Правильная ссылка на статью:
Поначугин А.В..
Определение надёжности программного обеспечения в структуре современной информационной системы
// Кибернетика и программирование. – 2019. – № 2.
– С. 65-72.
DOI: 10.25136/2644-5522.2019.2.20341.
DOI: 10.25136/2644-5522.2019.2.20341
Читать статью
Аннотация: Предметом исследования является применение современных подходов для определения направленных на повышение надежности программного обеспечения мер безопасности и качества информационной системы. Объектом исследования являются модели определения надёжности программного обеспечения. Автор подробно рассматривает такие аспекты темы как: использование функционального подхода к изучению надежности программной составляющей, складывающейся из совокупного достижения надежности каждого функционального блока; использование системного подхода в части исследования надёжности программного обеспечения в структуре информационной системы. Особое внимание уделяется сопоставлению существующих моделей и способов определения надёжности. Предлагаемая методика оценки надежности программного обеспечения основывается на выделении функциональных блоков и позволяет гарантировать качество и надёжность конечного результата разработки программного обеспечения. Основные выводы проведённого исследования: использование системного подхода дает возможность выявить качества, следующие из взаимных связей между составляющими элементами программы, которые определяют современные способы повышения надежности программных продуктов. В работе предложено адаптировать главные системные принципы повышения надежности программного обеспечения, доказывается полезный эффект от их внедрения. Новизна исследования заключается в совместном использовании функционального и системного подходов с целью выявления способов роста качества и надежности, что позволяет учитывать особенности внутри структурных элементов программы и их взаимодействие.
Ключевые слова: автотестирование информационной системы, надежность программного обеспечения, надёжность систем управления, функциональный блок, оценка надежности, обеспечение надежности, повышение надежности, программное обеспечение, системный подход, функциональный подход
Библиография:
Фатрелл Р.Т., Шафер Д.Ф., Шафер Л.И. Управление программными проектами. Достижение оптимального качества при минимуме затрат. М.: Вильямс, 2003. 1136 с.
Чернов А.В, Паращенко И.Г. Классификация моделей надежности программного обеспечения // Инженерный вестник Дона. 2012. № 4. Ч. 2 [Электронный ресурс]. URL: ivdon.ru/ru/magazine/archive/n4p2y2012/1319 (дата обращения: 01.09.2016);
Степович-Цветкова Г.С. Функциональный подход к надежности компьютерных программ // Перспективы развития науки и образования. М.: «АР-Консалт», 2013. С. 154-155.
Тюгашев А.А., Ильин И.А., Ермаков И.Е. Пути повышения надежности и качества программного обеспечения в космической отрасли // Управление большими системами. Сборник трудов. Инс-т проблем управления им. В.А. Трапезникова РАН. 2012. № 39. С. 288-299.
Липаев В.В. Надёжность программных средств. М.: СИНТЕГ, 1998. 232 с.
Майерс Г. Надёжность программного обеспечения. М.: Мир, 1980. 360 с.
Павловская О.О. Статические методы оценки надежности программного обеспечен
Правильная ссылка на статью:
Ревнивых А.В., Велижанин А.С..
Исследование дизассемблированного представления исполняемых файлов, сформированных различными компиляторами. Пример уязвимости на переполнение буфера
// Кибернетика и программирование. – 2019. – № 1.
– С. 1-17.
DOI: 10.25136/2644-5522.2019.1.28238.
DOI: 10.25136/2644-5522.2019.1.28238
Читать статью
Аннотация: Предметом исследования является потенциальная уязвимость, в частности на переполнение буфера, в различном программном обеспечении, связанная с функцией стандартной библиотеки языка программирования С/С++ strcpy и подходы и методы поиска таковой уязвимости. Объектом исследования выступают данные машинного кода компиляторов при выполнении сборки программы в различных режимах.
Целью исследования является провести анализ некоторых особенностей машинного кода, генерируемого различными компиляторами для Windows и Linux в режимах Debug и Release, в том числе, проведя на основе этого обзор уязвимости переполнения буфера. Методы исследования. В работе рассматриваются и развиваются методы построения алгоритмов поиска уязвимости переполнения буфера, исследуются характеристики данной уязвимости на уровне машинного кода. Для этого используются компиляторы Visual C++, Intel C++, g++, а также отладчики WinDBG, GDB.
Ключевые выводы. Сборка программ в различных режимах приводит к формированию различий в исполняемом коде, который сделан из полностью одного и того же кода языка программирования высокого уровня; эти различия проявляются в отличиях в поведении программы. В ходе исследования программного обеспечения в поисках уязвимостей важно проводить анализ машинного кода с целью выявления скрытых закономерностей.
Новизна исследования заключается в выявлении отличий в машинном коде, полученном после сборки одинакового высокоуровневого кода, определении «штампов» компиляторов при выполнении сборки программы в различных режимах. Особым вкладом автора в исследование темы является развитие методов построения алгоритмов поиска уязвимости переполнения буфера.
Ключевые слова: Информационная безопасность, Уязвимости, Анализ кода, Дизассемблирование, Переполнение буфера, Штампы компиляторов, Режим Debug, Режим Release, Методы построения алгоритмов, отладчик WinDBG
Библиография:
Непомнящих А. В., Куликов Г. В., Соснин Ю. В., Нащёкин П. А. Методы оценивания защищённости информации в автоматизированных системах от несанкционированного доступа // Вопросы защиты информации. — 2014. — № 1 (104). — С. 3–12. — ISSN 2073-2600.
Соснин Ю. В., Куликов Г. В., Непомнящих А. В. Комплекс математических моделей оптимизации конфигурации средств защиты информации от несанкционированного доступа // Программные системы и вычислительные методы. — 2015. — № 1. — С. 32–44. — ISSN 2305-6061. — DOI: 10.7256/2305-6061.2015.1.14124
Азымшин И. М., Чуканов В. О. Анализ безопасности программного обеспечения // Безопасность информационных технологий. — 2014. —№ 1. — С. 45–47. — ISSN 2074-7136.
Миронов С. В., Куликов Г. В. Технологии контроля безопасности автоматизированных систем на основе структурного и поведенческого тестирования программного обеспечения // Кибернетика и программирование. — 2015. — № 5. — С.158–172. — ISSN 2306-4196. — DOI: 10.7256/2306-4196.2017.1.20351
Федотов А. Н., Падарян В. А.,
Правильная ссылка на статью:
Голосовский М.С..
Алгоритмы автоматизированного выявления связей между элементами проекта разработки программного обеспечения
// Кибернетика и программирование. – 2017. – № 6.
– С. 38-49.
DOI: 10.25136/2644-5522.2017.6.19616.
DOI: 10.25136/2644-5522.2017.6.19616
Читать статью
Аннотация: Предметом исследования является определение связей между элементами проекта разработки программного обеспечения, реализуемое с помощью трассировки требований на основе данных из систем контроля версий исходного программного кода. Многие известные методы трассировки являются зависимыми от языка программирования, что ограничивает их использование в проектах, разрабатываемых с использованием нескольких языков программирования. Поэтому цель исследования заключалась в формировании набора алгоритмов, позволяющих выстраивать связи между сущностями процесса разработки программного обеспечения (артефактами) на основе исходного кода, и анализировать эти связи (при этом код должен быть независимым от языка программирования и простым в реализации). Методология исследования объединяет методы системного анализа, программной инженерии, разработки программного обеспечения, теории надежности, информатики и математической квалиметрии. Основными выводами проведенного исследования являются алгоритмы автоматизированного определения связей между элементами проекта разработки программного обеспечения, позволяющие решать поставленные задачи выполнения импакт-анализа. Высокую вычислительную сложность разработанных алгоритмов можно снизить путем постепенного формирования глобальной матрицы связности по мере развития проекта. Точность разработанных алгоритмов можно повысить, если в качестве элемента связи брать не файл, а функцию или метод класса.
Ключевые слова: программная инженерия, разработка программного обеспечения, требования к программам, трассировка требований, система контроля версий, программный код, версии программного кода, архитектура программного приложения, контроль целостности архитектуры, связи элементов проекта
Библиография:
Wiegers G K, Beatty J. Software Requirements Third Edition. Pearson Education, 2013. 672 p.
Li B., Sun X., Leung H., Zhang S. A survey of code-based change impact analysis techniques. Softw. Test. Verif. Reliab., p. 34, 2012.
Мельченко А.А. Гибкие методологии разработки программного обеспечения: экстремальное программирование управления проектами // Известия Гомельского государственного университета им. Ф. Скорины. 2015. № 2 (89). С. 146-150.
Богомолов А.В., Чуйков Д.С., Запорожский Ю.А. Средства обеспечения безопасности информации в современных автоматизированных системах // Информационные технологии. 2003. № 1. С. 2.
Марков А.С., Миронов С.В., Цирлов В.Л. Выявление уязвимостей программного обеспечения в процессе сертификации//Информационное противодействие угрозам терроризма. 2006. № 7. С. 177-186.
Миронов С.В., Куликов Г.В. Технологии контроля безопасности автоматизированных систем на основе структурного и поведенческого тестирования программного обеспечения // Кибернетика и программировани
Правильная ссылка на статью:
Раннев Е.В., Мясников В.И..
Анализ шума приемного тракта ЯМР-релаксометра
// Кибернетика и программирование. – 2014. – № 6.
– С. 1-6.
DOI: 10.7256/2306-4196.2014.6.13302.
DOI: 10.7256/2306-4196.2014.6.13302
Читать статью
Аннотация: Традиционно, в импульсной ЯМР-спектроскопии сигналы регистрируются путем вычитания из них опорной частоты, близкой к ларморовой частоте ядра, оцифровки и дальнейшей числовой обработки. В современной ЯМР-аппаратуре тракт приемника состоит из преселектора, квадратурного детектора, нормирующего усилителя, фильтра низких частот и аналого-цифрового преобразователя. Недостатком такого приемника является длина аналогового тракта, поскольку при прохождении сигнала через каждый модуль, на него накладываются дополнительные шумы. Тепловой шум возникает при флуктуациях электронов в проводниках, имеющих определенную температуру. Такие флуктуации имеют спектральные составляющие, находящиеся в той же полосе частот, что и полезные сигналы, тем самым затрудняя их обработку. Спектр такого шума однороден на всех частотах. В данной статье проводится анализ природы шума приемного тракта релаксометра ядерного магнитного резонанса и оцениваются его характеристики, предлагается замена аналоговой части приемного тракта на цифровой квадратурный детектор и теоретически рассчитывается выгода от исключения нескольких источников шума.
Ключевые слова: ядерный магнитный резонанс, релаксометр, квадратурный детектор, сигнал, шум, цифровой приемник, детектор огибающей, коэффициент шума, помехи, приемный тракт
Библиография:
Дероум Э. Современные методы ЯМР для химических исследований. Пер. с англ. / Э. Дероум – М.: Мир. – 1992. – 403 с.
Рудой Э.Н. Выделение огибающей звуковых сигналов / Э.Н. Рудой // Ма-териалы Международной конференции «Цифровая обработка сигналов и ее применение-DSPA». – 2003. – 250 с.
Раннев Е.В. Анализ методов обработки данных ЯМР-анализаторов низко-го разрешения / Е.В. Раннев // Информационные технологии в профессиональной деятельности и научной работе: сборник материалов конференции: в 2 ч. – Ч.2. – Йошкар-Ола: МарГТУ, 2008. – c.210-213.
Раннев Е.В. Модель системы полного анализа сигналов ЯМР низкого раз-решения / Е.В. Раннев // Сборник статей XI Международной научно-технической конференции МНИЦ ПГСХА «Информационно-вычислительные технологии и их приложения». – Пенза: РИО ПГСХА, 2009. – С.226-228.
Мясников В.И. Синтез акустической модели затрубного пространства нефтедобывающей скважины [Текст] / В. И. Мясников, А. В. Смирнов // Вестник Марийского государственного технического университета. Сер.
Правильная ссылка на статью:
Кучинская-Паровая И.И..
Компонентное проектирование нейронных сетей для обработки баз знаний
// Кибернетика и программирование. – 2013. – № 1.
– С. 9-15.
DOI: 10.7256/2306-4196.2013.1.8308.
DOI: 10.7256/2306-4196.2013.1.8308
Читать статью
Аннотация: В статье описаны основные этапы методики компонентного проектирования нейронных сетей для обработки баз знаний, представленных семантическими сетями. Методика основана на использовании унифицированной модели нейронной сети и компонентном подходе к работе с нейронными сетями. Важным элементом методики компонентного проектирования нейронных сетей является библиотека совместимых НС-компонент. Одним из возможных путей решения данных проблем может быть разработка методики проектирования и использования нейронных сетей на основе унифицированной модели нейронных сетей и компонентного подхода. Методика компонентного проектирования НС базируется на использовании библиотеки совместимых НС-компонент. Делается вывод, что использование предлагаемой методики компонентного проектирования НС позволит облегчить трудозатраты при проектировании и разработке НС, снизить требования к квалификации разработчика (конечного пользователя), а также решить задачу интеграции НС с другими методами представления и обработки информации при разработке интеллектуальных систем.
Ключевые слова: проектирование, нейронные сети, базы знаний, обработка данных, НС-компоненты, интеграция, нейросетевые методы, нейроинформатика, гибридные системы, нейросетевые библиотеки
Библиография:
Комарцова, Л. Г. Нейрокомпьютеры / Л.Г.Комарцова, А.В. Максимов. – М.: Изд-во МГТУ им. Н.Э.Баумана, 2004. – 400 с.
Комарцова, Л. Г. Проблемы интеграции интеллектуальных технологий в гибридных системах // Нечеткие системы и мягкие вычисления.-2009.-С.20-29.
Кучинская, И. И. Проектирование и разработка нейронных сетей, ориентированных на обработку баз знаний // Сборник материалов Всероссийской научно-практической конференции «Информационные технологии в профессиональной деятельности и научной работе». – 2012.
Голенков, В. В. Представление и обработка знаний в графодинамических ассоциативных машинах / В.В. Голенков [и др.]; под ред. В.В. Голенкова – Минск, 2001. – 412 с.
Тарасов, В. Б. От многоагентных систем к интеллектуальным организациям: философия, психология, информатика. – М.: Эдиториал УРСС, 2002. – 352с.
Проект OSTIS [Электронный ресурс]. Минск, 2011. – Режим доступа: http://ostis.net/. – Дата доступа: 01.04.2013.