Pub Date : 2022-06-24DOI: 10.18372/2073-4751.70.16848
С.М. Матвєйшин
Розглянуто та проведено аналіз проблем та особливостей адміністративно-управлінської діяльності у наукових та навчальних установах України. Запропонована формалізація та уніфікація базових функцій планово-виробничої служби. З метою підтвердження проведених досліджень, а також наявною необхідністю автоматизації таких процесів було виконано проектування, розробка, апробація та практична реалізація єдиного програмного комплексу з автоматизації виконання основного функціоналу служб адміністративно-управлінської діяльності взагалі і зокрема планово-виробничої служби. Висвітлені особливості структурно-модульної організації означеного комплексу. Доведено ефективність створення та практичного використання дружнього для користувача інтерфейсу, який суттєво спрощує і уніфікує їх роботу з системою. Завдяки комплексному підходу, який дозволяє спільно використовувати єдину інформаційну базу даних, спільних міжслужбових операцій, інтелектуального інтерфейсного сервісу та додаткового інструментарію з моделювання, доведено її практична ефективність. Розглянуто перспективні напрями подальшого розвитку системи завдяки можливостям застосування хмарних технологій.
{"title":"Проблеми та перспективи автоматизації діяльності планово-виробничої служби у наукових та навчальних установах України","authors":"С.М. Матвєйшин","doi":"10.18372/2073-4751.70.16848","DOIUrl":"https://doi.org/10.18372/2073-4751.70.16848","url":null,"abstract":"Розглянуто та проведено аналіз проблем та особливостей адміністративно-управлінської діяльності у наукових та навчальних установах України. Запропонована формалізація та уніфікація базових функцій планово-виробничої служби. З метою підтвердження проведених досліджень, а також наявною необхідністю автоматизації таких процесів було виконано проектування, розробка, апробація та практична реалізація єдиного програмного комплексу з автоматизації виконання основного функціоналу служб адміністративно-управлінської діяльності взагалі і зокрема планово-виробничої служби. Висвітлені особливості структурно-модульної організації означеного комплексу. Доведено ефективність створення та практичного використання дружнього для користувача інтерфейсу, який суттєво спрощує і уніфікує їх роботу з системою. \u0000Завдяки комплексному підходу, який дозволяє спільно використовувати єдину інформаційну базу даних, спільних міжслужбових операцій, інтелектуального інтерфейсного сервісу та додаткового інструментарію з моделювання, доведено її практична ефективність. \u0000Розглянуто перспективні напрями подальшого розвитку системи завдяки можливостям застосування хмарних технологій.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"107 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-06-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124142444","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-06-24DOI: 10.18372/2073-4751.70.16843
В.П. Гамаюн, Олександр Віталійович Андрєєв, В’ячеслав Іванович Андрєєв
Розглянуто напрямки розвитку комп’ютерних засобів для систем машинного навчання на рівні вдосконалення арифметико-логічного базису, а саме спеціального кодування даних та відповідного операційного базису. Запропоновано будувати процедури машинного навчання на базисі розрядно-логарифмічного представлення даних. Такий базис має всі властивості системи числення та є розвитком двійкової системи числення. В масивах цифрових операндів, що підлягають аналізу та упорядкуванню , вибору максимальних або мінімальних значень обчислюється додаткова різниця між кодами представлення значущих одиниць. Таке перетворення забезпечує інформацією, що дозволяє підвищити продуктивність на один- два порядки при виконанні завдання в цілому. Результат роботи моделі показує рівні продуктивності, які можливо досягнути при застосуванні спеціального кодування з орієнтацію на нейроні мережі. Реалізація моделі залишається відкритою, бо дозволяє приєднувати нові методи обробки та нові архітектури для дослідження. Запропоновані підходи розширюють теоретичну базу моделювання та реалізації нейронних мереж для машинного навчання Machine Learning
{"title":"Спеціальне кодування для систем машинного навчання","authors":"В.П. Гамаюн, Олександр Віталійович Андрєєв, В’ячеслав Іванович Андрєєв","doi":"10.18372/2073-4751.70.16843","DOIUrl":"https://doi.org/10.18372/2073-4751.70.16843","url":null,"abstract":"Розглянуто напрямки розвитку комп’ютерних засобів для систем машинного навчання на рівні вдосконалення арифметико-логічного базису, а саме спеціального кодування даних та відповідного операційного базису. \u0000Запропоновано будувати процедури машинного навчання на базисі розрядно-логарифмічного представлення даних. Такий базис має всі властивості системи числення та є розвитком двійкової системи числення. В масивах цифрових операндів, що підлягають аналізу та упорядкуванню , вибору максимальних або мінімальних значень обчислюється додаткова різниця між кодами представлення значущих одиниць. Таке перетворення забезпечує інформацією, що дозволяє підвищити продуктивність на один- два порядки при виконанні завдання в цілому. \u0000Результат роботи моделі показує рівні продуктивності, які можливо досягнути при застосуванні спеціального кодування з орієнтацію на нейроні мережі. Реалізація моделі залишається відкритою, бо дозволяє приєднувати нові методи обробки та нові архітектури для дослідження. Запропоновані підходи розширюють теоретичну базу моделювання та реалізації нейронних мереж для машинного навчання Machine Learning","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"383 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-06-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115299202","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-06-24DOI: 10.18372/2073-4751.70.16846
Yu. B. Kovalenko, S. Kudrenko
In this article, we have analyzed six test languages. Four proprietary languages have been identified that are currently used in avionics for cyclic testing of embedded avionics systems at different levels of integration and maturity of the system under test. We use the Eclipse Modeling Framework with the Ecore specialized modeling language to formalize various concepts of interest. This will allow us to access a number of existing tools to create custom editors, validators, and code generators. Test engineers will have a rich environment to define their own test models based on the meta-model. We propose to abstract from existing proprietary implementation solutions and work at a common design level. For this, mature model design methods exist and can be used. The proposed approach is to share high-level test specifications and automatically maintain the entire code design and production chain.
{"title":"Methodology for testing languages for embedded avionics systems","authors":"Yu. B. Kovalenko, S. Kudrenko","doi":"10.18372/2073-4751.70.16846","DOIUrl":"https://doi.org/10.18372/2073-4751.70.16846","url":null,"abstract":"In this article, we have analyzed six test languages. Four proprietary languages have been identified that are currently used in avionics for cyclic testing of embedded avionics systems at different levels of integration and maturity of the system under test. We use the Eclipse Modeling Framework with the Ecore specialized modeling language to formalize various concepts of interest. This will allow us to access a number of existing tools to create custom editors, validators, and code generators. Test engineers will have a rich environment to define their own test models based on the meta-model. We propose to abstract from existing proprietary implementation solutions and work at a common design level. For this, mature model design methods exist and can be used. The proposed approach is to share high-level test specifications and automatically maintain the entire code design and production chain.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-06-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129658172","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-06-24DOI: 10.18372/2073-4751.70.16841
Татьяна Петровна Бойко, О.В. Русанова
Метою даної роботи є зменшення часу ентропійного кодування відео з використанням можливостей процесорів із розширеним набором інструкцій типу AVX-512 за рахунок розпаралелювання і використання додаткових SIMD інструкцій у порівнянні з AVX2 та SSE. У роботі досліджуються алгоритм ентропійного декодування відео AV1, як існуюча скалярна версія, так і векторизована версія на базі SIMD SSE та AVX2. Проаналізовані недоліки наведених алгоритмів, які призводять до зайвих витрат часу процесорів і як наслідок до зниження їх продуктивності. Дані версії не використовують усі можливостей сучасної мікроархітектури із підтримкою набору SIMD AVX-512. У роботі показано, що за допомогою набору інструкцій SIMD AVX-512 можна ефективно вирішити проблеми, зокрема лівостороннього пакування, та зменшити кількість векторних та загального призначення регістрів, що використовує програма, уникнути зайвих спеціалізацій функцій, що потребує додаткових витрат ресурсів, а саме стек-памяті. Наведені позитивні результати, отримані під час тестування запропонованого способу ентропійного декодування на базі SIMD AVX-512 у порівнянні зі скалярною та векторизованою версіями SIMD SSE та AVX2. Розглянуті недоліки мікроархітектури із розширеним набором інструкцій AVX512 та шляхи їх вирішення. Вказано, що наведенітнедоліки можливо виправити при виборі правильних параметрів ентропійного енкодування. Відносне прискорення частини ентропійного декодування, що відповідає за оновлення ймовірностей працює значно швидше, оскільки не залежить від значень декодованого символу.
{"title":"Спосіб ентропійного кодування відео на базі розширеного набору інструкцій SIMD AVX-512","authors":"Татьяна Петровна Бойко, О.В. Русанова","doi":"10.18372/2073-4751.70.16841","DOIUrl":"https://doi.org/10.18372/2073-4751.70.16841","url":null,"abstract":"Метою даної роботи є зменшення часу ентропійного кодування відео з використанням можливостей процесорів із розширеним набором інструкцій типу AVX-512 за рахунок розпаралелювання і використання додаткових SIMD інструкцій у порівнянні з AVX2 та SSE. \u0000У роботі досліджуються алгоритм ентропійного декодування відео AV1, як існуюча скалярна версія, так і векторизована версія на базі SIMD SSE та AVX2. Проаналізовані недоліки наведених алгоритмів, які призводять до зайвих витрат часу процесорів і як наслідок до зниження їх продуктивності. \u0000Дані версії не використовують усі можливостей сучасної мікроархітектури із підтримкою набору SIMD AVX-512. У роботі показано, що за допомогою набору інструкцій SIMD AVX-512 можна ефективно вирішити проблеми, зокрема лівостороннього пакування, та зменшити кількість векторних та загального призначення регістрів, що використовує програма, уникнути зайвих спеціалізацій функцій, що потребує додаткових витрат ресурсів, а саме стек-памяті. \u0000Наведені позитивні результати, отримані під час тестування запропонованого способу ентропійного декодування на базі SIMD AVX-512 у порівнянні зі скалярною та векторизованою версіями SIMD SSE та AVX2. Розглянуті недоліки мікроархітектури із розширеним набором інструкцій AVX512 та шляхи їх вирішення. Вказано, що наведенітнедоліки можливо виправити при виборі правильних параметрів ентропійного енкодування. Відносне прискорення частини ентропійного декодування, що відповідає за оновлення ймовірностей працює значно швидше, оскільки не залежить від значень декодованого символу.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"19 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-06-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121467519","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-06-24DOI: 10.18372/2073-4751.70.16842
В.І. Воронцов, В.В. Лукашенко
Існують багато алгоритмів, які використовують одні й ті самі функції. Прикладом таких функцій є тригонометричні. Тригонометричні функції застосовуються в багатьох алгоритмах цифрової обробки сигналів, наприклад перетворення Хартлі, пе-ретворення Фур’є та у комп’ютерній графіці. Виконання даних операцій тільки при програмній реалізації відносно повільне. Якщо написати процесорні інструкції, що будуть сприйматися процесором як власні, тобто будуть в конвеєрі процесора, то швидкодія даних операцій зросте. Було розроблено апаратну реалізацію обрахування функції sin(x) на основі сучасного комерційного процесору MIPSfpga та протестованого на платі DE2-115.Це необхідно для задач, де обмежена потужність процесора, наприклад вбудовані системи. Це рішення не універсальне, а спеціалізоване. Вперше запропонована інструкція для обрахування функції sin(x) за допомогою полінома Тейлора, яка була впроваджена у процесорне ядро MIPSfpga, та протестована у пакеті ModelSim та на FPGA платі Altera DE2-115. Результати роботи можна використати для вивчення роботи процесора, ознайомлення з інструкціями користувача, покращення поточної реалізації, для модернізації існуючих інструкцій та реалізації нових процесорних інструкцій, використовуючи роз-роблені модулі.
{"title":"Модифікація сучасного RISC процесора шляхом реалізації спеціалізованих інструкцій","authors":"В.І. Воронцов, В.В. Лукашенко","doi":"10.18372/2073-4751.70.16842","DOIUrl":"https://doi.org/10.18372/2073-4751.70.16842","url":null,"abstract":"Існують багато алгоритмів, які використовують одні й ті самі функції. Прикладом таких функцій є тригонометричні. Тригонометричні функції застосовуються в багатьох алгоритмах цифрової обробки сигналів, наприклад перетворення Хартлі, пе-ретворення Фур’є та у комп’ютерній графіці. \u0000Виконання даних операцій тільки при програмній реалізації відносно повільне. Якщо написати процесорні інструкції, що будуть сприйматися процесором як власні, тобто будуть в конвеєрі процесора, то швидкодія даних операцій зросте. \u0000Було розроблено апаратну реалізацію обрахування функції sin(x) на основі сучасного комерційного процесору MIPSfpga та протестованого на платі DE2-115.Це необхідно для задач, де обмежена потужність процесора, наприклад вбудовані системи. Це рішення не універсальне, а спеціалізоване. \u0000Вперше запропонована інструкція для обрахування функції sin(x) за допомогою полінома Тейлора, яка була впроваджена у процесорне ядро MIPSfpga, та протестована у пакеті ModelSim та на FPGA платі Altera DE2-115. Результати роботи можна використати для вивчення роботи процесора, ознайомлення з інструкціями користувача, покращення поточної реалізації, для модернізації існуючих інструкцій та реалізації нових процесорних інструкцій, використовуючи роз-роблені модулі.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"58 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-06-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129104024","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-06-24DOI: 10.18372/2073-4751.70.16840
S. V. Balakin, B. Dolintse
This work is devoted to the problem of risk assessment in computer networks that are inherent in critical infrastructures. The work shows the place of the risk assessment process in the global risk management process, as well as its goals, content and objectives. The most important infrastructure nodes and their interrelations are considered. The system of security indicators proposed for risk assessment in computer networks of critical infrastructures. Aspects of risk management of exceeding critical state variables of the threshold values of the crisis range for the object's information technology infrastructure are considered. The main research methods included structural and system analysis. The authors identified the main security threats in automated control systems, and also proposed methods for calculating their stability.
{"title":"Risk assessment in computer networks inherent in critical infrastructures","authors":"S. V. Balakin, B. Dolintse","doi":"10.18372/2073-4751.70.16840","DOIUrl":"https://doi.org/10.18372/2073-4751.70.16840","url":null,"abstract":"This work is devoted to the problem of risk assessment in computer networks that are inherent in critical infrastructures. The work shows the place of the risk assessment process in the global risk management process, as well as its goals, content and objectives. The most important infrastructure nodes and their interrelations are considered. The system of security indicators proposed for risk assessment in computer networks of critical infrastructures. Aspects of risk management of exceeding critical state variables of the threshold values of the crisis range for the object's information technology infrastructure are considered. The main research methods included structural and system analysis. The authors identified the main security threats in automated control systems, and also proposed methods for calculating their stability.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"53 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-06-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115919036","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-02-17DOI: 10.18372/2073-4751.69.16809
Анатолій Миколайович Давиденко, С.Я. Гільгурт, Валентина Віталіївна Душеба
Робота присвячена питанням кібербезпеки в розподілених високопродуктивних середовищах, заснованих на використанні технології грід-обчислень. В розвиток попередніх робіт авторів, враховуючі нові обставини, що з’явилися останнім часом, запропоновані принципи побудови додаткових апаратно-програмних засобів захисту конфіденційних даних та програм користувачів, як від зовнішніх, так і від внутрішніх по відношенню до грід-системи зловмисників, включаючи технічний персонал, що обслуговує грід-вузли. При цьому запропоновані підходи не підміняють, а доповнюють та розширюють штатні можливості інформаційної безпеки гріду. Використання в якості апаратної платформи реконфігуровних обчислювачів на базі ПЛІС дозволяє забезпечити ефективність та гнучкість використаних засобів захисту інформації. Розглянуто декілька режимів реалізації механізму закриття даних користувача, що відрізняються ступенем використання штатних можливостей кіберзахисту грід-середовища. Кожний з режимів дозволяє задіяти замість апаратної програмну реалізацію алгоритмів закриття інформації – як на стороні персонального комп’ютера користувача, так і на обчислювальних вузлах розподіленої мережі. Для управління додатковим захистом даних запропоновано використовувати функціональність наявних в грід-системі VOMS-серверів, що забезпечують функціонування механізмів віртуальних організацій.
{"title":"Засоби додаткового захисту інформації користувачів у розподілених обчислювальних мережах","authors":"Анатолій Миколайович Давиденко, С.Я. Гільгурт, Валентина Віталіївна Душеба","doi":"10.18372/2073-4751.69.16809","DOIUrl":"https://doi.org/10.18372/2073-4751.69.16809","url":null,"abstract":"Робота присвячена питанням кібербезпеки в розподілених високопродуктивних середовищах, заснованих на використанні технології грід-обчислень. В розвиток попередніх робіт авторів, враховуючі нові обставини, що з’явилися останнім часом, запропоновані принципи побудови додаткових апаратно-програмних засобів захисту конфіденційних даних та програм користувачів, як від зовнішніх, так і від внутрішніх по відношенню до грід-системи зловмисників, включаючи технічний персонал, що обслуговує грід-вузли. При цьому запропоновані підходи не підміняють, а доповнюють та розширюють штатні можливості інформаційної безпеки гріду. Використання в якості апаратної платформи реконфігуровних обчислювачів на базі ПЛІС дозволяє забезпечити ефективність та гнучкість використаних засобів захисту інформації. Розглянуто декілька режимів реалізації механізму закриття даних користувача, що відрізняються ступенем використання штатних можливостей кіберзахисту грід-середовища. Кожний з режимів дозволяє задіяти замість апаратної програмну реалізацію алгоритмів закриття інформації – як на стороні персонального комп’ютера користувача, так і на обчислювальних вузлах розподіленої мережі. Для управління додатковим захистом даних запропоновано використовувати функціональність наявних в грід-системі VOMS-серверів, що забезпечують функціонування механізмів віртуальних організацій.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"13 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-02-17","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124177426","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-02-17DOI: 10.18372/2073-4751.69.16805
S.Y. Aliyeva
The article analyzes the problem of the occurrence of errors in measuring the geometric parameters of objects in pattern recognition, possible ways to minimize them, and as a result of this analysis, an algorithm is proposed for effectively increasing the reliability of pattern recognition by adequately estimating the measure of proximity between recognized and standard objects. The article considers a model for the process of estimating the measure of proximity between objects and the resulting errors, proposes conditions and an algorithm for minimizing these errors, and recommends measures to improve the accuracy of estimating the measure of proximity between objects.
{"title":"Improving the accuracy of estimating the measure of proximity between objects during recognition","authors":"S.Y. Aliyeva","doi":"10.18372/2073-4751.69.16805","DOIUrl":"https://doi.org/10.18372/2073-4751.69.16805","url":null,"abstract":"The article analyzes the problem of the occurrence of errors in measuring the geometric parameters of objects in pattern recognition, possible ways to minimize them, and as a result of this analysis, an algorithm is proposed for effectively increasing the reliability of pattern recognition by adequately estimating the measure of proximity between recognized and standard objects. The article considers a model for the process of estimating the measure of proximity between objects and the resulting errors, proposes conditions and an algorithm for minimizing these errors, and recommends measures to improve the accuracy of estimating the measure of proximity between objects.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"5 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-02-17","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133284155","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-02-17DOI: 10.18372/2073-4751.69.16812
B. G. Ismailov
The optimal setting of the information security system (ISS) is determined as a system of increasing service with loss, with an unlimited amount of buffer memory, expanding the use of computing network security by transferring all unauthorized access flows (UAF) from the protection mechanism (PM). Computational procedures and algorithms have been developed to study the optimal characteristics of the ISS as single-phase multichannel queuing systems (QS) with losses, with a limited and unlimited buffer size. Computational experiments have been carried out and numerical results have been obtained, which allow them to be used in the construction of ISS in the service network of oil and gas facilities.
{"title":"Modeling and analysis of the security system information in service networks","authors":"B. G. Ismailov","doi":"10.18372/2073-4751.69.16812","DOIUrl":"https://doi.org/10.18372/2073-4751.69.16812","url":null,"abstract":"The optimal setting of the information security system (ISS) is determined as a system of increasing service with loss, with an unlimited amount of buffer memory, expanding the use of computing network security by transferring all unauthorized access flows (UAF) from the protection mechanism (PM). Computational procedures and algorithms have been developed to study the optimal characteristics of the ISS as single-phase multichannel queuing systems (QS) with losses, with a limited and unlimited buffer size. Computational experiments have been carried out and numerical results have been obtained, which allow them to be used in the construction of ISS in the service network of oil and gas facilities.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"51 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-02-17","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125207620","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-02-17DOI: 10.18372/2073-4751.69.16807
В.П. Гамаюн
Запропонована модель для дослідження організації високопродуктивних обчислень. Модель орієнтована на архітектури з масовим паралелізмом, головню є організація багатооперандної обробки. Процесорні елементи забезпечують небінарну обробку даних за один операційний цикл. Модель забезпечує також квазиграфічну обробку, що реалізує обчислення результату як розпізнавання графічного блоку – матрицю ущільненого коду одиниць. Цей метод виключає традиційне додавання, а є альтернативним відомим методам та розширює теоретичні та практичні методи загальної моделі. Макрооператорні напрямки перетворення алгоритмів дозволяють змінити послідовність виконання частини програми або повністю програму. Кількість ярусів програми зменшується, тобто продуктивність збільшується, а конвеєризація також збільшує продуктивність. Результат роботи моделі показує рівні продуктивності які можливо досягнути при застосуванні архітектури з масовим паралелізмом та багатооперандною обробкою. Реалізація моделі залишається відкритою, бо дозволяю приєднувати нові методи обробки та нові архітектури для дослідження.
{"title":"Загальна модель високопродуктивних обчислень","authors":"В.П. Гамаюн","doi":"10.18372/2073-4751.69.16807","DOIUrl":"https://doi.org/10.18372/2073-4751.69.16807","url":null,"abstract":"Запропонована модель для дослідження організації високопродуктивних обчислень. Модель орієнтована на архітектури з масовим паралелізмом, головню є організація багатооперандної обробки. Процесорні елементи забезпечують небінарну обробку даних за один операційний цикл. Модель забезпечує також квазиграфічну обробку, що реалізує обчислення результату як розпізнавання графічного блоку – матрицю ущільненого коду одиниць. Цей метод виключає традиційне додавання, а є альтернативним відомим методам та розширює теоретичні та практичні методи загальної моделі. \u0000Макрооператорні напрямки перетворення алгоритмів дозволяють змінити послідовність виконання частини програми або повністю програму. Кількість ярусів програми зменшується, тобто продуктивність збільшується, а конвеєризація також збільшує продуктивність. \u0000Результат роботи моделі показує рівні продуктивності які можливо досягнути при застосуванні архітектури з масовим паралелізмом та багатооперандною обробкою. Реалізація моделі залишається відкритою, бо дозволяю приєднувати нові методи обробки та нові архітектури для дослідження.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-02-17","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133231635","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}