ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НАУЧНОГО СУПЕРКОМПЬЮТЕРНОГО ЦЕНТРА (2023)
В большинстве научных суперкомпьютерных центров (СКЦ) коллективного пользования обрабатывается открытая информация. Для ее защиты, как правило, применяются штатные технологии информационной безопасности, встроенные в используемые операционные системы, системы хранения данных, сетевые устройства. Наблюдается рост как числа угроз безопасности информации, так и проводимых в отношении СКЦ компьютерных атак и состоявшихся инцидентов, что несет для центров репутационные и финансовые риски. В статье рассмотрены особенности обработки информации в СКЦ, существенно ограничивающие применение известных мер и средств защиты информации. К таким особенностям отнесены свобода пользователя СКЦ в выборе инструментальных средств и прикладных программных пакетов для решения своих исследовательских задач, необходимость обеспечения максимальной скорости расчетов на предоставленных пользователям суперкомпьютерных ресурсах, ограниченность применения защищенных операционных систем и средств обновления системного программного обеспечения. Обоснована актуальность разработки комплексного системного подхода к защите информации, при котором достаточный уровень информационной безопасности СКЦ обеспечивается без существенных ограничений спектра и снижения качества предоставляемых пользователям услуг по высокопроизводительным вычислениям. Рассмотрены актуальные угрозы безопасности информации СКЦ, приведена классификация обрабатываемых данных, определен перечень актуальных мер защиты информации. С учетом исследованных особенностей защиты информации в СКЦ представлен вариант построения системы информационной безопасности центра, основанный на разделении информационно-вычислительной инфраструктуры центра на зоны безопасности и применении средств контроля сетевого периметра и анализа событий безопасности.
Идентификаторы и классификаторы
- eLIBRARY ID
- 60033814
Главной задачей суперкомпьютерных центров (СКЦ), функционирующих в сфере науки и образования, является предоставление услуг по высокопроизводительным вычислениям многочисленным пользователям – исследователям и студентам. В основном обрабатываемая в СКЦ коллективного пользования информация является открытой, и для ее защиты, как правило, применяются штатные технологии информационной безопасности, встроенные в используемые операционные системы, системы хранения данных (СХД), сетевые устройства. Последствиями компьютерных инцидентов в СКЦ могут быть искажение и потеря информации, что может привести к задержке в проведении научных исследований, но, как правило, не влечет за собой прямые убытки.
Другими словами, основные риски являются не финансовыми, а репутационными, связанными с утратой доверия со стороны пользователей. В последние годы наблюдается рост как числа угроз безопасности информации, так и проводимых в отношении СКЦ компьютерных атак и состоявшихся инцидентов, и это позволяет говорить об актуальности комплексного системного подхода к обеспечению информационной безопасности СКЦ. Следует отметить, что тема информационной безопасности СКЦ все чаще поднимается в мировом научном сообществе, по данному направлению проводятся различные конференции, такие как IEEE/ACM S-HPC [1].
Список литературы
- Message from the S-HPC 22 workshop chairs. Proc. IEEE/ACM First Int. Workshop on Cyber S-HPC, 2022, pp. ivndash;iv. DOI: 10.1109/S-HPC56715.2022.00004
- Xu X., Liu L., Li B. A survey of CAPTCHA technologies to distinguish between human and computer. Neurocomputing, 2020, vol. 408, pp. 292ndash;307. DOI: 10.1016/j.neucom.2019.08.109
- Абрамов Н.С., Фраленко В.П. Угрозы безопасности вычислительных комплексов: классификация, источники возникновения и методы противодействия // Программные системы: теория и приложения. 2015. Т. 6. № 2. С. 63ndash;83. DOI: 10.25209/2079-3316-2015-6-2-63-83 EDN: TYQFOB
- Guo Y., Chandramouli R., Wofford L., Gregg R. et al. High-Performance Computing (HPC) security: Architecture, threat analysis, and security posture. NIST SP, 2023, no. 800-223 ipd. DOI: 10.6028/NIST.SP.800-223.ipd
- Peisert S. Security in high-performance computing environments. Communications of the ACM, 2017, vol. 60, no. 9, pp. 72ndash;80. DOI: 10.1145/3096742
- Chen Y., Li K., Fei X., Quan Z., Li K. Implementation and optimization of a data protecting model on the Sunway TaihuLight supercomputer with heterogeneous many-core processors. Concurrency and Computation: Pract. and Experience, 2019, vol. 31, no. 21, art. e4758. DOI: 10.1002/cpe.4758
- Prout A., Klein A., Michaleas P. et al. Securing HPC using Federated authentication. Proc. IEEE HPEC, 2019, pp. 1ndash;7. DOI: 10.1109/HPEC.2019.8916255
- Luo Z., Qu Z., Nguyen T.T., Zeng H., Lu Z. Security of HPC systems: From a log-analyzing perspective. ICST Transactions on Security and Safety, 2019, vol. 6, no. 21, art. 163134. DOI: 10.4108/eai.19-8-2019.163134
- He S., Zhu J., He P., Lyu M.R. Experience report: System log analysis for anomaly detection. Proc. IEEE 27th ISSRE, 2016, pp. 207ndash;218. DOI: 10.1109/ISSRE.2016.21
-
Luo Z., Hou T., Nguyen T.T., Zeng H., Lu Z. Log analytics in HPC: A data-driven reinforcement learning framework. Proc. IEEE INFOCOM, 2020, pp. 550ndash;555. DOI: 10.1109/INFOCOMWKSHPS50562.2020.9162664
-
Du M., Li F., Zheng G., Srikumar V. DeepLog: Anomaly detection and diagnosis from system logs through deep learning. Proc. CCS#39;17, 2017, pp. 1285ndash;1298. DOI: 10.1145/3133956.3134015
-
Borghesi A., Libri A., Benini L., Bartolini A. Online anomaly detection in HPC systems. Proc. IEEE AICAS, 2019, pp. 229ndash;233. DOI: 10.1109/AICAS.2019.8771527
-
Borghesi A., Molan M., Milano M., Bartolini A. Anomaly detection and anticipation in high performance computing systems. Proc. IEEE Transactions on Parallel and Distributed Systems, 2022, vol. 33, no. 4, pp. 739ndash;750. DOI: 10.1109/TPDS.2021.3082802 EDN: NDQYEY
-
Chung K., Formicola V., Kalbarczyk Z.T., Iyer R.K., Withers A., Slagell A.J. Attacking supercomputers through targeted alteration of environmental control: A data driven case study. Proc. IEEE Conf. on CNS, 2016, pp. 406ndash;410. DOI: 10.1109/CNS.2016.7860528
-
Kiselev E., Baranov A., Telegin P., Kuznetsov E. System for collecting statistics on power consumption of supercomputer applications. In: LNCS. Proc. RuSCDays, 2022, vol. 13708, pp. 548ndash;561. DOI: 10.1007/978-3-031-22941-1_40
-
Prout A., Arcand W., Bestor D., Bergeron B. et al. Enhancing HPC security with a user-based firewall. Proc. IEEE HPEC, 2016, pp. 1ndash;4. DOI: 10.1109/HPEC.2016.7761641
-
Lee J.-K., Kim S.-J., Hong T. Brute-force attacks analysis against SSH in HPC multi-user service environment. INDJST, 2016, vol. 9, no. 24, pp. 1ndash;4. DOI: 10.17485/ijst/2016/v9i24/96070
-
Stoll C. Stalking the wily hacker. Communications of the ACM, 1988, vol. 31, no. 5, pp. 484ndas;497. DOI: 10.1145/42411.42412
-
Bishop M. UNIX security in a supercomputing environment. Proc. Supercomputing#39;89, 1989, pp. 693ndash;698. DOI: 10.1145/76263.76341
-
Addai P., Freas R., Tesfa E.M., Sellers M., Mohd T.K. Prevention and detection of network attacks: A comprehensive study. In: LNBIP. Proc. ICDSST, 2023, vol. 474, pp. 56ndash;66. DOI: 10.1007/978-3-031-32534-2_5
-
Wilhelm F. General Pr0ken Filesystem ndash; Hacking IBMrsquo;s GPFS. ERNW INSINUATOR, 2015. URL: https://insinuator.net/2015/04/general-pr0ken-filesystem-hacking-ibms-gpfs/ (дата обращения: 04.09.2023).
-
Alkhalil Z., Hewage Ch., Nawaf L., Khan I. Phishing attacks: A recent comprehensive study and a new anatomy. Front. Comput. Sci., 2021, vol. 3. DOI: 10.3389/fcomp.2021.563060
-
Liu L., De Vel O., Han Q.-L., Zhang J., Xiang Y. Detecting and preventing cyber insider threats: A survey. IEEE Communications Surveys amp; Tutorials, 2018, vol. 20, no. 2, pp. 1397ndash;1417. DOI: 10.1109/COMST.2018.2800740
-
Savin G.I., Shabanov B.M., Telegin P.N., Baranov A.V. Joint supercomputer center of the Russian Academy of Sciences: Present and future. Lobachevskii J. Math., 2019, vol. 40, no. 11, pp. 1853ndash;1862. DOI: 10.1134/S1995080219110271 EDN: SYCOZE
-
Baranov A.V., Savin G.I., Shabanov B.M., Shitik A.S., Svadkovskiy I.A., Telegin P.N. Methods of jobs containerization for supercomputer workload managers. Lobachevskii J. Math., 2019, vol. 40, no. 5, pp. 525ndash;534. DOI: 10.1134/S1995080219050020 EDN: IXGMJN
-
Reuther A., Byun Ch., Arcand W. et al. Scalable system scheduling for HPC and big data. JPDC, 2018, vol. 111, pp. 76ndash;92. DOI: 10.1016/j.jpdc.2017.06.009
-
Boyens J., Smith A., Bartol N., Winkler K., Hplbrook A., Fallon M. Cybersecurity supply chain risk management practices for systems and organizations. NIST SP, 2022, no. 800-161r1. DOI: 10.6028/NIST.SP.800-161r1
-
Aladyshev O., Baranov A., Ionin R., Kiselev E., Shabanov B. Variants of deployment the high performance computing in clouds. Proc. IEEE EIConRus, 2018, pp. 1453ndash;1457. DOI: 10.1109/EIConRus.2018.8317371
-
Martinez J., Connor C., Hollander B., Paschke K. HPC infrastructure security ndash; ensuring storage and network safety, integrity, efficiency, and performance. Proc. Virtual Conf. Tapia, 2020. DOI: 10.2172/1657098
-
Barros A., Chuvakin A., Belak A. Applying network-centric approaches for threat detection and response. Gartner Research, 2019. URL: https://www.gartner.com/en/documents/3904768 (дата обращения: 04.09.2023).
-
Uctu G., Alkan M., Dogru I.A., Dorterler M. Perimeter network security solutions: A survey. Proc. ISMSIT, 2019, pp. 1ndash;6. DOI: 10.1109/ismsit.2019.8932821
-
Ким Д., Рыжков В. NTA, IDS, UTM, NGFW ndash; в чем разница? // Positive Technologies. 2021. URL: https://www.securitylab.ru/analytics/517592.php?ysclid=lia4byjqfe792657504 (дата обращения: 04.09.2023).
-
Network Infrastructure Security Guide. National Security Agency, Cybersecurity Tech. Report, 2022. URL: https://media.defense.gov/2022/Jun/15/2003018261/-1/-1/0/CTR_NSA_NETWORK_INFRASTRUCTURE_SECURITY_GUIDE_20220615.PDF (дата обращения: 04.09.2023).
-
Vielberth M. Security Information and Event Management (SIEM). In: Encyclopedia of Cryptography, Security and Privacy, 2021. DOI: 10.1007/978-3-642-27739-9_1681-1
-
Лазарева Н.Б., Кармадонов М.С. Анализ программных продуктов SIEM-систем с целью выбора решения для защиты ИБ предприятия // Far East Math: мат. науч.-практич. конф. 2022. С. 127ndash;136. EDN: TGFQUC
-
Стукалин А.А., Назарова О.Б. Системы мониторинга информационных инцидентов (SIEM-системы): обзор и сравнительный анализ // Управленческие механизмы противодействия идеологии экстремизма и терроризма: мат. науч.-практич. конф. 2018. С. 116ndash;121. EDN: ZGXKOD
-
Вишнякова А.Н., Рябцев А.А., Кондрашова Е.В., Шинаков К.Е. Обзор основных SIEM-систем, представленных на российском рынке // Информационная безопасность и защита персональных данных. Проблемы и пути их решения: сб. науч.-практич. конф. 2023. С. 62ndash;65. EDN: BWQHGT
Выпуск
Другие статьи выпуска
Работа посвящена вопросам создания межуниверситетской квантовой сети - инфраструктурного полигона для проверки решений построения сетей с квантовым распределением ключей и расширения возможностей подготовки кадров в области квантовых коммуникаций. В настоящее время интерес к созданию сетей с квантовым распределением ключей проявляют все передовые страны. В России разработано собственное оборудование квантового распределения ключей и строится магистральная квантовая сеть. Для ускорения практического внедрения квантовых коммуникаций и решения связанных с ним множества научных, технических, нормативных и кадровых вопросов разработана Концепция создания, развития и эксплуатации межуниверситетской квантовой сети национальной исследовательской компьютерной сети. В рамках реализации Концепции создан пилотный проект меж-университетской квантовой сети, которая объединяет ряд университетов и научных организаций, имеющих собственную инфраструктуру квантовых коммуникаций, обладающих компетенциями в области квантовых технологий, ведущих исследования и разработки в этой области и осуществляющих подготовку специалистов данного направления. Описана топология межуниверситетской квантовой сети, приведены схемы распространения ключа и обмена данными. При рассмотрении различных схем распределения ключей предпочтение отдается схемам с минимальными требованиями к защите доверенных промежуточных узлов. Предложено исследовать применение в межуниверситетской сети протокола MDI квантового распределения ключей через недоверенные узлы. Приведено краткое описание российского оборудования квантового распределения ключей, планируемого для применения в межуниверситетской квантовой сети. Использование в этой сети оборудования всех трех российских производителей квантового распределения ключа позволит продемонстрировать возможности масштабирования квантовых сетей на каждом типе оборудования, исследовать возможности совместной работы оборудования разных производителей и адаптировать его к совместному использованию. Пилотный проект создания межуниверситетской квантовой сети рассчитан на реализацию в 2023-2024 гг.
В статье описывается программа генерирования последовательности временных отсчетов комплексного гармонического колебания с флуктуацией фазы в виде фликкер-шума с заданной спектральной плотностью. Предлагается решение задачи оценки устойчивости современных каналов передачи цифровых данных к помехам и шумам, что на первом этапе проектирования канала выясняется с помощью моделирования. В моделирующей программе исходной характеристикой генерируемого колебания является желаемая спектральная плотность флуктуаций его начальной фазы. На ее основании рассчитывается амплитудно-частотная характеристика формирующего цифрового фильтра. На вход фильтра подается некоррелированная нормальная псевдослучайная последовательность, на выходе получается последовательность временных отсчетов флуктуирующей начальной фазы комплексного гармонического колебания с некоторой средней частотой (в частности, равной нулю). Для каждого из этих отсчетов вычисляются вещественная и мнимая компоненты выходного колебания генератора. Их совокупность и является искомым комплексным гармоническим колебанием с флуктуацией фазы. Программа написана на языке графического программирования NI LabVIEW, что позволяет видеть все этапы ее работы. Для оценки качества функционирования разработанной программы выполнено тестовое моделирование колебания высокостабильного генератора E5052B Signal Source Analyzer. Последующий численный анализ параметров полученного колебания и сравнение их с известными параметрами генератора подтвердили корректность работы программы. Предложенный в статье способ моделирования влияния фазовых шумов на сигналы в канале связи может быть полезен для специалистов в области исследования и проектирования различных систем беспроводной связи, а также в процессе изучения основ передачи радиосигналов в рамках образовательного процесса в высших учебных заведениях.
Экструзия является широко распространенным способом переработки материалов в различных отраслях промышленности. При этом конструкция шнека в значительной мере определяет качество экструдата и эффективность самого процесса его получения. В данной статье рассмотрены основные существующие перспективные подходы к определению оптимальных геометрических параметров шнеков. Предложена концепция системы автоматизированного проектирования, базирующаяся на использовании предварительно построенных параметризованных моделей шнеков. Их геометрия определяется переменными, которые могут варьироваться в широких пределах. Такой подход позволяет использовать прикладные программы аналитического определения важнейших геометрических характеристик шнека, обеспечивать быструю генерацию 3D-модели и проверку методом конечных элементов с одновременной оптимизацией параметров. Рассмотрено построение в Компас-3D параметризованной рабочей зоны шнека, включающей основной гребень переменного шага, барьерный гребень, а также зону основной и барьерной нарезки. Дана оценка основных методов построения сложных геометрических поверхностей в Компас-3D с точки зрения производительности моделирования. Предлагаемый метод может значительно увеличить скорость и улучшить точность проектирования шнеков экструдера, а также повысить качество и эффективность производственного процесса экструзии.
В статье описывается программная система, представляющая собой прикладное программное обеспечение для проектирования микрополосковых полоснопропускающих фильтров. В ее основе лежит программное обеспечение Ansoft HFSS, предназначенное для трехмерного электромагнитного моделирования СВЧ-структур. Система состоит из двух основных взаимосвязанных компонентов - программы для решения задачи анализа фильтра и программы для решения задачи синтеза многополюсника, заменяющего фильтр в процессе его проектирования. В работе приведено описание структуры программной системы и взаимосвязи ее отдельных компонентов. Использование программной системы проиллюстрировано на примере проектирования фильтра, состоящего из трех противонаправленных шпилечных резонаторов с металлизированными отверстиями в середине сгиба шпильки. Введение в середину резонатора короткозамкнутого отверстия позволяет почти в два раза расширить верхнюю полосу заграждения фильтра за счет перехода от простого полуволнового резонатора к совокупности двух четвертьволновых резонаторов. Для проектирования фильтра с отверстиями использована программная система, основанная на переходе от фильтра к многополюснику, состоящему из связанных друг с другом резонаторов. В результате спроектирован фильтр, обладающий требуемыми электрическими характеристиками. Описанная в статье программная система для проектирования данного фильтра подтвердила свою состоятельность и эффективность. Практическая значимость работы заключается в более чем двукратном расширении верхней полосы заграждения фильтра с металлизированными отверстиями по сравнению с аналогичным фильтром из простых шпилечных резонаторов без отверстий.
Представленная статья отражает итоги работы по расширению перечня опций графической оболочки для платформы OpenFOAM в контексте применения программы-решателя stressFoam. Назначение программы - исследование изменения свойств твердых тел под влиянием напряжений. Предметом исследования являются процесс постановки численных экспериментов на базе решателя stressFoam и возможность его осуществления посредством графического интерфейса. Сформулирован главный недостаток среды OpenFOAM, обусловивший необходимость выполнения исследования. Дана информация о назначении программы stressFoam и основной сфере ее применения. Описан набор технологий, необходимых для реализации графической, программной части проекта и подсистемы хранения данных. Приведено обоснование применения каждой технологии, определены архитектура создаваемого продукта и среда разработки. Даны диаграммы структуры и логики работы модуля, где выделены главные программные компоненты модуля и алгоритм его применения для задач механики сплошных сред. Итогом выполненной работы является программное решение, заменяющее привычный подход применения командной строки на более эффективный, в соответствии с которым все шаги выполняются посредством графического интерфейса пользователя. Исходный код продукта размещен в репозитории сервиса GitHub для реализации доступа специалистов, применяющих OpenFOAM в экспериментах и исследованиях.
В статье рассматривается проблема улучшения методов стилевой классификации русскоязычных текстов. В качестве возможного направления исследований предложен метод оптимизации набора (множества) букв, применяемого для вычисления статистических индексов текстов. Для оптимизации и контроля результатов использованы поэтические и прозаические художественные тексты на русском языке. Объем текстов составлял порядка 300 тысяч знаков при оптимизации и 100 тысяч знаков при контрольной оценке. Для вычисления статистических индексов рассчитывались частотности биграмм и триграмм букв. При оптимизации опробован также и вариант совместного использования индексов биграмм и триграмм. В статье дано краткое описание метода статистических индексов, приведены применявшиеся в исследовании алгоритм пошаговой оптимизации, вид возможной оптимизационной функции и формула для нахождения границы классификации. Показано, что оптимизация набора букв улучшает классификацию по сравнению с вариантом использования как полного набора букв, так и набора из гласных букв в применении к задаче автоматического различения поэтических и прозаических художественных текстов на русском языке. Проведено сравнение результатов классификации по предложенной формуле границы классификации с результатами расчетов по классификации методом ROC-кривых. В итоге для разных сочетаний статистических индексов и способов определения границы классификации интервал верной классификации составил 72-74 % для набора, включающего все буквы, 82-86 % для набора, включающего только гласные буквы, и 80.5-92.5 % для разных наборов букв, полученных при оптимизации.
Предметом данного исследования является модель системы оптимального распределения инвестиций в экономике, испытывающей потребность в импортозамещении в условиях внешних шоков и санкций. Необходимо построить математическую модель, связывающую отраслевую структуру инвестиций и выпуска, с учетом технологических ограничений. В настоящей статье исследуются возможности применения моделей структуры и динамики экономики для целей импортозамещения, использования в этих целях производственной функции, динамических стохастических моделей общего равновесия и байесовских векторных авторегрессий. Авторский метод, представленный в статье, основан на построении дерева решений для перебора циклов обхода - вариантов маршрута с отсечением. Метод может быть модифицирован для сокращения времени его работы. Рекомендуемая технология построения модели структуры импортозамещения сводится первоначально к построению ее целевой функции и представлению в виде графа. Впоследствии на основе структуры данных, позволяющих строить маршруты, авторами был представлен алгоритм, который является основой для реализации оптимального распределения инвестиций в отраслевой структуре и контроля их соответствия обозначенным требованиям импортозамещения. На базе данного алгоритма разработаны архитектура и структура программного средства с соответствующими классами, которое обеспечивает выходные данные в виде соответствия «инвестиции-отрасль». Полученные результаты необходимы для разработки программного средства, позволяющего решить важную отраслевую задачу моделирования структуры импортозамещения на основе распределения инвестиций по отраслям и продуктам, а также прогнозировать воздействие на этот процесс новых внешних шоков и технологических ограничений, изменения производительности труда и уровня загрузки производственных мощностей.
В статье представлены концептуальная и поведенческие модели производственных и бизнес-процессов сетевых предприятий на основе применения многоагентных технологий, реализующих холархические и гетерархические принципы построения киберфизических производственных систем, которые обеспечивают построение и функционирование гибких и адаптивных систем управления производством. В качестве метода исследования предлагается использовать усовершенствованный метод декомпозиции многоагентных систем на автономные компоненты в соответствии с ролевым назначением агентов продуктов, агентов ресурсов и агентов платформы в производственных и бизнес-процессах. Метод разработки единой концептуальной модели позволяет интегрировать производственные и бизнес-процессы в системах управления производством сетевого предприятия на разных уровнях. Для обеспечения качества и надежности функционирования систем управления производством сетевых предприятий предлагается использовать метод формирования соглашений об уровне обслуживания. Основными результатами исследования являются построенная концептуальная модель архитектуры многоагентной системы управления производством сетевого предприятия, отражающая взаимодействие программных агентов - административных оболочек активов в соответствии с их ролями, и разработанные поведенческие модели процессов сетевых предприятий для организации бизнес-экосистемы, конфигурирования и контроля исполнения производственной цепочки с использованием языковых средств UML. В модели организации и контроля исполнения производственной цепочки введено использование соглашений об уровне обслуживания. Особенностями построенных моделей производственных и бизнес-процессов являются усиление их интеграции на различных уровнях управления производством, а также введение механизма управления качеством через аппарат создания и использования соглашений об уровне обслуживания, что позволяет повысить качество и надежность гибкого конфигурирования и исполнения производственных цепочек сетевого предприятия.
В работе представлены результаты исследования эффективности параллельного приложения для решения задачи квадратичного назначения. Приложение использует алгоритм полного перебора и интерфейс передачи сообщений (MPI) для организации взаимодействия процессов в распределенной вычислительной среде. Для генерации вариантов решений использован метод лексикографической перестановки, который хорошо распараллеливается и обеспечивает балансировку нагрузки узлов. Для расширения диапазона использования алгоритма перебора на оптимизационные задачи большой размерности пространство поиска решений разбивается на части, что позволяет существенно сократить число рассматриваемых вариантов. Эксперименты проводились в распределенной среде, содержащей 50 узлов с процессорами Intel ® Core™ i5 7-го поколения. Параллельное приложение при решении задачи большой размерности (n = 24) продемонстрировало достижимость ускорения вычислений в диапазоне от 99 до 95 % от максимально возможного, причем во всех случаях было найдено точное решение. Это подтверждает корректность методов, использованных для распределения нагрузки и снижения вычислительной сложности задач. Дальнейшая работа будет направлена на исследование возможности применения предлагаемых подходов при реализации алгоритма перебора и в виде гибридных приложений, что актуально для гетерогенных вычислительных сред. Поскольку задача квадратичного назначения относится к задачам дискретной оптимизации, полученные результаты дают основание считать, что предлагаемые решения будут эффективными и для других задач этого класса.
В данной работе рассмотрены возможности интеграции методов обучения с подкреплением и нечеткой логики в плане повышения эффективности алгоритмов обучения с подкреплением. Главное внимание уделяется применению таких интегрированных методов в интеллектуальных системах реального времени, особенно в системах поддержки принятия решений для мониторинга и управления сложными техническими объектами. Как основа используется метод обучения с подкреплением на базе темпоральных различий, состояние среды и сигнал вознаграждения формируются с применением нечеткой логики. Представлена программная реализация и приводятся данные компьютерного моделирования методов глубокого обучения с подкреплением на основе темпоральных различий, полученные при сравнительном анализе алгоритма на основе нечеткой логики и алгоритмов на основе нейронных сетей. Показано, что основными достоинствами алгоритмов обучения с подкреплением с применением нечеткой логики являются: эффективность обучения, выражающаяся в минимизации количества эпизодов, что особенно важно, когда доступность данных для обучения ограничена или обучение в реальном времени требует быстрой адаптации; устойчивость к шуму и выбросам в данных, что важно в реальных средах, где присутствуют шумы или изменяются данные; интерпретируемость - алгоритмы с нечеткой логикой предоставляют интерпретируемые правила и выводы на основе нечеткой логики; расширение области применения обучения с подкреплением на предметные/проблемные области и задачи с непрерывным пространством состояний. Данные исследования и разработки выполняются в рамках конструирования интеллектуальных систем поддержки принятия решений реального времени. Эти системы предназначены для помощи оперативно-диспетчерскому персоналу (лицам, принимающим решения) при мониторинге и управлении сложными техническими и организационными системами в условиях достаточно жестких временных ограничений и при наличии различного типа неопределенностей (неточности, нечеткости, противоречивости) в поступающей в систему информации, то есть так называемых зашумленных данных.
Активное распространение информации средствами телекоммуникаций обусловило актуальность проблемы идентификация фейк-новостей на основе их заголовков. Целью данного исследования является повышение уровня достоверности информации пользователей в браузерной среде. Достижение ее возможно путем автоматизированного распознавания фейк-новостей на основе их заголовков в браузерной среде. В работе предложено использовать нейронные сети, которые позволяют проводить семантический анализ заголовков фейк-новостей и обрабатывать большие объемы данных. В статье рассмотрены популярные зарубежные и отечественные веб-ресурсы по идентификации фейк-новостей, их отличительные особенности. Проведены анализ и выбор нейросетевых моделей BERT-MLP, BERT-CNN, BERT-LSTM, которые были заложены в основу разработки веб-ресурса. Для обучения нейросетевых моделей использованы выборки русскоязычных заголовков новостей. Проведено экспериментальное исследование оценки качества и адекватности нейросетевых моделей на тестовых и валидационных выборках данных, в том числе на новостных заголовках различных тематик. Исходя из результатов оценки, разработанный веб-ресурс, в основу которого заложены модели BERT-CNN, BERT-GRU, BERT-LSTM, показал высокую результативность. Достоверность идентификации фейк-новостей составила 86,29 %. Практическая ценность работы заключается в том, что созданный веб-ресурс может быть использован в качестве инструмента для распознавания фейк-новостей специалистами по противодействию деструктивным политическим технологиям, а также специалистами по информационной безопасности. Для повышения точности классификации целесообразно расширить обучающую выборку данных, что позволит выявлять в данных более сложные зависимости.
Системы виртуального окружения активно применяются во многих областях деятельности человека. В частности, широкое распространение получили виртуальные (компьютерные) тренажеры для моделирования и управления сложными механическими системами. Некоторые из таких систем оснащены гидроприводами в качестве исполнительных устройств. В данной работе рассматривается задача моделирования динамики гидроприводов в системах виртуального окружения в масштабе реального времени. Предлагаемое решение этой задачи базируется на подходе, когда осуществляется совместное моделирование динамики гидропривода и системы шарнирно связанных тел. Для этого задействован метод последовательных импульсов, в рамках которого получены ограничения относительно координат и скоростей поршня и двух связанных тел. Идея такого подхода состоит в том, что сначала путем интегрирования уравнений гидравлики с помощью полунеявной схемы Эйлера вычисляется скорость движения поршня без учета нагрузки, а затем эта скорость корректируется с помощью импульса, который обеспечивает ограничения скоростей поршня и двух связанных тел. Предлагаемый подход является итерационным и позволяет реализовать динамику систем шарнирно связанных тел с гидроприводом в масштабе реального времени. Основной результат заключается в том, что разработанный подход является универсальным и позволяет обрабатывать все ограничения в системе тел единым образом. В отличие от других аналогичных методов он не требует громоздких матричных вычислений и решения систем линейных уравнений большой размерности. Апробация в созданном программном комплексе VirSim показала адекватность и эффективность предложенных решений. Практическая значимость работы заключается в том, что предложенные методы и подходы для моделирования динамики гидроприводов могут быть использованы при реализации тренажеров, предназначенных для обучения операторов навыкам управления роботами, машинами различного типа, механизмами, техникой и т.д.
В статье рассмотрены модели жизненного цикла мобильных приложений и программные средства поддержки их разработки. Описаны особенности создания мобильных приложений, доступных для людей с ограниченными интеллектуальными возможностями. Одним из способов повышения доступности приложений является их адаптируемость. Такая настройка может потребовать поддержки динамического контента приложения, поэтому данные возможности необходимо предусматривать уже на этапах проектирования и реализации. Предложена модель жизненного цикла мобильных приложений для людей с ограниченными интеллектуальными возможностями, обеспечивающая сквозную поддержку этапов проектирования, реализации и эксплуатации. Разработана технология проектирования мобильных приложений на основе многомодульной архитектуры, включающая применение готовых архитектурных шаблонов для генерации базового кода приложения и повторное использование успешных проектных решений. Представлена технология проектирования адаптируемого интерфейса мобильных приложений, включающая разработку шаблонов экранов приложения, разделение элементов шаблонов на обязательные и опциональные элементы, сопоставление каждому элементу предопределенного набора возможных визуальных представлений на экране и прикрепление всех элементов по месту. Разработана система управления мобильными приложениями на основе CALS-технологии сквозной поддержки этапов проектирования, реализации и эксплуатации адаптируемых мобильных приложений. Предложен способ адаптации интерфейса мобильного приложения с помощью конфигурационной панели, встраиваемой в систему управления. Описан пример применения предложенных моделей, технологий и средств к разработке мобильной игры для тренировки навыков совершения покупок для людей с ограниченными интеллектуальными возможностями. Показано, что применение разработанной системы управления мобильными приложениями позволяет существенно сократить временные затраты на разработку приложений. Возможность применения шаблонов архитектур и готовых решений расширяет круг пользователей системы и делает ее доступной разработчикам, профессиональная деятельность которых связана с поддержкой людей с ограниченными интеллектуальными возможностями.
Работа направлена на изучение подходов по сокращению времени исполнения программ с помощью инструкций из набора AVX-512 для повышения эффективности векторизации программного кода. Векторизация является основной низкоуровневой оптимизацией, с помощью которой возможно кратно ускорить выполнение программы, а набор инструкций AVX-512 обладает рядом уникальных особенностей, позволяющих применять векторизацию в сложных программных контекстах. В работе исследуется программный контекст специального вида - плоский цикл, который при удовлетворении ряда требований может быть векторизован с помощью инструкций AVX-512 при практически произвольной сложности тела. Однако довольно часто оптимизирующий компилятор не в состоянии выполнить автоматическую векторизацию плоских циклов по причине наличия в них сложного управления, вызовов функций, гнезд циклов и других конструкций. Это приводит к тому, что векторизацию приходится выполнять вручную с использованием специальных функций-интринсиков. Эффективность векторизации напрямую зависит от плотности масок векторных операций, которые оказываются разреженными при сильно разветвленном управлении внутри тела плоского цикла. В работе предлагается инструментарий, позволяющий параллельно создавать скалярную и векторную версии плоского цикла и анализировать эффективность выполненной векторизации. При этом поддерживаются два режима сборки тестируемого кода: скалярная версия с эмуляцией и мониторингом векторных инструкций и векторная версия для исполнения на целевой машине. С одной стороны, это позволяет контролировать корректность выполненных преобразований кода, а с другой - отслеживать пути исполнения программы с низкой вероятностью для их локализации или выноса из тела цикла. С помощью созданного инструментария удалось выделить горячие плоские циклы ряда реальных приложений и повысить эффективность их векторизации.
Разработан метод автоматической локализации ошибок времени выполнения с помощью нейронной сети по данным трассировки осуществления функций программы. Метод сопоставляет каждой функции вероятность содержания ошибки, которая считается пропорциональной степени влияния значений параметров функции на результат выполнения программы. Влияние параметров определяется численной характеристикой (весом), вычисляемой по алгоритму Хашема. Метод применялся для отладки нескольких программ, различных по типам и причинам возникновения ошибок времени выполнения. Ошибки были расположены во вложенных функциях и проявлялись при определенных значениях входных данных. В каждой программе проведено сопоставление наиболее вероятных мест возникновения ошибок, которые определил метод, с их реальными местоположениями. Особенностями разработанного метода являются возможность работы с вложенными функциями, локализация множественных ошибок, а также ошибок, у которых место возникновения и место проявления в программе не совпадают. Во всех случаях параметры, содержащие ошибку, имели больший вес в сравнении с остальными, даже если ошибок в программе было несколько. При этом метод выделяет в программе полный путь ошибки, включающий в себя все параметры, связанные с ее возникновением. Благодаря этому с помощью предложенного метода можно определять положение логических ошибок в программах. Метод может применяться для отладки как программного, так и аппаратного обеспечения технических систем, поскольку логика его работы не зависит от источника исходных данных.
В статье предлагается алгоритм поиска целочисленного решения, использующий идею округления координат точки оптимального нецелочисленного решения и построения луча, направленного вглубь области допустимого решения. Алгоритм основан на итеративном процессе округления координат точки в направлении построенного луча. В ходе исследования обнаружено, что движение в сторону направления луча без перебора всех возможных вариантов упрощает алгоритм и позволяет избежать ветвления. Это выделяет данный подход из других существующих на данный момент открытых методов, таких как методы отсечений и ветвей и границ. В процессе работы осуществлялись описание и экспериментальная проверка данного алгоритма и возможности его применения при разных конфигурациях области допустимых решений. Теоретическая значимость исследования заключается в разработке нового алгоритма, который не требует выполнения симплекс-метода на каждом этапе и на каждом шаге использует луч вместо плоскости, что предотвращает рост пространственной сложности задачи по сравнению с другими методами. В ходе исследования стало видно, что предложенный алгоритм имеет ограничения, однако основная идея доказала свою работоспособность, и в дальнейшем планируется развивать ее.
Отличие классического алгоритма от квантового (КА) заключается в следующем: задача, решаемая КА, закодирована в структуре квантовых операторов, применяемых к входному сигналу. Входной сигнал в структуру КA в этом случае всегда один и тот же. Выходной сигнал КA включает в себя информацию о решении закодированной проблемы. В результате КA задается функция для анализа, и КA определяет ее свойство в виде ответа без количественных вычислений. КA изучает качественные свойства функций. Ядром любого КA является набор унитарных квантовых операторов или квантовых вентилей. На практике квантовый вентиль представляет собой унитарную матрицу с определенной структурой. Размер этой матрицы растет экспоненциально с увеличением количества входных данных, что существенно ограничивает моделирование КA на классическом компьютере с фон-неймановской архитектурой. Модели квантовых поисковых алгоритмов применяются для решения задач информатики, таких как поиск в неструктурированной базе данных, квантовая криптография, инженерные задачи, проектирование систем управления, робототехника, интеллектуальные контроллеры и т.д. Алгоритм Гровера подробно объясняется вместе с реализациями на локальном компьютерном симуляторе. В представленной статье описывается практический подход к моделированию одного из самых известных КA на классических компьютерах - алгоритма Гровера.
В статье приводятся результаты экспериментальных исследований эффективности программ минимизации многоуровневых алгебраических представлений систем булевых функций, выполняемых при синтезе комбинационных схем. Результирующие минимизированные логические описания представлены в виде формул разложений Шеннона или формул, задающих булевы сети. Исследуются три подхода: совместная минимизация многоуровневых представлений систем булевых функций, раздельная минимизация и выделение из исходной системы связанных подсистем. При этом каждая из этих подсистем минимизируется отдельно, а функции, составляющие их, совместно. После получения минимизированных описаний схем, заданных в виде совокупности взаимосвязанных формул разложения Шеннона либо двухоперандных логических уравнений, соответствующих булевым сетям, осуществляется синтез логических схем в одной и той же библиотеке проектирования заказных цифровых сверхбольших интегральных схем, выполненных по КМОП СБИС (комплементарной метал-оксид-полупроводник технологии). Полученные логические схемы сравниваются по площади кристалла и по быстродействию (временной задержке). Были проведены эксперименты на 39 промышленных примерах схем. Pезультаты показали конкурентоспособность и целесообразность использования на практике всех трех рассмотренных подходов. Улучшение параметров схем (площадь, временная задержка) при выделении из исходной системы связанных подсистем достигается за счет того, что каждая выделенная подсистема минимизируется на основе разложений Шеннона по своей (для каждой подсистемы) перестановке переменных разложения. При этом для одной половины схем более эффективным является минимизация многоуровневых представлений на основе разложений Шеннона для исходных матричных описаний систем функций, а для другой - на основе разложений Шеннона систем функций, представленных в виде логических уравнений. Практическая значимость проведенного исследования заключается в том, что использование разработанной программы, реализующей предложенный алгоритм выделения подсистем булевых функций, позволяет во многих случаях сокращать площадь и увеличивать быстродействие функциональных блоков заказных КМОП СБИС.
Издательство
- Издательство
- НИИ ЦПС
- Регион
- Россия, Тверь
- Почтовый адрес
- просп. Николая Корыткова, 3А
- Юр. адрес
- 170024, город Тверь, проспект Николая Корыткова, д. 3А
- ФИО
- Куприянов Кирилл Валерьевич (Руководитель)
- E-mail адрес
- info@cps.tver.ru
- Контактный телефон
- +7 (482) 2399182
- Сайт
- https://cps.tver.ru