авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:   || 2 | 3 | 4 |
-- [ Страница 1 ] --

Научное партнерство «Аргумент»

Российская ассоциация содействия науке

Технологический университет Таджикистана

Казахский Национальный медицинский

университет им. С.Д. Асфендиярова

БГТУ "ВОЕНМЕХ" им. Д.Ф. Устинова,

Институт международного бизнеса и коммуникации

МАТИ – Российский государственный технологический

университет им. К.Э. Циолковского

Липецкое региональное отделение Общероссийской общественной организации «Российский союз молодых ученых»

Научно-исследовательский центр «Аксиома»

Молодежный парламент Липецкой области Издательский центр «Гравис»

XIII-я Международная научная конференция «АКТУАЛЬНЫЕ ВОПРОСЫ СОВРЕМЕННОЙ ТЕХНИКИ И ТЕХНОЛОГИИ»

Россия, г. Липецк, 25 октября 2013 г.

СБОРНИК ДОКЛАДОВ XIII-th International Scientific Conference «TOPICAL QUESTIONS OF MODERN TECHNICS AND TECHNOLOGY»

Russia, Lipetsk, October 25, COLLECTION OF PAPERS Издательский центр «Гравис»

Липецк, Научное партнерство «Аргумент»

Российская ассоциация содействия науке Технологический университет Таджикистана Казахский Национальный медицинский университет им. С.Д. Асфендиярова БГТУ "ВОЕНМЕХ" им. Д.Ф. Устинова, Институт международного бизнеса и коммуникации МАТИ – Российский государственный технологический университет им. К.Э. Циолковского Липецкое региональное отделение Общероссийской общественной организации «Российский союз молодых ученых»

Научно-исследовательский центр «Аксиома»

Молодежный парламент Липецкой области Издательский центр «Гравис»

XIII-я Международная научная конференция «АКТУАЛЬНЫЕ ВОПРОСЫ СОВРЕМЕННОЙ ТЕХНИКИ И ТЕХНОЛОГИИ»

Россия, г. Липецк, 25 октября 2013 г.

СБОРНИК ДОКЛАДОВ Ответственный редактор:

А.В. Горбенко Издательский центр «Гравис»

Липецк, УДК ББК А Актуальные вопросы современной техники и технологии [Текст]:

Сборник докладов XIII-й Международной научной конференции (Липецк, 25 октября 2013 г.). / Отв. ред. А.В. Горбенко. – Липецк:

Издательский центр «Гравис», 2013. – 168 с.

Сборник включает тексты научных докладов участников XIII-й Международной научной конференции «Актуальные вопросы современной техники и технологии», состоявшейся 25 октября 2013 г. в г. Липецке (Российская Федерация). В сборнике представлены научные доклады из Армении, Казахстана, России, Украины.



Доклады сгруппированы по секциям в соответствии с принятой классификацией направлений в современной технике и технологии.

Редакционная коллегия сборника:

к. т. н., доц. Исмаилов Н.Ш., г. Баку, Азербайджан д. э. н., проф. Шматко А.Д., г. Санкт-Петербург, Россия Горбенко А.В., г. Липецк, Россия Черепнин В.В., г. Липецк, Россия к. т. н. Бедрицкий И.М., г. Ташкент, Узбекистан д. геогр. н., проф. Бельгибаев М.Е., г. Семипалатинск, Казахстан к. э. н. Егоров А.И., г. Липецк, Россия к. т. н., доц. Карлов В.А., г. Днепропетровск, Украина Лаубе И.С., г. Рига, Латвия к. х. н., доц. Мирзорахимов К.К., г. Душанбе, Таджикистан Мосолова Е.М., г. Липецк, Россия к. т. н. Нурмаганбетова М.О., г. Алма-Ата, Казахстан © Коллектив авторов Scientific Partnership "Argument" Russian Association of Assistance to Science Technological University of Tajikistan Kazakh National Medical University n. a. S.D. Asfendiyarov BHSU «VOENMEH» n. a. D.F. Ustinov, Institute of the International Business and Communication Russian State Technological University n. a. K.E. Tsiolkovsky Lipetsk Regional Office of the All-Russian Public Organization "Russian Union of Young Scientists" Research Center "Aksioma" Youth Parliament of the Lipetsk Region Publishing Center "Gravis" XIII-th International Scientific Conference "TOPICAL QUESTIONS OF MODERN TECHNICS AND TECHNOLOGY" Russia, Lipetsk, October 25, COLLECTION OF PAPERS Managing editor:

Anton V. Gorbenko Publishing Center "Gravis" Lipetsk, Topical Questions of Modern Technics and Technology [Text]:

collection of papers of XIII-th International Scientific Conference (Russia, Lipetsk, October 25, 2013). / Managing editor: Anton V. Gorbenko. – Lipetsk: Publishing Center "Gravis", 2013. – 168 p.

The collection includes texts of scientific reports of participants of the XIII-th International Scientific Conference "Topical Questions of Modern Technics and Technology" which has taken place on October 25, 2013 in Lipetsk (Russian Federation). Scientific reports are presented by authors from Armenia, Kazakhstan, Russia, Ukraine.

Papers are grouped in sections according to the accepted classification of the directions in modern technics and technology.

Editorial board of the collection:

Cand. of Tech. sc., Assoc. Prof. Nizami Sh. Ismailov, Baku, Azerbaijan Doctor of Econ sc., Prof. Alexey D. Shmatko, St. Petersburg, Russia Anton V. Gorbenko, Lipetsk, Russia Vasiliy V. Cherepnin, Lipetsk, Russia Cand. of Tech. sc. Ivan M. Bedritsky, Tashkent, Uzbekistan Doctor of Geogr. sc., Prof. Muhit E. Belgibaev, Semipalatinsk, Kazakhstan Cand. of Econ. sc. Alexey I. Egorov, Lipetsk, Russia Cand. of Tech. sc., Assoc. Prof. Vladimir A. Karlov, Dnepropetrovsk, Ukraine Inara S. Laube, Riga, Latvia Cand. of Chem. sc., Assoc. Prof. Kurbonali K. Mirzorahimov, Dushanbe, Tajikistan Elena M. Mosolova, Lipetsk, Russia Cand. of Tech. sc. Mugulsum O. Nurmaganbetova, Almaty, Kazakhstan © Authors' team СОДЕРЖАНИЕ Секция 1. Информатика, вычислительная техника и управление Данг Х.Ф.

Анализ характеристики организации адаптивного тестирования...... Еременко Ю.И., Шаталов А.А.





О разработке иммунного алгоритма для решения задачи идентификации почерка........................................................................ Крайнов А.Ю.

Подход к классификации и обнаружению тематик в информационных потоках текстовых сообщений............................... Кузнецов М.Ф., Клещ О.В.

Новые информационные технологии в экологическом образовании........................................................................................... Нурмаганбетова М.О., Нурмагамбетов Д.Е., Оспан А.Б.

Модель диагностирования на основе математического метода....... Соломатин А.В.

Защищенность и безопасность информационных систем при виртуализации....................................................................................... Фортунов Е.С.

Возможности формирования информационного пространства предприятия на базе единой системы нормативно-справочной информации........................................................................................... Хадзарагова Е.А.

О моделировании функционирования больших систем промышленного комплекса................................................................... Чугунов М.М.

Виртуализация: понятие, характеристика, преимущества................. Якубайлик О.Э.

Формирование программно-технологического обеспечения системы мониторинга состояния природной среды и ресурсов........ Секция 2. Машиностроение и машиноведение, материаловедение Коробейников А.Ф.

Исследование сервогидростатических направляющих...................... Костромин С.В., Беляев Е.С.

Лазерная закалка режущих кромок ножей для обработки древесины.............................................................................................. Петрушина А.Г.

К оценке влияния морфологии графитных включений на демпфирующую способность чугунов.................................................. Секция 3. Электротехника, энергетика, электроника, радиотехника и связь, транспорт Беляевский Р.В.

Оценка влияния передачи реактивной мощности на параметры распределительных сетей 6–10 кВ...................................................... Горлов А.Н., Хорошилов Н.В., Камаев В.В.

Разработка метода расчета потерь электроэнергии в подстанциях промышленных предприятий для реального графика нагрузки................................................................................... Иванова С.С.

Расчет технологических потерь электроэнергии................................. Карлов В.А.

Основные параметры крестообразного преобразователя анализатора комплексного коэффициента отражения....................... Кольниченко Г.И., Тарлаков Я.В.

Исследование режимных параметров дизель-генератора, работающего на дизельном топливе с биодобавками........................ Коновалова Ю.В., Ветлужских С.О.

Использование нейронных сетей для прогнозирования режимов работы электроэнергетических сетей.................................................. Сапоженков Н.О.

Влияние сезонных условий на работу автомобильных аккумуляторных батарей....................................................................... Секция 4. Металлургия и химическая технология Арсеньева А.А.

Применение физико-математического моделирования для управления процессом получения жидкого железа прямого восстановления................................................................................... Дерябин В.А., Парамонова О.Л., Точилова И.С.

Исследование процессов формирования эмалевого покрытия на стадии сушки шликера........................................................................ Ракутин К.А., Цыганков М.П.

Моделирование технологического процесса получения технического углерода для его анализа и усовершенствования..... Саргсян Л.Е., Оганесян А.М., Франгулян А.А.

Унифицированный флотационный цикл и реагентный режим для совместной флотации сульфидов железа и базовых цветных металлов.............................................................................................. Секция 5. Техника и технология в строительстве Ахметшин М.М.

Повышение эффективности малоэтажного строительства............. Матвейшина М.Е.

Аспекты формирования общеобразовательных комплексов в пригородных районах малоэтажной застройки................................. Секция 6. Техника и технология легкой промышленности, лесного и сельского хозяйства, продуктов питания Антонова М.В.

Низкотемпературная плазма как альтернативный метод повышения качества мехового полуфабриката................................ Бакин И.А., Лунин П.Н., Алексенко Л.И.

Интенсификация процессов концентрирования настоев плодового сырья.................................................................................. Гарифуллина А.Р., Мухамадиева С.Т., Белоусова Е.В., Сысоев В.А.

Использование неизоционатных уретанов для усовершенствования процесса хромового дубления шкурок кролика................................................................................................. Кострыкина С.А., Ермолаева А.В., Гартованная Е.А.

Актуальность использования окары при производстве кормовой смеси для птицы.................................................................................. Лукина О.В., Лукина Д.В.

Установка с СВЧ энергоподводом для дефростации теста............. Шатохин И.В., Анненков В.С., Кузьминов М.И., Масюков А.М., Кучеренко К.В.

Оценка качества обработки зерна на зерноочистительном агрегате ЗАВ-40................................................................................... Секция 7. Организация производства, метрология, стандартизация и управление качеством, безопасность и охрана труда, смежные вопросы Мирная К.Ф., Ермолаева Е.О.

Перспективы внедрения систем менеджмента на предприятиях птицеводства........................................................................................ Пшеничников А.Г.

Особенности формирования и использования интеллектуального капитала в условиях трансформации производственных отношений............................................................ Харитонов В.А., Петров И.М.

Методика оценки эффективности производственного процесса изготовления арматурной стали......................................................... Шатохин И.В., Парфенов А.Г., Новоковский В.В., Кондрашов В.Г., Лисунов М.А.

Сравнительная оценка эффективности производства зерновых и масличных культур.............................................................................. TABLE OF CONTENTS Section 1. Informatics, computer facilities and management Dang Kh.P.

Analysis of the Characteristics of the Organization of Adaptive Testing.................................................................................................... Eremenko Yu.I., Shatalov A.A.

About Immune Algorithm for Solving the Problem of Identification of Handwriting............................................................................................. Krainov A.Yu.

An Approach to Classification and Topic Detection in Text Streams....... Kuznetsov M.F., Klesh O.A.

New Information Technologies in Ecological Education.......................... Nurmaganbetova M.О., Nurmagambetov D.Е., Ospan А.B.

Diagnostic Model Based on Mathematical Method.................................. Solomatin A.V.

Safety and security of information systems with virtualization................. Fortunov E.S.

Potential for Information Space Based on a Single System of Reference Data....................................................................................... Khadzaragova E.A.

About Modeling of Functioning of the Big Systems of the Industrial Complex.................................................................................................. Chugunov M.M.

Virtualization: concept, characteristics, advantages................................ Yakubailik O.E.

Formation of Software and Technological Support System for Monitoring the State of the Natural Environment and Resources............ Section 2. Mechanical engineering, engineering science, materials science Korobeynikov A.F.

On the Research of Servohydrostatic Ways............................................ Kostromin S.V., Belyaev E.S.

Laser Hardened Cutting Edges of the Blades for Wood.......................... Petrushina A.G.

To Assess the Impact of the Morphology of Graphite Inclusions on the Damping Capacity of Cast Iron.......................................................... Section 3. Electrical equipment, energetics, electronics, radio engineering and communication, transport Belyaevsky R.V.

Assessment of Influence of Reactive Power Transfer on Parameters of Distributive Networks of 6–10 kV......................................................... Gorlov A.N., Khoroshilov N.V., Kamaev V.V.

Development of the Method of Calculation of Energy Losses in Industrial Substations for the Real Load Curve....................................... Ivanova S.S.

Calculation of Technological Losses of the Electric Power...................... Karlov V.A.

The Main Parameters of Cross-Shaped Converter for Analyzer of Complex Reflection Coefficient................................................................ Kolnichenko G.I., Tarlakov Ya.V.

Investigation of Operational Parameters of Diesel Generator Running on Diesel Fuel with Bio Additives............................................................. Konovalova Y.V., Vetluzhsky S.O.

The Use of Neural Networks to Predict the Modes of Operation of the Electricity Networks................................................................................. Sapozhenkov N.O.

The Influence of Seasonal Conditions on Work of Car Lead-Acid Batteries.................................................................................................. Section 4. Metallurgy and chemical technology Arsenyeva A.A.

The Use of Physical and Mathematical Modeling to Manage the Production of Liquid Direct Reduced Iron.............................................. Deryabin V.A., Paramonova O.L., Tochilova I.S.

The Study of the Formation of the Enamel Coating on the Drying Step, the Slip......................................................................................... Rakutin K.A., Tsygankov M.P.

Process Simulation of Carbon Black for It’s Analysis and Improvement......................................................................................... Sargsyan L.Ye., Hovhannisyan A.M., Frangulyan A.A.

Unified Flotation Cycle and Reagent Regime for Joint Flotation of Sulphides of Iron and Non-Ferrous Base Metals................................... Section 5. Technics and technology in construction Ahmetshin M.M.

Improving the Efficiency of Low-Rise Building....................................... Matveyshina M.Y.

Formation's Aspects of Educational Complexes in Suburb Areas of Low-Rises Buildings.............................................................................. Section 6. Technics and technology of light industry, forest and agriculture, food Antonova M.V.

Low-Temperature Plasma As Alternative Method of Improvement of Quality of a Fur Semi-Finished Product................................................. Bakin I.A., Lunin P.N., Aleksenko L.I.

Intensification of Processes of Concentration Infusions of Fruit Raw Material................................................................................................. Garifullina A.R., Muhamadieva S.T., Belousova E.V., Sisoev V.A.

Using Neizotsionat of Urethanes to Improve the Process of Chrome Tanning Skins of Rabbit........................................................................ Kostrykina S.A., Yermolayeva A.V., Gartovannaya E.A.

Relevance of the Production Okara Feed Mixture of Poultry................. Lukina O.V., Lukina D.V.

Installation with the Microwave Oven a Power Supply for Dough Defrosting.............................................................................................. Shatokhin I.V., Annenkov V.S., Kuzminov M.I., Masukov A.M., Kucherenko K.V.

Assessment of the Quality of Grain Processing the Grain-Cleaning Section Unit SAV-40.............................................................................. Section 7. Production organization, metrology, standardization and quality management, safety and labor protection, related issues Mirnaya K.F., Ermolaeva E.O.

Prospects for the Implementation of Management Systems for Poultry Farms........................................................................................ Pshenichnikov A.G.

Features of Formation and Use of the Intellectual Capital in the Conditions of Transformation of Relations of Production....................... Kharitonov V.A., Petrov I.M.

Method of Assessing the Efficiency of Production Process of Manufacturing Reinforcing Steel............................................................ Shatohin I.V., Parfenov A.G., Novokovski V.V., Kondrashov V.G., Lisunov M.A.

Comparative evaluation of the effectiveness of the production of grains and oilseeds................................................................................ СЕКЦИЯ Информатика, вычислительная техника и управление SECTION Informatics, computer facilities and management Данг Х.Ф.

Dang Kh.P.

Анализ характеристики организации адаптивного тестирования Analysis of the Characteristics of the Organization of Adaptive Testing Волгоградский государственный технический университет, г. Волгоград, Россия Volgograd State Technical University, Volgograd, Russia В статье рассмотрен процесс организации адаптивного тести рования. Разработка характеристики организации адаптивного тес тирования и описана классификация адаптивного тестирования.

Ключевые слова: адаптивное тестирование, характеристики адаптивного тестирования, классификация адаптивного тестирова ния.

In article describes how the organization of adaptive testing. Devel opment of specifications organization adaptive testing and classification described adaptive testing.

Keywords: adaptive testing, the characteristics of adaptive testing, the classification of adaptive testing.

Одним из направлений совершенствования процесса обучения является разработка оперативной системы контроля знаний позво ляющей объективно оценивать знания. В настоящее время примене ний тестирования в процесс контроля знаний, умений и навыков не уклонно расширяется.

В настоящий время разработано достаточно большое количе ство методов и алгоритмов компьютерного тестирования, наиболее адекватными являются методы адаптивного тестирования (АТ), при использовании которых, позволяет повысить эффективность и со кращение времени тестирования.

Адаптивное тестирование – это тестирование, предусматри вающее изменение последовательности, содержания, трудности предлагаемых заданий в самом процессе тестирования в зависимо сти от действий тестируемого. При реализации АТ, последователь ность и число контрольных заданий в тестировании различны для сильных, средних и слабых тестируемов.

Проблемы организации АТ обычно рассматриваются в двух ас пектах: методическом и техническом [1]. Методические аспекты свя заны с решением педагогических и психологических вопросов, то есть организация тестирования рассматривается с точки зрения ди дактики. Технический аспект связан, в первую очередь, с проблемой реализации цели тестирования, с выбором подходящего алгоритма для оценки контрольных работ.

Проведен анализ проблем организации АТ и показано, что можно выделить по крайней мере 7 характеристики, значения кото рых влияют на организацию АТ: Критерия АТ, цель тестирования, правила окончания тестирования, способ построения траектории тестирования, способ выбора первого задания, метод проверки ре зультатов тестирования, метод оценивания.

Критерия АТ определит функции, которые АТ будет выполнять.

Определение критериев АТ позволяет выбирать соответствующий алгоритм тестирования. Выделены следующие критерии АТ: тести рование по учебному материалу и тестирование по уровню трудно сти задания. Тестирование по учебному материалу позволяет осу ществлять тестирование с оптимальной последовательностью изло жения учебного материала. Тестирование по уровню трудности за дания позволяет проводить тестирование с выбором задания, труд ность которого соответствует предыдущему ответу тестируемого.

Цель тестирования является важным фактором для организа ции АТ, так как можно разделится на два вида: ранжирование тести руемых по уровню способности и выявление уровня усвоения тести руемым определенного концепта в заданной предметной области (уровень знаний).

Правила окончания тестирования определяют условия завер шения процесса тестирования. В качестве условия окончания тести рования используют фиксированное время тестирования, фиксиро ванное количество заданий и требуемый уровень подготовленности тестируемого [2]. Правила окончания тестирования можно комбини ровать и получать, таким образом, новые правила.

Способ построения траектории тестирования определяет спо соб формирования набора заданий на основе обратной связи с тес тируемым [3]. Такой способ позволяет организовать проверку знаний индивидуально для каждого тестируемого, поддерживая оптималь ный для тестируемого уровень трудности выдаваемых заданий, и формируя индивидуальные траектории тестирования.

Способ выбора первого задания определяет первое задание, которое может задаваться по умолчанию (задание среднего трудно сти) или выбираться индивидуально для каждого тестируемого (или группы тестируемых) на основе известной информации об этом тес тируемом/мых.

Методы проверки результатов тестирования определяет поря док прохождения заданий в процессе тестирования. С этой точку зрения существуют два подхода к способу проверки результатов:

адаптивное тестирование с постоянной адаптацией и адаптивное тестирование с блочной адаптацией.

Метод оценивания позволяет осуществлять проверку знаний тестируемых, и определить уровни знаний, умений и навыков тести руемого по результатам выполнения контрольного задания тестиро вания, а также по окончании процесса тестирования [4].

Рассмотренные характеристики использованы как классифика ционные признаки при построении классификации АТ. Разработан ная классификация является комбинированной, так как объединяет фасетный и иерархический принципы построения (рис. 1).

АТ 1.1 Тестирование по учебному материалу Критерии АТ 1.2 Тестирование по уровню трудности задания Цель 2.1 Ранжирование тестируемых тестирования 2.2 Выявление уровня усвоения тестируемым Правила окончания Требуемый уровень 3.1 Точности измерений тестирования 3.3 Количество заданий 3.2 Пределы измерений 3.4 Время тестирования Способ выбора 4.1 Случайное задание первого задания 4.2 Задание, соответствующее с известными параметрами тестируемого Способ построения 5.1 Способ с помощью теории IRT траектории тестирования 5.2 Способ на основе байесовских сетей 5.3 Способ на основе теории конечных автоматов 5.4 Способ на основе цепей Маркова 5.5 Способ на основе сетей Петри Методы проверки 6.1 С постоянной адаптацией результатов тестирования 6.2 С блочной адаптацией Рис. 1. Комбинированная классификация АТ Рассмотренная классификация использует в метод разработки алгоритмов АТ [5], позволяющий разработать разные алгоритмы АТ для оценки знаний тестируемых.

Литература 1. Прокофьева Н.О. Вопросы организации компьютерного кон троля знаний // (Международный электронный журнал). Educational Technology & Society 9(1) 2006, pp.433 – 440. [Электронный ресурс]. – Режим доступа:

http://www.ifets.info/index.php?http://www.ifets.info/main.php.

2. Адаптивное тестирование как метод контроля знаний студен тов. [Электронный ресурс]. – Режим доступа: http://psysoft.su/articles/ 72-adaptive-tests-as-method-of-control.

3. Комлев В.В. Экономико-математические модели, структурно параметрическая оптимизация и управление качеством технологий обучения. Автореферат диссертации на соискание ученой степени кандидата экономических наук. Специальность 08.00.13 / В.В. Ком лев.- Иваново, 2006, 19 с.

4. Зайцева Л.В., Прокофьева Н.О. Модели и методы адаптив ного контроля знаний // Educational Technology & Society. - Nr.7(4), 2004 ISSN 1436-4522 (Международный электронный журнал). / [Электронный ресурс]. – Режим доступа: http://ifets.ieee.org/russian/ depository/v7_i4/html/1.htm.

5. Данг Х.Ф. Метод разработки алгоритмов адпативного тести рования / Х.Ф. Данг, В.А. Камаев, О.А. Шабалина // Изв. ВолгГТУ.

Серия "Актуальные проблемы управления, вычислительной техники и информатики в технических системах". Вып. 4 :межвуз. сб. науч. ст.

/ ВолгГТУ. - Волгоград, 2012. - №11. - C. 107-112.

Авторы Данг Хоай Фыонг, аспирант кафедры САПРиПК Волгоградского государственного технического университета, г. Волгоград, Россия.

Сфера научных интересов: адаптивное обучение. Связь с автором:

hphuongdn@yahoo.com Еременко Ю.И., Шаталов А.А.

Eremenko Yu.I., Shatalov A.A.

О разработке иммунного алгоритма для решения задачи идентификации почерка About Immune Algorithm for Solving the Problem of Identification of Handwriting Старооскольский технологический институт (филиал) Национального исследовательского технологического университета "Московский институт стали и сплавов", г. Старый Оскол, Россия Stary Oskol’s Technological Institute (department) FGOU VPO National Technological Research University “MISiS”, Stary Oskol, Russia В статье представлены математическая модель и иммунный алгоритм для решения задачи идентификации автора рукописного русскоязычного текста по образцу его почерка. Алгоритм разработан на основании результатов анализа методов теории опасности, нега тивной селекции и идиотипических сетей Ерне.

Ключевые слова: распознавание рукописного текста, экспер тиза, алгоритм клонального отбора, идентификация личности по по черку.

The article shows the math model and the immune algorithm for so lution of an author of hand-written Russian-language text identification problem. The algorithm has been developed based on analysis results of danger, negative selection and Erne idiotype network theory methods.

Keywords: handwriting identification, individual’s identification based on handwriting.

Основной проблемой почерковедения является субъективная оценка результатов экспертизы, так как основная работа выполняет ся экспертами. Существующие решения обладают недостатками, мешающими их внедрению в экспертизу почерка [1], [2]. Для почер коведческих задач перспективными являются методы ИИ [3], в част ности, аппарат иммунных сетей, так как он не требует наличия спе циальных технических средств, позволяет решать трудно формали зуемые задачи и способен проводить многоэкстремальный анализ больших объемов данных.

Разработан иммунный алгоритм для идентификации почерка, основанный на теории клонального отбора, сетей Эрне и теории опасности. Он отличается возможностью за одну итерацию выбирать несколько образцов почерка, что позволило анализировать их в со вокупности. Опытным путем получены формулы 1 и 2 для операто ров мутации и клонирования соответственно. Для оптимизации вы бора антител из основной и промежуточной популяции (TP) введен порог выборки Pv, формула 3. Критерий остановки алгоритма, фор мула 4, при условии e j - e j 1, где = 0,5;

j – итерация алгоритма.

Pm(ati ) = var* Dati * Km / D;

(1) n * (D Ds) F(D) = ;

(2) Dmax Ds Pv = Dmin + (Dmax Dmin ) * k;

(3) Nag e = Pvi / Nag;

(4) i= где, var – целое число, var Є [1,-1], Кm –коэффициент, Dati – аффин ность аti – agi антигена Ag. D – аффинность между антителом At и Аg. n –целое число. Ds – средняя аффинность между всеми At и Ag, Dmax – максимальная аффинность At-Ag текущей итерации. Dmin – минимальная аффинность Аt-Аg на текущей итерации алгоритма;

k – коэффициент. Nag – число Ag.

Результаты идентификации оцениваются следующим образом.

Вес W это величина, которая обозначает суммарную аффинность образцов почерка одного лица, находящихся в финальной выборке антител. Для каждого вероятного кандидата находится процентная доля веса Wp от суммарного веса всех кандидатов, фильтруя персо ны с Wp1%. Для финальной выборки находится среднеквадратиче ское отклонение. Искомый кандидат считается верно определен ным, если разность его Wp-0.

Используя базу данных в 50 человек, поочередно идентифици ровали 17 человек. На идентификацию подавали по 60-70 образцов для каждой персоны. В 80% в финальную выборку кандидатов попа дало искомое лицо.

Определена зависимость качества идентификации и произво дительности алгоритма от размера БД и количества образцов неиз вестного почерка.

Проведена аналогичная серия опытов с человеком. Человек, не зависимо от количества образцов неизвестного почерка, выделял 1- наиболее информативных символов, после чего просматривал все почерки. На просмотр 10-ти анкет у человека уходит в среднем минута, соответственно просмотр 300 анкет занимает 30 минут и более, так как при большом количестве анкет сказывается человече ский фактор. Испытуемые в большинстве опытов давали правильные ответы, а ошибки связаны с невнимательностью и поспешностью выводов.

Результаты тестирования показали, что предлагаемый метод показывает сопоставимые с существующими методами идентифика ции результаты. Он не может сравниться с аналитическими способ ностями человека, однако выигрывает у него по быстродействию, особенно при больших объемах баз данных.

Литература 1. Хомяков, Э.Г. Метод фазового анализа письменных объектов при проведении почерковедческих исследований: дис. … канд. юрид.

наук. - Ижевск: 2002г.

2. Комаров А.С. Интеллектуальный анализ данных в почерко ведении: программная реализация. // Вестник Российского государ ственного гуманитарного университета. 2010. № 12. C. 290-298.

3. Комаров А. С. Логические и программные средства интеллек туального анализа криминалистических данных: автореф. дис....

канд. техн. наук. – М.: ВИНИТИ РАН, 2010.

Авторы Еременко Юрий Иванович, д-р техн. наук, проф., зав. кафедрой Автоматизированных и информационных систем управления Старо оскольского технологического института (филиал) ФГОУ ВПО «На циональный исследовательский технологический университет «МИ СиС», им. А. Угарова. Связь с автором: erem49@mail.ru Шаталов Андрей Александрович, аспирант кафедры Автомати зированных и информационных систем управления Старооскольско го технологического института (филиал) ФГОУ ВПО «Национальный исследовательский технологический университет «МИСиС», им. А. Угарова. Связь с автором: asskunst@rambler.ru Крайнов А.Ю.

Krainov A.Yu.

Подход к классификации и обнаружению тематик в информационных потоках текстовых сообщений An Approach to Classification and Topic Detection in Text Streams Ульяновский государственный университет, г. Ульяновск, Россия Ulyanovsk State University, Ulyanovsk, Russia В работе рассмотрен подход к построению системы интеллек туального анализа информационных потоков на основе иерархиче ской байесовской классификации. Приведён алгоритм обработки потока, позволяющий выполнять классификацию текстов, обнаруже ние новых тематик и определение степени новизны. Описан состав программного макета, реализующего предложенный подход.

Ключевые слова: обработка естественного языка, интеллек туальный анализ текстов, тематический информационный поток, об наружение тематик, иерархическая классификация.

The article presents an approach and framework for text stream mining based on hierarchical Bayes classification. We introduce an algo rithm for text stream processing, including text classification, topic detec tion and tracking, and novelty detection. The structure of relevant program model is provided.

Keywords: natural language processing, text mining, topic detec tion, hierarchical classification.

Традиционные задачи интеллектуального анализа текстов (text mining) связаны с анализом коллекций документов, изменения в ко торые вносятся относительно редко, а информация, связанная с от дельными документами, не подвержена устареванию (потерей акту альности). Примерами таких стабильных коллекций являются нацио нальные корпуса текстов, электронные библиотеки, базы научных статей, архивы веб-сайтов. С другой стороны, в условиях стреми тельного развития телекоммуникационных технологий всё больший масштаб приобретают социальные медиа-ресурсы (social media, а именно: социальные сети, блоги, микроблоги, форумы, вики-ресурсы [1]) и электронные средства массовой информации. В этом случае мы можем говорить о том, что текстовые документы представлены в виде информационных потоков [2], а сами документы являются со общениями.

Современные задачи интеллектуального анализа текстовых потоков (text stream mining) включают [3]:

– классификацию потоков — распределение сообщений по за ранее заданным группам (категориям, тематикам, событиям);

– кластеризацию потоков — распределение сообщений по группам, которые должны быть определены в процессе работы алго ритма;

– обнаружение и отслеживание тематик (topic detection and tracking) — идентификация новых тем, соответствующих новым яв лениям, событиям, предметам и т. д.;

– анализ эволюции потоков (evolution analysis) — исследование динамики отдельных тем, а также их взаимодействий с течением времени.

Среди особенностей предметной области важно отметить сле дующие:

– Многозначность. Каждое сообщение может принадлежать не скольким классам.

– Иерархичность. Класс, представляющий группу сообщений, может соответствовать категории, тематике, сюжету, событию, предмету и т. д. Классы могут быть зависимыми друг от друга и об разовывать многоуровневые структуры.

– Неполнота и зашумлённость обучающих данных. Среди клас сов, назначенных вручную некоторому (обучающему) множеству со общений, могут оказаться ошибки.

– Нечёткость результатов. Сообщения могут относиться к клас сам с разной степенью вероятности, причём эти характеристики мо гут быть важны для пользователя.

Предлагаемый алгоритм обработки потоков сообщений являет ся развитием разработанного ранее подхода [4] с возможностью применения в различных областях, обобщённого на случай произ вольного числа уровней иерархии тематик, а также позволяющего учитывать степени новизны сообщения и тематики. Общий алгоритм можно представить в виде следующих крупных этапов:

1. Предварительная обработка текста сообщения.

2. Иерархическая классификация сообщения.

3. Уточнение результатов классификации.

4. Применение пользовательских правил.

На этап предварительной обработки текста (п. 1) производится аннотация текста с помощью XML-разметки с последующей лемма тизацией (приведением слов к начальной форме).

Этапы иерархической классификации (п. 2) и уточнения резуль тата (п. 3) являются ключевыми для рассматриваемого подхода.

Первый из них заключается в итерационном применении ряда мето дов интеллектуального анализа к очереди из потенциальных классов и включает следующие шаги:

1. Для нового сообщения U добавить в очередь F корневой класс S.

2. Получить из очереди F очередной класс M.

3. Оценить вероятность принадлежности сообщения U к потом кам M.

4. Среди потомков S выбрать множество допустимых классов V (для которых вероятность превышает некоторый порог) и наилучший класс T.

5. Вычислить новизну сообщения для класса M как среднюю меру сходства сообщения U с сообщениями из класса T.

6. Добавить нелистовые классы из V в очередь F.

7. Если очередь F пуста, завершить этап, иначе перейти к шагу 2.

На этапе уточнения результатов классификации (п. 3) произво дится исключение классов, помеченных как допустимые, но не вхо дящих в маршрут от корневого класса иерархии до листового класса с максимальной вероятностью из вычисленных на предыдущем этапе.

Применение пользовательских правил (п. 4) позволяет адапти ровать алгоритм к конкретной задаче или предметной области. Пра вила определяются в виде продукций вида "Если — То", в качестве условий могут выступать ключевые слова сообщения, оценки веро ятностей отдельных классов, степени новизны сообщения и темати ки. Правила могут применяться к отдельным сообщениям или груп пам сообщений.

Предложенный алгоритм реализован в виде программной сис темы. Для разработки системы использовались платформа Java, среда Eclipse RCP 4, нереляционная база данных MongoDB, машина исполнения правил Drools Expert. Подсистема визуализации создана с использованием библиотек Eclipse Zest и Highcharts.

Разработанная система может найти применение в следующих областях:

– Анализ новостных сообщений: исследование появления но вых событий, анализ взаимовлияния тематик, классификация и кла стеризация сообщений, наблюдение за развитием интересующих тем.

– Электронное правительство [5, с. 63]: классификация обра щений граждан в правительственные органы по предмету вопроса, определение важности и приоритетов обращений, анализ динамики появления и закрытия вопросов, выявление социальных проблем.

– Обслуживание потребителей товаров и услуг: анализ отзывов об уровне обслуживания и качестве товаров, обнаружение недостат ков и анализ процессов их устранения. Частный случай — сопровож дение программной продукции [6] и сбор заявок на модификацию программного обеспечения.

– Анализ контента социальных медиа-ресурсов: классификация создаваемых пользователями заметок и статей по интересующему предмету, обнаружение спама, выявление интересов групп пользо вателей.

Литература 1. Hu X., Liu H. Text Analytics in Social Media // Mining Text Data / Ed. by Aggarwal C. C., Zhai C. — Springer US, 2012. — P. 385–414.

2. Брайчевский С. М., Ландэ Д. В. Современные информацион ные потоки: актуальная проблематика // НТИ. — 2005. — № 11. — С.

21–33.

3. Aggarwal C.C. Mining Text Streams // Mining Text Data / Ed. by Aggarwal C. C., Zhai C. — Springer US, 2012. — P. 297–321.

4. Крайнов А. Ю. Построение системы обработки новостного потока информации // Сборник докладов XV международной научно практической конференции "Перспективы развития информационных технологий." Новосибирск: ЦРНС, 2013. — [В печати] 5. Гущина Н. М. Интернет в России. Состояние, тенденции и перспективы развития. Отраслевой доклад. — М.: Федеральное агентство по печати и массовым коммуникациям, 2013. — 97 p.

6. Крайнов А. Ю., Смагин А. А. Разработка комплекса анализа ошибок в корпоративных информационных системах // Известия Са марского научного центра РАН. — 2013. — Т. 15. — № 4 (3). — P.

688–692.

Авторы Крайнов Александр Юрьевич, аспирант кафедры телекоммуни кационных технологий и сетей Ульяновского государственного уни верситета, г. Ульяновск, Россия. Сфера научных интересов: обра ботка естественного языка, интеллектуальный анализ данных, инте грация корпоративных приложений. Связь с автором: kralyu@mail.ru Кузнецов М.Ф., Клещ О.В.

Kuznetsov M.F., Klesh O.A.

Новые информационные технологии в экологическом образовании New Information Technologies in Ecological Education Хакасский государственный университет, г. Абакан, Россия Khakass State University, Abakan, Russia В данной работе рассматривается применение компьютерного моделирования, одного из наиболее перспективных методов иссле дования, в экологическом образовании студентов и школьников.

Ключевые слова: компьютерное моделирование, экология, образование.

This paper describes the use of computer simulation, one of the most promising methods of research in ecological education students.

Keywords: computer simulation, the ecology and education.

На современном этапе в число приоритетных направлений раз вития начального и среднего профессионального образования долж но войти формирование экологического сознания студентов, вклю чающего их экологическую культуру и грамотность, умение опреде лять причинно-следственные связи между проблемами окружающей среды, своей каждодневной деятельностью и проблемами собствен ного здоровья. Моделирование функционирования экосистем, по следствий вмешательства человека в экосистемы, составление эко логических прогнозов возможно только на основе базы, которая бу дет развиваться по программам, разработанным на занятиях по ин форматике. К сожалению, опыта работы в этой области экологиче ских знаний на настоящее время недостаточно в целом во всей сис теме экологического образования.

Человек издавна использует моделирование для исследования объектов, процессов, явлений в различных областях. Результаты этих исследований служат для определения и улучшения характери стик реальных объектов и процессов;

для понимания сути явлений и выработки умения приспосабливаться или управлять ими;

для кон струирования новых объектов или модернизации старых. Моделиро вание помогает человеку принимать обоснованные и продуманные решения, предвидеть последствия своей деятельности.

Компьютерное моделирование учебных и реальных объектов, ситуаций и процессов в математике, физике, химии, биологии, эколо гии ставит учащегося в активную позицию исследователя, позволяет самостоятельно открывать законы и явления, развивать навыки по строения моделей, способствует развитию системного и логического мышления [1].

Решение задач по моделированию процессов и явлений разви вает мыслительную деятельность учащихся. В процессе построения модели учащиеся, отталкиваясь от общей формулировки задачи, выделяют существенные части моделируемой системы, исследуют свойства этих объектов, находят связи между ними, проводят ком пьютерные эксперименты и анализируют результаты моделирова ния. Практически все перечисленные выше процессы мыслительной деятельности прослеживаются при решении задач на составление моделей [2].

Среди задач, успешно реализуемых с помощью компьютера, особое место занимают экологические модели. Круг их очень велик.

С одной стороны - это задачи развития биологических видов в при родной среде, с другой – исследование влияния деятельности чело века на природу.

Для изучения прогнозирования в экологии достаточно ограни читься некоторыми моделями «классической» экологии, поскольку, во-первых, они достаточно просты и изучены, постановка их вполне очевидна и в познавательном плане интересна и полезна;

во-вторых, модели современной экологии требуют использования весьма слож ного математического аппарата, да и сама теория еще не вполне установилась.

Использование компьютерного моделирования, на наш взгляд, является одним из перспективных направлений в экологическом об разовании учащихся, эффективно дополняющим традиционные формы обучения.

Литература 1. Селиванова Э. Т. О различных подходах к изучению модели рования в курсе информатики. //Аспирантский сборник НГПУ, под редакцией А.Ж. Жафярова. – Новосибирск: НГПУ, 2000, ч.3, – С. 170 179.

2. Фокин M.Л. Построение и использование компьютерных мо делей физических явлений в учебно-воспитательном процессе. // Дисс.. кандидата педагогических наук. М., 1989. – С. 228-233.

Авторы Кузнецов Михаил Федорович, канд. физ.-мат. наук, доцент ка федры теоретической физики и информационных технологий в обра зовании Хакасского государственного университета им. Н.Ф. Катано ва, г. Абакан, Россия. Сфера научных интересов: компьютерное мо делирование процессов различной природы, информационные тех нологии в образовании. Связь с автором: kuznec-mikhail@yandex.ru Клещ Ольга Александровна, магистрант кафедры теоретиче ской физики и информационных технологий в образовании Хакасско го государственного университета им. Н.Ф. Катанова, г. Абакан, Рос сия. Сфера научных интересов: компьютерное моделирование в экологии, информационные технологии в экологическом образова нии. Связь с автором: volga.90@mail.ru 1 Нурмаганбетова М.О., Нурмагамбетов Д.Е., Оспан А.Б.

1 2 Nurmaganbetova M.О., Nurmagambetov D.Е., Ospan А.B.

Модель диагностирования на основе математического метода Diagnostic Model Based on Mathematical Method Казахский национальный медицинский университет им. С.Д. Асфендиярова, г. Алматы, Казахстан Kazakh National Medical University named after S.D. Asfendiyarov, Almaty, Kazakhstan Международный университет информационных технологий, г. Алматы, Казахстан International IT University, Almaty, Kazakhstan В статье показана целесообразность использования в медици не методов теории нечетких множеств. Разработана на их основе модель диагностирования. Данный подход обусловливает более объективное принятие решений. Созданная математическая модель принятия решений при нечеткой исходной информации позволила решить поставленную задачу. Найдено наиболее вероятное заболе вание.

Ключевые слова: принятие решений, математические методы, модель диагностирования, нечеткие множества, информационные технологии.

The paper shows the appropriateness of the using the theory of fuzzy sets in medicine. There was developed on the basis of their model of diagnosis. This approach results in a more objective decision-making.

This mathematical model of decision making in fuzzy source of informa tion could help to solve the given task. There was found the most likely disease.

Keywords: decision making, mathematical methods, diagnostic model, fuzzy sets, Information Technology.

Область применения методов теории нечетких множеств все больше расширяется и связано с тем, что достигнуты большие ус пехи: пройден огромный путь от понятий функции принадлежности и нечеткого множества до создания нечеткой логики, нечеткого моде лирования и т.д. Развитие новых информационных технологии тре бует, в некоторых случаях, принятие решений при мало структури рованных исходных данных (исходной информации), имеющих не очень точные границы. Нечеткость информации связано с тем, что данные, необходимые для принятия решения, имеют многозначную шкалу неопределенности. В различных областях (медицина, лин гвистика и т.д.) сталкиваются с подобной неопределенностью. Струк турированная неопределенность – основа методов теории нечеткого множества и нечеткой логики (Дюбуа Д., Кофман А., Борисов А.Н. и т.д.). Поскольку исследователи оперируют, чаще всего, нечеткими понятиями, используя неточные и нечеткие термины, то возникает необходимость в выработке таких математических подходов, кото рые приводили бы к правильному решению, как и при использовании традиционных классических методов решения подобных задач. От личие заключается лишь в том, что в классической математике чаще всего ответ может быть либо да, либо нет, в то время, в теории не четких множеств, принадлежность множеству определяется в боль шей или меньшей степени. В медицине наиболее приемлемым явля ется использование второго подхода [1,2], ибо в процессе диагно стирования исходной информации служат понятия с нечеткими гра ницами (тупая боль, учащенное сердцебиение, сглаженность сли зистой оболочки и т.д.), то есть неполное описание свойств объекта.

Невозможность формализовать понятие на основе бинарной логики в гуманитарных исследованиях, например, в медицинских исследо ваниях чаще приводит к использованию качественных характеристик объекта (характерно, возможно, редко и т.д.).

При создании математической модели диагностирования забо леваний аутоиммунного и хеликобактерного гастритов использованы сравнительные характеристики [3]. Руководствоваясь тем, что со стояние системы (симптомокомплекс пациента): воспалительная реакция выражена значительно, гастрит активный, наблюдается на личие эрозий слизистой оболочки и антител к Helicobacter pyloris в крови, нет антител к париетальным белкам и гастромукопротеину, и т.д.) заданы нечетким множеством:

Х = U µ ~ (Xk) / Xk, k где µ ~ (xk ) - степень выраженности симптома.

Нечеткое множество, в свою очередь, состоит из нечетких под множеств, так как полезности (часто, возможно, характерно и т.д.) заданы лингвистически нечеткими множествами (максимумы зада ются экспертами). Оптимизирующие множества позволяют найти оптимальную альтернативу из множества, представленного в виде:

A o = U µ ~ (ai ) / ai, i где µ ~ (ai ) - степень принадлежности альтернативы множеству А0.

Альтернатива имеющая наибольшее значение принадлежности со ответствует наиболее вероятному заболеванию (диагноз) при дан ном симптомокомплексе. Найдены минимизирующие и оптимизи руюшие нечеткие множества для каждого типа гастритов (аутоим мунного и хеликобактерного). Получен результат: наблюдается хели кобактерный гастрит для соответствующих симптомов, перечислен ных выше, как наиболее вероятное заболевание.

Современные информационные системы диагностирования немыслимы без разработок соответствующих математических моде лей. Фундаментальные исследования, в области математического моделирования процессов диагностирования заболеваний, являют ся одной из основ медицины будущего.

Литература 1. Нурмаганбетова М.О. Математические подходы в медицин ских исследованиях. Монография. LAP Lambert Academic Publishing, 2012.

2. Нурмаанбетова М. Медицинадаы математикалы модельдеу. – Алматы, 2010. – 109 б.

3. Окороков А.Н. Диагностика болезней внутренних органов. – М., 2005. – 548 с.

Авторы Нурмаганбетова Мугульсум Омаровна, канд. техн. наук, проф.

Казахского национального медицинского университета им. С.Д. Ас фендиярова, член корр. МАИ (Международной Академии Информа тизации), г. Алматы, Казахстан. Сфера научных интересов: матема тическое моделирование в медицине. Связь с автором:

mug2009@mail.ru Нурмагамбетов Диас Есетович, канд. физ.-мат. наук, доцент, г. Астана, Казахстан. Сфера научных интересов: теория оптимально го управления. Связь с автором: dias2008@mail.ru Оспан Алуа Бауржановна, магистрант Международного универ ситета информационных технологий, г. Алматы, Казахстан. Сфера научных интересов: математические методы и информационные системы. Связь с автором: aluaospan@gmail.com Соломатин А.В.

Solomatin A.V.

Защищенность и безопасность информационных систем при виртуализации Safety and security of information systems with virtualization Российский государственный университет инновационных технологий и предпринимательства, г. Москва, Россия Russian State University for Innovation Technologies and Business, Moscow, Russia В статье рассмотрены проблемы внедрения технологий вир туализации, определены задачи обеспечения информационной безопасности ИТ-инфраструктуры, виды угроз безопасности для вир туальных инфраструктур. Дана характеристика средствам защиты информации.

Ключевые слова: виртуализация, информационная безопас ность, гипервизор.

The article considers the problem of introduction of virtualization technologies, defines the tasks of ensuring the information security of IT infrastructure, types of security threats for virtual infrastructures, the char acteristics of the means of information protection.

Keywords: virtualization, information security, hypervisor.

В широком смысле, понятие виртуализации представляет со бой сокрытие настоящей реализации какого-либо процесса или объ екта от истинного его представления для того, кто им пользуется. В компьютерных технологиях под термином «виртуализация» обычно понимается абстракция вычислительных ресурсов и предоставление пользователю системы, которая скрывает в себе собственную реа лизацию.

Обеспечение информационной безопасности ИТ инфраструктуры предусматривает решение как минимум двух задач:

1. обеспечение состояния конфиденциальности, целостности и доступности информации организационными и программно техническими средствами;

2. обеспечение соответствия требованиям законодательства в отношении защиты конфиденциальной информации и персональных данных.

В виртуальной среде обработка информации имеет свои спе цифические особенности, а именно:

1. каналы передачи служебных данных серверов виртуализа ции обычно не защищены, хотя по этим каналам среди прочих дан ных передаются фрагменты оперативной памяти гостевых машин;

2. диски гостевых машин обычно размещаются в сетевых хра нилищах, которые должны физически защищаться как самостоя тельные устройства;

3. информация обрабатывается в гостевых машинах, находя щимися под полным контролем гипервизора, который способен аб солютно незаметно для традиционных средств защиты информации перехватывать все данные, идущие через устройства;

4. средства управления виртуальной инфраструктурой являют ся самостоятельным объектом атаки;

5. администратор виртуальной инфраструктуры, имеющий пра ва доступа к гипервизору, становится очень важным субъектом безо пасности информационной системы – фактически он может получить доступ к информационным ресурсам в обход существующей полити ки информационной безопасности организации;

6. традиционные средства защиты информации, которые раз работаны для защиты физической инфраструктуры, могут не учиты вать существование гипервизора, являющегося фактически наруши телем, реализующим атаку «человек в середине», при взаимодейст вии гостевой машины со всеми устройствами;

7. традиционные межсетевые экраны не контролируют трафик внутри сервера виртуализации, где могут находиться десятки госте вых машин, взаимодействующих между собой по сети, однако этот сетевой трафик не покидает сервера виртуализации и не проходит через физические межсетевые экраны и другое физическое сетевое оборудование.

Кроме того, простота создания и ввода в эксплуатацию госте вых машин, что приводит к эффекту разрастания парка виртуальных машин. Неконтролируемый рост числа виртуальных машин приводит к проблемам безопасности.

Проблема внедрения технологий виртуализации связаны с тем, что с одной стороны, традиционные средства защиты информации не всегда совместимы со средой виртуализации, так как изначально разрабатывались для использования в физической среде. С другой стороны, они не защищают от новых угроз безопасности информа ции, специфичных для виртуальной инфраструктуры (виды угроз безопасности – рис.1).

Из среды гипервизора нарушитель может незаметно для тра диционных средств защиты информации, работающих в виртуаль ных машинах:

1. копировать и блокировать весь поток данных, идущий на все устройства (HDD, принтер, USB, сеть, дискеты);

2. читать и изменять данные на дисках виртуальных машин, даже когда они выключены и не работают, без участия программного обеспечения этих виртуальных машин.

Угрозы безопасности для виртуальных инфраструктур Атака на гипервизор с виртуальной машины Атака на гипервизор из физической сети Атака на диск виртуальной машины Атака на средства администрирования виртуальной инфра структуры Атака на виртуальную машину с другой виртуальной машины Атака на сеть репликации виртуальных машин Неконтролируемый рост числа виртуальных машин Рис.1. Угрозы безопасности для виртуальных инфраструктур Несмотря на оптимизацию объема кода гипервизора и при стальное внимание разработчиков к устранению возможных уязви мостей, существует ненулевая вероятность наличия скрытых или функциональных уязвимостей гипервизора и возможности проведе ния против него атаки. Снижает защищенность и простота переноси мости виртуальных систем на другие физические платформы, ис пользование виртуальных машин в архитектуре «облачных вычисле ний».

Системы с виртуализацией компьютеров обладают одной точ кой отказа - ОС и ПО виртуализации хост-компьютера. Такой недос таток не позволяет использовать программную виртуализацию в за дачах обеспечения непрерывности бизнеса, там, где требуется вы сокая готовность и доступность информации. Простота развертыва ния виртуальных систем рождает соблазн их бесконтрольного ис пользования в пределах инфраструктуры организации. Однако до вольно часто развертываемые виртуальные системы не соответст вуют требованиям корпоративной политики информационной безо пасности [1].

Отдельно стоит отметить необходимость контроля целостности конфигураций виртуальных машин с целью предотвращения добав ления неразрешенных устройств (в основном накопителей различ ных типов) в гостевой виртуальной машине, на которые нарушитель может выполнить копирование конфиденциальной информации. Не обходимо также обеспечить доверенную загрузку и контроль целост ности сервера виртуализации и гипервизора с помощью аппаратно программных модулей доверенной загрузки или их аналогов.

Важной особенностью применения технологии виртуализации считается разработка жизненного цикла защищаемой информации при миграции виртуальных хостов и балансировки нагрузки.

Защита виртуальных сетей на базе общепринятых (IPSec, SSL) и частных протоколов – самостоятельное направление сетевой безопасности. Виртуализация представлений посредством терми нальной сессии – хороший метод изоляции сервера приложения и рабочей станции пользователя. Изоляция пользователя и сервера важна при их локализации в двух зонах, противоположных по усло виям информационной безопасности. При терминальной сессии на сервер передаются только коды нажатых клавиш рабочей станции, а с сервера - растры пользовательского интерфейса. Важно, что меж ду сервером и рабочей станцией нет обмена программным кодом, что исключает риск передачи вредоносных программ [1].

Другим аспектом информационной безопасности и надежности является гарантированная изоляция процессов и данных виртуаль ных машин друг от друга. Гарантированная изоляция и процессов между виртуальными машинами позволяет их применение для раз деления операционных сред по уровню конфиденциальности ин формации, обрабатываемой в системе. Технология аппаратной вир туализации, использующая модуль Trusted Platform Module (TPM) и спецификации Trusted Computing Group (TCG) для реализации дове ренной среды, позволяет создавать безопасные разделы с провер кой идентичности и целостности виртуальной машины и всех задей ствованных в ней программно-аппаратных компонент.


Trusted Platform Module (TPM), содержащий в себе криптопро цессор, обеспечивает средства безопасного создания ключей шиф рования, способных ограничить использование ключей (как для под писи, так и для шифрования/дешифрования), с той же степенью не повторяемости, что и генератор случайных чисел. Также этот модуль включает следующие возможности: удалённую аттестацию, привяз ку, и надёжное защищённое хранение. Удалённая аттестация созда ёт связь аппаратных средств, загрузки системы, и конфигурации хос та (ОС компьютера), разрешая третьему лицу проверять, чтобы про граммное обеспечение не было изменено или скопировано пользо вателем. Криптопроцессор шифрует данные таким способом, что они могут быть расшифрованы только на компьютере, где были зашиф рованы, под управлением того же самого программного обеспече ния. Привязка шифрует данные, используя ключ подтверждения TPM — уникальный ключ RSA, записанный в чип в процессе его про изводства, или другой ключ, которому доверяют.

Одной из ключевых проблем использования технологий вир туализации является легитимность защиты информации, которая обрабатывается в виртуальной среде.

В случае если в виртуальной среде обрабатываются персо нальные данные, защищенность виртуальной информационной сис темы должна соответствовать требованиям законодательства, в ча стности Федеральному закону от 27.07.2006 N 152-ФЗ «О персональ ных данных». Указанный закон регламентирует, что оператор при обработке персональных данных обязан принимать необходимые правовые, организационные и технические меры или обеспечивать их принятие для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирова ния, копирования, предоставления, распространения персональных данных, а также от иных неправомерных действий в отношении пер сональных данных [2].

Нужно отметить, что при защите персональных данных, обра батываемых на серверах виртуализации, требуется использование межсетевого экранирования высокого класса защищенности.

Действующее законодательство не делает различий между фи зической и виртуальной средой обработки. Аналогичная ситуация и в части защиты конфиденциальной информации.

Согласно российскому законодательству организации обязаны обеспечить надлежащую защиту конфиденциальной информации, с которой они работают, в том числе с применением сертифицирован ных средств защиты.

В этой связи особую важность приобретает профессиональное проектирование системы, причем, в зависимости от категории обра батываемых данных, требуется проводить аттестацию виртуальной информационной системы.

Представляется целесообразным, отметить следующие сред ства защиты.

1. Security Code vGate for VMware Infrastructure — сертифи цированное средство защиты информации, предназначенное для обеспечения безопасности управления виртуальной инфраструкту рой VMware Infrastructure 3 и VMware vSphere 4. Применение данного продукта совместно с организационными мерами позволяет деак туализировать основные виды характерных для виртуализации уг роз.

Security Code vGate for VMware Infrastructure:

1. позволяет автоматизировать работу администраторов по конфигурированию и эксплуатации системы безопасности;

2. способствует противодействию ошибкам и злоупотреблени ям при управлении виртуальной инфраструктурой;

3. позволяет привести виртуальную инфраструктуру в соответ ствии с законодательством, отраслевыми стандартами.

В vGate реализована модель разделения прав на управление виртуальной инфраструктурой и на управление безопасностью. Та ким образом, выделяются две основные роли - это администратор виртуальной инфраструктуры (АВИ) и администратор информацион ной безопасности (АИБ).

Доступ на управление виртуальной инфраструктурой или пара метрами безопасности предоставляется только аутентифицирован ным пользователям. Причем процедура аутентификации пользова телей и компьютеров (рабочих мест АИБ и АВИ) осуществляется по протоколам, нечувствительным к попыткам перехвата паролей и ата кам типа Man in the Middle.

Крайне важно обеспечить защиту от НСД средств управления виртуальной инфраструктурой. Средства управления виртуальной инфраструктурой размещаются внутри защищаемого периметра, доступ пользователей и компьютеров к которым осуществляется по протоколам, нечувствительным к попыткам перехвата паролей и предотвращающим вмешательство в передачу данных.

Для обеспечения защиты средств управления виртуальной ин фраструктурой применяется функционал дискреционного разграни чения доступа к объектам, которые размещены внутри защищаемого периметра. Правила разграничения доступа работают на основе за данных ACL и параметров соединения (протоколов, портов). Также в vGate при разграничении прав доступа администраторов виртуаль ной инфраструктуры к объектам инфраструктуры используется ман датный принцип контроля доступа (более подробно описан в специ альном разделе). Сетевой трафик между аутентифицированными субъектами и защищаемыми объектами подписывается, тем самым обеспечивается защита от атак типа Man in the Middle в процессе сетевого взаимодействия.

Также vGate содержит компоненты, устанавливаемые на каж дый ESX-сервер и реализующие следующие механизмы защиты:

- контроль целостности настроек виртуальной машины перед ее загрузкой.

- контроль образа BIOS виртуальной машины.

Доверенная загрузка ОС осуществляется путем контроля цело стности загрузочного сектора виртуального диска *.vmdk.

2. Электронный замок «Соболь» — это аппаратно программное средство защиты компьютера от несанкционированного доступа (аппаратно-программный модуль доверенной загрузки).

Электронный замок «Соболь» может применяться как устройст во, обеспечивающее защиту автономного компьютера, а также рабо чей станции или сервера, входящих в состав локальной вычисли тельной сети. Может применяться для доверенной загрузки и кон троля целостности серверов виртуализации VMware ESX Server.

Электронный замок «Соболь» может быть использован для то го, чтобы:

- доступ к информации на компьютере получили только те со трудники, которые имеют на это право;

- в случае повреждения ОС или важных информационных мас сивов, хранящихся на компьютере, администратор мог вовремя при нять меры по восстановлению информации.

Используемый в комплексе «Соболь» механизм контроля цело стности позволяет контролировать неизменность файлов и физиче ских секторов жесткого диска до загрузки операционной системы.

Для этого вычисляются некоторые контрольные значения проверяе мых объектов и сравниваются с ранее рассчитанными для каждого из этих объектов эталонными значениями.

Формирование списка подлежащих контролю объектов с указа нием пути к каждому контролируемому файлу и координат каждого контролируемого сектора производится с помощью программы управления шаблонами контроля целостности.

Администратор имеет возможность задать режим работы элек тронного замка, при котором будет блокирован вход пользователей в систему при нарушении целостности контролируемых файлов.

Подводя итог, необходимо отметить следующее. Использова ние технологий виртуализации в информационных системах требует разработки регламента по защите информации, вовлеченной в про цессы миграции виртуальных машин.

Повышать защищенность виртуальной инфраструктуры нужно комплексно, путем комбинации сетевых и локальных средств защиты с одновременной интеграцией широкого набора защитных механиз мов: средств сетевой аутентификации и авторизации пользователей;

межсетевого экранирования как внутри сервера виртуализации меж ду гостевыми машинами, так и по периметру виртуальной инфра структуры;

систем регистрации, сбора и корреляционного анализа событий безопасности;

средств разграничения доступа (и делегиро вания полномочий) к виртуальным машинам и к самому серверу вир туализации (и его гипервизору);

систем контроля целостности конфи гураций распределенных компонентов виртуальной инфраструктуры;

средств антивирусной защиты и управления доступом к элементам виртуальной инфраструктуры.

Литература 1. В.Зорин. Технологии виртуализации и защищенность инфор мационных систем / Журнал «Information Security/ Информационная безопасность», №7, 2009.

2. Федеральный закон от 27.07.2006 N 152-ФЗ // "Собрание за конодательства РФ", 31.07.2006, N 31 (1 ч.), ст. 3451.

Авторы Соломатин Андрей Владимирович, начальник Вычислительного центра федерального государственного бюджетного образователь ного учреждения высшего профессионального образования «Рос сийский государственный университет инновационных технологий и предпринимательства», г. Москва, Россия. Сфера научных интере сов: системы виртуализации, сетевые технологии, системы монито ринга информационных систем, IP телефония. Связь с автором: an drey.solomatin@rguitp.ru.

Фортунов Е.С.

Fortunov E.S.

Возможности формирования информационного пространства предприятия на базе единой системы нормативно-справочной информации Potential for Information Space Based on a Single System of Reference Data Сибирский государственный аэрокосмический университет им. академика М.Ф. Решетнева, г. Красноярск, Россия Siberian State Aerospace University n. a. academician M.F. Reshetnev, Krasnoyarsk, Russia В статье рассматриваются проблемы связанные с отсутствием единой системы нормативно-справочной информации. Приводится перечень базовых справочников НСИ. Описываются причины про блем связанных с ведением нормативно-справочной информации в информационных системах. Выделяются преимущества построения единой системы хранения нормативно-справочной информации.

Ключевые слова: НСИ, нормативно-справочная информация, информационные системы, управление производством.

The problems associated with the lack of a single system of refer ence data. A list of basic reference data. Describes the causes of the problems associated with the conduct of the reference data in information systems. Highlighted the benefits of building a unified storage of refer ence data.

Keywords: MDM, Master Data Management, information systems, production management Грамотно построенная система НСИ необходима для коррект ного планирования и учета любой производственной и торговой ком пании. Под НСИ понимают такую систему справочников, в которой систематизирована и классифицирована вся информация о готовой продукции, сырье и материалах, рецептурах или спецификациях и т.

д. Эта система должна лежать в основе любой ИС, внедряемой ком панией. Как правило, в производственных компаниях существует несколько базовых справочников:

справочник номенклатуры: готовая продукция, полуфабрика ты, сырье, материалы;

справочник рецептур/спецификаций (bill of material);

справочник клиентов;

справочник поставщиков.

Могут существовать и другие справочники – цен, складов, точек отгрузки и т. д.[2] Каждая компания в зависимости от масштаба и направлений деятельности сама определяет, какие именно справоч ники ей необходимы и какая информация должна в них содержаться.

В настоящее время большинством крупных компании использу ется одна или несколько информационных систем. Используемая ими справочная информация зачастую не является нормализован ной и препятствует эффективному течению сквозных бизнес процессов, тормозя, тем самым развитие бизнеса.

Так же в качестве основных проблем с ведением НСИ, обу словленных уровнем организации взаимодействия подразделений компании, можно выделить следующие:

Низкая оперативность обновления информации Вероятность несогласованного ввода и изменения основных данных в справочниках работниками различных структурных подраз делений Недостаточная функциональность и степень автоматизации системы ведения НСИ Неэффективная и разрозненная служба НСИ[3] Как следствие всего вышеперечисленного мы можем наблю дать следующую картину текущего состояния справочников НСИ на крупных предприятиях:

Неполнота, противоречивость, недостоверность или некор ректность в наименованиях, описаниях и других атрибутах объектов Наличие устаревшей информации в справочниках Наличие в справочниках дублированных объектов Ошибки в структуризации объектов при структуризации больших информационных массивов не используются классификаторы, облегчающие поиск требуемой ин формации[3] Решение этих проблем кроется в созданий централизованного хранилища НСИ и дальнейшего подключения к нему всех информа ционных систем компании. Таким образом, формируется «единый язык» для обращения между различными информационными систе мами в рамках сквозных бизнес-процессов[1].

В качестве основных преимуществ внедрения единой системы нормативно-справочной информации можно выделить:

Формирование централизованного хранилища нормативно справочной информации, функционирующее в рамках единого ин формационного пространства предприятия, и включающее в себя всю номенклатуру материально-технических ресурсов и других объ ектов учета, находящихся в распоряжении предприятия.

Интеграция классификаторов и справочников НСИ в дейст вующие управленческие, бухгалтерские и другие системы, позво ляющая упорядочить и сократить расходы на процессы ведения нормативно-справочной информации.

Предоставление оперативной информации руководству компании, необходимой для принятия эффективных управленческих решении.

Централизация функций ведения нормативно-справочной информации на основе разработанных корпоративных стандартов классификации и кодирования.

Единый регламент и технологическая среда доступа пользо вателей к НСИ, ведение и управление НСИ экспертами (классифика тор и справочник) Наличие встроенных в систему средств, поддерживающие необходимый уровень безопасности данных и постоянную их актуа лизацию, исключающие хранение дублированной, ошибочной или устаревшей информации.

Так же стоит отметить, что система НСИ – не единственная об ласть, требующая наведения порядка в большинстве компаний. Уда стся ли предприятию максимально использовать выгоды от внедре ния грамотной системы НСИ, во многом зависит от того, насколько хорошо организованы основные бизнес-процессы, продумана стра тегия развития и расставлены приоритеты, а также от того, соответ ствуют ли действия подразделений компании избранной стратегии и скоординированы ли их действия между собой.

Литература 1. Хватов Б.Н., Гибкие производственные системы. Расчет и проектирование. – Тамбов, 2007,-112с.

2. Гаврилов Д.А. Управление производством на базе стандарта MRP II. –СПб, 2008, -416с.

3. Гулько Д.Е. Единая система НСИ – основа сервисно ориентированной архитектуры// Корпоративные системы/ Режим доступа: http://www.iemag.ru Авторы Фортунов Евгений Сергеевич, бакалавр тех. и техн., Сибирский государственный аэрокосмический университет им. академика М.Ф.

Решетнева, г. Красноярск, Россия. Сфера научных интересов:

управление производством, информационные технологии в управле нии, системы поддержки принятия решений, управление бизнес процессами. Связь с автором: efortunov@gmail.com Хадзарагова Е.А.

Khadzaragova E.A.

О моделировании функционирования больших систем промышленного комплекса About Modeling of Functioning of the Big Systems of the Industrial Complex Северо-Кавказский горно-металлургический институт (государственный технологический университет), г. Владикавказ, Россия The North Caucasian Mountain-Metallurgical Institute (the state technological university), Vladikavkaz, Russia Рассмотрены вопросы моделирования функционирования про мышленного предприятия как элемента промышленного комплекса с позиций теории больших систем. Приведено решение задачи коор динации двухуровневой системы методом развязывания взаимодей ствий. Показано, что выбранные методы координации и способы формирования координирующих сигналов существенно зависят от декомпозиции управляемого процесса. Предложенные подходы мо гут быть использованы для создания программных имитационных моделей широкого класса сложных технических комплексов, функ ционирующих в условиях горных территорий.

Ключевые слова: большая система, декомпозиция, координа ция, управляемый процесс.

Questions of modeling of functioning of the industrial enterprise as element of a nature-industrial complex from positions of the theory of the big systems are considered. The decision of a problem of coordination of two-level system is resulted by a method of an unbinding of interactions. It is shown that the chosen methods of coordination and ways of formation of coordinating signals essentially depend on decomposition of operated process. The offered approaches can be used for creation of program imitating models of a wide class of the difficult technical complexes func tioning in the conditions of mountain territories.

Keywords: big system, decomposition, coordination, operated process.

Как известно, трудности, возникающие при эксплуатации круп ных технических объектов, связаны в значительной степени с вы бором оптимальной организации взаимодействия элементов, опре делением оптимальных режимов функционирования с учетом влия ния внешних возмущений. Появление больших систем в промыш ленных комплексах связано как с непрерывно увеличивающейся сложностью технических средств, применяемых в промышленности, так и с необходимостью повышения качества управления техниче скими и организационными объектами. Под большими системами управления (БСУ) понимают совокупность материальных и челове ческих ресурсов, средств преобразования, передачи и обработки информации, лиц принимающих решения (ЛПР), объединенных с помощью некоторой системы связей для достижения общих целей [1, с. 6]. Основные свойства и особенности функционирования БСУ должны рассматриваться с учетом выбранной структуры управления.

По своей структуре большие системы делятся на децентрализован ные, централизованные, рассредоточенные и иерархические [1, с. 8].

Основная причина иерархического управления – несоответствие между сложностью управляемого объекта и способностью управ ляющего органа получать и обрабатывать информацию.

Всем большим иерархическим системам присущи следующие особенности [2, с. 48]: вертикальная соподчиненность подсистем;

приоритет действий подсистем верхнего уровня;

зависимость дейст вий подсистем верхнего уровня от фактического функционирования подсистем нижнего уровня.

В многоуровневой иерархии принятия решений по формирова нию управления в БСУ выделяют обычно три уровня. Нижний уро вень выбора - определение способа действия в соответствии с ис ходной информацией о внешней среде и командными алгоритмиче скими предписаниями, поступающими с вышестоящего уровня.

Средний уровень адаптации и обучения – определение способа дей ствия в соответствии с исходной информацией о внешней среде и командными алгоритмическими предписаниями с вышестоящего уровня. Верхний уровень самоорганизации - выбор критериев и ал горитмов, используемых на нижних уровнях для достижения главной цели управления.

Рассмотрим наиболее распространенную в больших автомати зированных системах управления иерархическую структуру с двумя уровнями управления, так называемую централизованную структуру с автономным управлением. Приведем общесистемное описание функционирования двухуровневой системы. В состав системы вхо дят управляющая подсистема верхнего А0;

n управляющих подсис тем нижнего уровня A1, A2, …, An;

управляемый процесс B. Между подсистемами существует два вида вертикальных взаимодействий:

управляющие воздействия от управляющих подсистем A1, A2, …, An к процессу B и координирующие воздействия от подсистемы А0 к подсистемам A1, A2, …, An. Задача координации для системы А0 со стоит в воздействии на нижестоящие системы таким образом, чтобы достигалась общая цель, заданная для всей системы в целом.



Pages:   || 2 | 3 | 4 |
 

Похожие работы:





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.