятия, оказывающего услуги населению и использующего сеть Internet в качестве основной среды коммуникации с клиентом. При этом для обеспечения юридической силы соглашений между предприятием и его клиентами используется традиционный «бумажный» документооборот, основанный на доставке документов на твердом носителе с использованием почтовой связи. Объектом исследования является процесс отчужденной обработки информации на стороне клиента в условиях, когда предприятие, как контрагент сделки, не имеет возможности контролировать этот процесс. Особое внимание в статье уделяется вопросам обоснования экономической целесообразности внедрения предлагаемого процесса отчужденной обработки документов. В основу методологи исследования положен системный подход и в частности авторские технологии онтологического анализа. На основе анализа онтологической модели предметной области предложено конкретное техническое решение обеспечения безопасности технологического процесса отчужденной обработки документов и синтезирована событийная модель этого процесса. Данная модель исследована с использованием подходов алгебраической теории риска. Научная новизна исследования заключается в уникальном сочетании технических решений, обеспечивающих решение поставленной задачи. Предварительный анализ рынка показал отсутствие подобных решений в практике заинтересованных компаний. Основными выводами проведенного исследования является возможность и целесообразность использования технологий отчужденной обработки документов как переходного этапа к полностью электронному документообороту между коммерческим предприятием и его контрагентами произвольной природы.
Abstract: Object of the research in a broad sense is the system of document flow of the commercial enterprise rendering services to the population and using the Internet network as the main environment of communication with the client. At the same time for support of validity of agreements between the enterprise and its clients the traditional "paper" document flow based on delivery of documents on the solid carrier with use of a mail service is used. An object of a research is a process of aloof information processing on client side in conditions when the enterprise as the contractor of the transaction, has no opportunity to control this process. Special attention in article is paid to questions of reasons for economic feasibility of implementation of the offered process of aloof document handling.The systems concept and in particular authoring technologies of the ontological analysis is the basis methodologists of a research. On the basis of the analysis of an ontological domain model the specific technical solution of safety of technological process of aloof document handling is proposed and the event model of this process is synthesized. This model is probed with use of approaches of the algebraic theory of risk.Scientific novelty of a research consists in a unique combination of the technical solutions providing the solution of an objective. The preliminary analysis of the market showed absence of similar decisions in practice of the interested companies. The main outputs of the conducted research is an opportunity and feasibility of use of technologies of aloof document handling as transition stage to completely electronic document management between the commercial enterprise and its contractors of arbitrary nature.
Бородин А.В. —
Линейные конгруэнтные последовательности максимального периода в задачах обфускации программ
// Кибернетика и программирование. – 2016. – № 6.
– 和。 1 - 19.
DOI: 10.7256/2306-4196.2016.6.18499
URL: https://e-notabene.ru/kp/article_18499.html
阅读文章
注释,注释: Настоящая работа посвящена разработке системы практических методов защиты программного обеспечения от рефакторинга с целью снижения вероятности нарушения авторских прав на используемые алгоритмы. В качестве базового метода защиты предлагается подход, особенностью которого является использование линейных конгруэнтных последовательностей как основы для отображения порядка расположения операторов языка на требуемый функциональностью порядок выполнения программы. Предложена конкретная технология обфускации программ, написанных на скриптовых языках, в частности на Microsoft Visual Basic. Также обсуждается вариант формального понимания степени стойкости рассматриваемой системы методов. Для формального описания понятия обфускации программ и степени стойкости обфускации используется теоретико-множественный формализм. Ряд результатов теории чисел использован в работе для обоснования существования решения задачи обфускации в предлагаемой постановке для произвольной программы. Основным результатом работы является новый практический подход к обфускации программ, написанных на скриптовых языках, который в известной степени может быть обобщен на языковые системы иной природы. Также в работе продемонстрирован парадоксальный результат - обфусцированная программа может полностью соответствовать парадигме структурного программирования при сохранении заявленной степени стойкости к рефакторингу.
Abstract: The article is devoted to development of the system of practical methods of protection of software against refactoring for purpose of lowering probability of infringement copyright for used algorithms. As the basic method of protection offered approach, which feature is use of the linear congruent sequences as bases for morphism of an order of layout operators of programming language to the execution order of the program, required by functionality. The specific technology of an obfuscation programs written in scripting languages, in particular on Microsoft Visual Basic, is offered. Also the notation of formal understanding of a level resistance of the considered system of methods is discussed. For the formal description of concept of an obfuscation programs and a level resistance of an obfuscation used the set-theoretic formalism. Several results of the number theory is used in article for reasons for existence of the solution of the task obfuscation in the offered setting for any program. The main result of article is new practical approach to an obfuscation programs, written in scripting languages, which can be to a certain extent generalized on language systems of other nature. Also in article the paradoxical result is shown - the obfuscation code can correspond completely to a paradigm of structured programming when saving the declared level of resistance to refactoring.
Бородин А.В. —
Технико-экономическое обоснование варианта резервирования сетевой компоненты отказоустойчивой масштабируемой вычислительной системы специального назначения
// Кибернетика и программирование. – 2015. – № 6.
– 和。 55 - 70.
DOI: 10.7256/2306-4196.2015.6.17523
URL: https://e-notabene.ru/kp/article_17523.html
阅读文章
注释,注释: Предметом исследования являются архитектурные аспекты построения отказоустойчивых масштабируемых вычислительных систем специального назначения. Объектом исследования являются принципы резервирования, которые могут быть использованы в сетевой подсистеме вычислительной системы в условиях существенной зависимости совокупной стоимости владения системой от степени деградации характеристик производительности. Автор рассматривает такие подходы к резервированию, как дублирование и троирование. Для принципа троирования в данном исследовании предложена новая концепция функциональной адаптации элементов избыточности. Особое внимание в работе уделяется исследованию зависимости меры риска «Value at Risk», характеризующей случайную величину совокупной стоимости владения вычислительной системой и определяющей максимально возможные потери на заданном уровне вероятности, от таких параметров системы, как количество функциональных групп хостов и степень влияния одиночных и групповых отказов на деградацию характеристик производительности. Для описания процесса риска в вычислительной системе использована нотация ординарных стохастических сетей Петри. Для вычисления меры риска «Value at Risk» на заданном интервале времени использованы методы алгебраической теории риска. Основным результатом проведенного исследования является обоснование продуктивности концепции троирования с функциональной адаптацией элементов избыточности при синтезе топологии сетевой подсистемы. Новизна исследования заключается в использовании методов алгебраической теории риска при синтезе оптимальных архитектур вычислительных систем на заданных дискретных множествах возможных решений.
Abstract: The research is devoted to architectural aspects of creation of fault-tolerant scalable computing systems of a special-purpose. In particular the study focuses on the principles of backup which can be used in a network subsystem of the computing system in the conditions of essential dependence of total cost of ownership of system on a level of degradation of performance metrics. Authors consider such approaches to backup as duplicating and a triple redundancy. For the principle of a triple redundancy in this research the new concept of the functional adaptation of elements of redundancy is offered. Special attention in the paper is paid to the dependence of a "Value at Risk" measure of risk, that characterizes by a random variable of total cost of ownership of the computing system and defines the greatest possible loss at the given level of probability, from such parameters of a system as number of the functional groups of hosts and a level of influence of single and group faults on degradation of performance metrics. For a risk process description in the computing system the notation of ordinary stochastic Petri nets is used. For computation of a measure of risk of "Value at Risk" on the given time-interval the methods of the algebraic theory of risk are used. The main result of the research is in proving the concept of productivity of a triple redundancy approach with the functional adaptation of elements of redundancy in the task of synthesis of topology of a network subsystem. The novelty of research consists in use of methods of the algebraic theory of risk in a task of synthesis of an optimum architecture of computing systems on the given discrete sets of possible decisions.
Бородин А.В., Азарова А.Н. —
Методы классификации и снижения размерности при визуализации метрик производительности
// Кибернетика и программирование. – 2015. – № 4.
– 和。 1 - 35.
DOI: 10.7256/2306-4196.2015.4.15271
URL: https://e-notabene.ru/kp/article_15271.html
阅读文章
注释,注释: Предметом исследования является методология оценки технологической эффективности сетевых инфраструктурных решений. В частности объектом исследования выступают методы визуализации метрик производительности на основе сравнения оцениваемого образца с множеством альтернативных решений в условиях стохастического характера поведения внешней среды.
Предложенный в работе метод визуализации временных характеристик доступа к ресурсам сети Internet разработан специально для демонстрации преимуществ, которые могут быть получены при использовании концепции «когнитивного интернета». В отличие от числовых характеристик эффективности предложенный метод визуализации позволяет «одним взглядом» охватить состояние всех каналов доступа в сравнении с оптимальным каналом на заданном временном интервале интегрирования. В то же время метод не исключает возможности совместного использования согласованных числовых характеристик эффективности. С другой стороны важно отметить, что сфера применения метода не ограничена указанными приложениями.
В основу разработки алгоритмов визуализации временных характеристик доступа к ресурсам сети Internet положены методы многомерного статистического анализа, в частности методы дискриминантного анализа и метод главных компонент. Основным результатом проведенного исследования является разработка алгоритмов и программного обеспечения визуализации метрик производительности инфраструктурных решений в области обеспечения доступа к ресурсам сети Internet. Новизна данного исследования определяется не только новизной предметной области (технологии когнитивного интернета), но и формой представления результатов (проекция годографа временных характеристик доступа на максимально информативную плоскость).
Abstract: The paper deals with the methodology of an assessment of technical efficiency of network infrastructure. Much attention is given to research of methods of visualization of performance metrics on the basis of comparing of the evaluated sample with a set of alternative decisions in the conditions of stochastic nature of behavior of an external environment. The method of visualization of time response characteristics of access to resources of the Internet offered in operation is developed especially for demonstration of advantages which can be received when using the concept of "cognitive Internet". Unlike numerical efficiency characteristics the offered method of visualization allows to envelop "one look" a status of all channels of access in comparison with the optimum channel on the given time slot of integration. At the same time the method doesn't exclude possibility of sharing of the coordinated numerical efficiency characteristics. On the other hand it is important to mark that scope of a method isn't restricted to the specified applications.Methods of multivariate statistic analysis (methods of discriminant function analysis and principal component analysis) are the basis for algorithm elaboration of visualization of time response characteristics of access to resources of the Internet. The main result of the conducted research is algorithm elaboration and the software of visualization of metrics of productivity of infrastructure decisions in the field of ensuring access to Internet resources. Novelty of this research is defined not only novelty of data domain (technology of the cognitive Internet), but also the form of representation of results (a projection of the hodograph of time response characteristics of access to the most informative plane).
Бородин А.В. —
Об импортозамещении при создании систем дистрибуции точного времени в мультисервисных сетях передачи данных
// Кибернетика и программирование. – 2015. – № 2.
– 和。 78 - 97.
DOI: 10.7256/2306-4196.2015.2.14036
URL: https://e-notabene.ru/kp/article_14036.html
阅读文章
注释,注释: Предметом исследования являются процессы проектирования и создания защищенных мультисервисных сетей передачи данных (ЗМСПД). Объектом исследования является подсистема дистрибуции точного времени ЗМСПД. Наличие указанной подсистемы является базовым требованием с точки зрения обеспечения безопасности функционирования сети. Средства регистрации событий в ЗМСПД, системы анализа протоколов событий, системы защиты от вторжений – это лишь небольшой перечень подсистем ЗМСПД, которые не могут существовать без службы точного времени. С другой стороны, указанная служба может рассматриваться как клиентский сервис ЗМСПД. В этом качестве служба точного времени в вычислительных сетях год от года становится все более востребованной.
В то же время не секрет, что в качестве источников точного времени в современных ЗМСПД используется продукция западных стран. При этом, ввиду высокотехнологичности указанных изделий, часто соответствующее производство не вынесено в страны Азии. Соответственно сегодня в этой сфере возникают определенные сложности при подборе и заказе оборудования.
Учитывая выше сказанное, автор подробно рассматривает такие аспекты импортозамещения в части создания служб точного времени ЗМСПД, как наличие доступных опорных источников точного времени в Российской Федерации, присутствие отечественного производителя оборудования на соответствующем рынке, экономические аспекты последствий от реализации возможного импортозамещения. Особое внимание уделяется типовым конфигурациям источников точного времени в ЗМСПД, базирующимся на оборудовании отечественного производства.
Работа основывается на совокупности результатов маркетинговых исследований отечественного рынка радиоэлектроники, проведенных автором. В качестве источников информации использовались сеть Internet и прямые (по телефону) контакты с отделами продаж ряда производителей. При формировании целей маркетинговых исследований использовались стандарты в области протоколов дистрибуции точного времени поверх Internet-протокола, а также некоторые исследования автора. Основным выводом проведенного исследования является констатация возможности использования в качестве источников точного времени в ЗМСПД комплексов, построенных на оборудовании отечественных производителей. Особым вкладом автора в исследование темы является выработка рекомендаций для отечественных производителей в части корректировки их рыночного поведения. Новизна исследования заключается в использовании концепции совокупной стоимости владения при сравнении различных сценариев построения подсистем дистрибуции точного времени в вычислительных сетях, базирующихся на Internet-протоколе.
Abstract: The article deals with processes of design and creation of the secure wide area network (SWAN). Object of research is the subsystem of distribution of exact time of SWAN. Existence of the specified subsystem is the basic requirement from the point of view of safety of functioning of a network. Means of registration of events in SWAN, systems of the analysis of protocols of events, intruder detection systems is only a small list of subsystems of SWAN which can't exist without service of exact time. On the other hand, the specified service can be considered as the SWAN client service. In this quality the service of exact time in computer networks from year to year becomes more and more demanded. At the same time it is not a secret that as the sources of exact time in modern SWAN the production of the western countries are used. Thus, in view of categories hi-tech of the specified products, the corresponding production isn't taken out to the countries of Asia. Respectively today in this sphere there are certain difficulties at selection and the order of the equipment. Considering above told, author in detail considers such aspects of import substitution regarding creation of services of exact time of SWAN, as existence of available basic sources of exact time in the Russian Federation, presence of domestic producer of the equipment in the relevant market, economic aspects of consequences from realization of possible import substitution. The special attention is paid to the standard configurations of sources of exact time in SWAN which are based on the equipment of a domestic production. The article is based on set of results of the researches of the domestic market of radio electronics conducted by author. As sources of information the Internet publications and phone calls to the sales departments of a number of producers were used. When forming the purposes of market researches the standards in the field of protocols of distribution of exact time over the Internet-protocol and also some researches of the author were used. The main conclusion of the conducted research is ascertaining of possibility of use as sources of exact time in SWAN of the complexes constructed on the equipment of domestic producers. A special contribution of the author to the research of a subject is development of recommendations for domestic producers regarding correction of their market behavior. Novelty of the research is in the use of the concept of total cost of ownership when comparing various scenarios of creation of subsystems of distribution of exact time in the computer networks which are based on the Internet-protocol.
Бородин А.В., Бирюков Е.С. —
О практической реализации некоторых алгоритмов, связанных с проблемой композиции чисел
// Кибернетика и программирование. – 2015. – № 1.
– 和。 27 - 45.
DOI: 10.7256/2306-4196.2015.1.13734
URL: https://e-notabene.ru/kp/article_13734.html
阅读文章
注释,注释: Среди комбинаторных алгоритмов аддитивной теории чисел алгоритмы перечисления композиций натуральных чисел занимают особое место. С одной стороны, идеологически, это одни из самых простых алгоритмов соответствующей теории. С другой, они играют огромную роль во всех приложениях, так или иначе связанных с полиномиальной теоремой. В последние годы, в связи с бурным развитием общей теории риска, идеи, лежащие в основе полиномиальной теоремы, были привлечены для решения задач измерения риска в однородных системах высокой размерности. При решении этих задач возникает потребность в массовом обеспечении перечисления композиций чисел фиксированной длины и вычисления количества таких композиций для достаточно больших значений, как самого разлагаемого натурального числа, так и длины всей композиции. В этих условиях актуальной становится задача максимально эффективной реализации названных алгоритмов. Предлагаемая Вашему вниманию статья посвящена обсуждению вопросов, связанных с синтезом эффективных алгоритмов перечисления композиций фиксированной длины и вычисления количества таких композиций. В качестве методологической базы данного исследования использованы отдельные факты теории множеств, подходы теории сложности алгоритмов, а также некоторые элементарные результаты теории чисел. В рамках данной работы предложены новые эффективные реализации двух алгоритмов: алгоритма перечисления всех композиций фиксированной длины на основе идеи мультимножественного представления разбиения числа и алгоритма вычисления количества композиций названного вида, реализованного без привлечения техники машинной арифметики высокой разрядности. Произведена не только оценка сложности предложенных алгоритмов, но и приведены результаты численных экспериментов, демонстрирующих эффективность реализаций рассмотренных алгоритмов на языке программирования VBA.
Abstract: Among combinatorial algorithms of additive number theory the algorithms of the algorithms for listing compositions of natural numbers have a special place. On the one hand, ideologically, they are among the simplest algorithms in mentioned theory. On the other hand, they play a huge role in all applications somehow connected with the polynomial theorem. In recent years, due to the rapid development of the general theory of risk ideas underlying the polynomial theorem were involved to in the challenges of risk measurement in homogeneous systems of high dimensionality. Solving these problems requires providing mass listing compositions numbers of fixed length and calculating the amount of such compositions for sufficiently large values of both number and the length of composition. In these circumstances, the most urgent task is in effective implementation of these algorithms. The presented article is devoted to the questions related with the synthesis of efficient algorithms for listing the compositions of fixed length and calculating the amount of such compositions. As a methodological base of this study authors use certain facts of set theory, approaches of theory of complex algorithms, as well as some basic results of the theory of numbers. Within this paper, the author propose a new efficient implementation of two algorithms: algorithm for listing all the compositions of fixed length based on the idea of multiset representation of the number partitions and algorithm for calculating the amounts of the compositions of given kind, implemented without involvement of high bitness machine arithmetic. The article shows not only an estimate of the complexity of the proposed algorithms but also presents the results of numerical experiments demonstrating the effectiveness of the implementation of the algorithms discussed in the VBA programming language.
Бородин А.В. —
Реконструкция и исследование датчика псевдослучайных чисел в VBA-подсистеме Microsoft Office
// Кибернетика и программирование. – 2014. – № 4.
– 和。 14 - 45.
DOI: 10.7256/2306-4196.2014.4.12648
URL: https://e-notabene.ru/kp/article_12648.html
阅读文章
注释,注释: В статье рассмотрены некоторые аспекты практического использования датчиков псевдослучайных чисел (ДПСЧ) в вычислительной математике и криптографии. В частности исследовано неадекватное поведение метода Монте-Карло при решении задачи оценки риска однородного кредитного портфеля с использованием штатного ДПСЧ системы программирования Microsoft Office. Выявлены ограничения штатного ДПСЧ. Проведена его реконструкция в терминах одномодульной арифметики вычетов и на этой основе показана нецелесообразность его использования в криптографических приложениях и объяснены отдельные аспекты неадекватного поведения метода Монте-Карло в модельном примере. Предложен вариант использования альтернативного ДПСЧ, основанного на идее "вихря Мерсенна", для решения сложных задач вычислительной математики. Приведены результаты соответствующих численных экспериментов. В основу работы положен ряд численных экспериментов, базирующихся на методе Монте-Карло. При реконструкции и исследовании ДПСЧ системы программирования Microsoft Office использованы теоретико-числовые методы. При постановке модельной задачи и интерпретации результатов ее решения используется теоретико-вероятностный формализм. В работе впервые проведено сравнение результатов оценки меры риска "Value at Risk" для однородного кредитного портфеля, полученных с использованием метода Монте-Карло, с точным значением, рассчитанным с использованием методов алгебраической теории риска. На этой основе выявлены ограничения подходов, основанных на методах Монте-Карло и связанных с конкретной реализацией штатного ДПСЧ системы программирования Microsoft Office. Предложено альтернативное решение и показана его адекватность в ходе соответствующего численного эксперимента.
Abstract: The article reviews some aspects of practical use of the pseudo-random number sensors in computational mathematics and cryptography. In particular the author studied inappropriate behavior of the Monte Carlo method in solving the task of risk assessment of uniform credit portfolio using regular pseudo-random number sensor of the Microsoft Office programming system. The article identifies limits of the regular pseudo-random number sensor. The author reconstructs it in terms of single-module residue arithmetic and on that basis proves unreasonableness of its use in cryptographic applications and explained certain aspects of inadequate behavior of the Monte Carlo in the given example. The article proposes a solution as alternative pseudo-random number sensor based on the Mersenne twister for solving the complex tasks of computational mathematics. The article shows results of corresponding numerical experiments. The research is based on the numerical experiments based on the Monte Carlo method. The reconstruction and study of the pseudo-random number sensor of the Microsoft Office programming system involved number and theoretic methods. Probability theory formalism is used in formulating of the model problem and interpreting the results of its solution. The paper for the first time shows the comparison of the "Value at Risk" results for a task of risk assessment of uniform credit portfolio received using Monte Carlo method with exact values, calculated using the methods of the algebraic theory of risk. This comparison allowed to determine the limitations for Monte Carlo based methods and other methods using regular pseudo-random number sensor of the Microsoft Office programming system. The author proposes alternative solution for the problem and shows its adequacy in the corresponding numerical experiment.
Бородин А.В. —
Архитектура информационной системы поддержки принятия решений по управлению персоналом розничной подсистемы коммерческого банка
// Программные системы и вычислительные методы. – 2014. – № 2.
– 和。 174 - 190.
DOI: 10.7256/2454-0714.2014.2.12331
阅读文章
注释,注释: В условиях сокращения объемов корпоративного рынка для многих филиалов коммерческих банков центр внимания фронт-офисных подразделений все чаще перемещается в сторону розничного сегмента. Однако, огромная конкуренция в рознице заставляет банки двигаться в сторону непопулярных мер по интенсификации труда и "оптимизации персонала". В этих условиях традиционные методы принятия решений, характерные для кадровых подразделений, работают плохо. Требуются новые подходы к извлечению данных для принятия решений, необходимы инструменты объективного анализа ситуации и выработки оптимальных решений.
Описанию варианта практического решения указанных проблем посвящена настоящая работа. Иначе говоря, предметом исследования здесь является HR-процесс в розничной подсистеме коммерческого банка. Исследование процессов принятия решений в HR-подсистеме коммерческого банка проведено с позиций системного анализа. Разработана визуальная модель процессов, характерных для подсистемы, выявлены источники информации для принятия решений. Далее, используя построенную модель, на основе методов имитационного моделирования и численной оптимизации разработана технология автоматизированной подготовки рекомендаций по кадровой политике розничных подсистем кредитных учреждений. Подход, предложенный в данной работе, принципиально отличается от аналогов широтой охвата доступных источников информации и методами извлечения знаний из баз данных. Предложенный подход впервые реализует метод имитационного моделирования операционных рисков розничной подсистемы банка, позволяющий построить полное вероятностное пространство исходов. Тем самым обеспечивается принципиально более высокая точность и устойчивость расчетов нежели при использовании методов Монте-Карло при сравнимых вычислительных затратах.