Сообщение

2023 год, том 11, № 2

ITT 23_11_1

 

Реализация вставки в PostgreSQL с использованием дерева отрезков
Мартынов В. А., Плотникова Н. П.

 Читать

Аннотация

Постановка задачи: Данная статья является продолжением статьи [1], в которой рассматривался способ оптимизации агрегирующих запросов на непрерывном диапазоне строк к базам данных PostgreSQL с помощью дерева отрезков [2]. Недостатком рассмотренного подхода была длительная операция вставки новых значений в таблицу, что влекло за собой полное перестроение дерева. Целью работы является разработка способа, позволяющего значительно ускорить вставку новых элементов в таблицу с поддержанием актуальной информации в дереве отрезков, при этом полностью сохранив выигрыш в скорости при агрегирующих запросах. Новизна данного подхода заключается в том, что он основан на особенности дерева отрезков, которая позволяет обновлять элементы в нем за асимптотику O(log_2 N). Тогда можно свести задачу добавления новых значений к обновлению существующих элементов, что можно решить более эффективно. Для этого при построении дерева выделяются дополнительные нейтральные элементы. При добавлении новых значений в таблицу обновляется один из этих дополнительных элементов. Когда свободные элементы в дереве заканчиваются, дерево перестраивается, снова выделяя дополнительную память. Результатом работы является разработка алгоритма обновления элементов в дереве и его реализация в виде расширения PostgreSQL Extensions. Проведены замеры скорости полученного решения, сделаны выводы по итогам работы и планы по дальнейшей оптимизации операций.


Ключевые слова
база данных, дерево отрезков, PostgreSQL, insert, асимптотика.
DOI 10.31854/2307-1303-2023-11-2-1-7
Алгоритм оценки эффективности цветовой эстетики графических пользовательских интерфейсов
Вострых А. В.

 Читать

Аннотация

Постановка задачи: современные программные продукты, как показывает практика, далеко не всегда обладают требуемой эффективностью, которая во многом зависит от качества проработки их графических пользовательских интерфейсов, в связи с чем является актуальным исследование вопроса по созданию научно-методических средств, позволяющих проводить оценку интерфейсов программ, что позволит как находить дефекты, так и сравнивать программы между собой с целью выбора наиболее эффективной. Цель работы: разработка научно-методического средства в формализованном виде, позволяющего проводить оценку программных продуктов для выбора наиболее эффективных и выявления дефектов, исключение которых повысит качество программ и их интерфейсов. Используемые методы: для достижения обозначенной цели был проведен сравнительный анализ существующих количественных методов, метрик, а также законов из научной литературы и международных стандартов по проектированию программного обеспечения. Новизна: по сравнению с существующими методами оценки программного обеспечения и их интерфейсов разработанный подход представлен в виде алгоритма, способного проводить вычисления показателей эффективности, которые в настоящее время не имеют формализованных аналогов. Результат: разработан алгоритм оценки эффективности цветовой эстетики графических пользовательских интерфейсов, позволяющий проводить оценку и сравнение программных продуктов по данному направлению.


Ключевые слова
графический пользовательский интерфейс, алгоритм, цветовая эстетика, эффективность, оценка.
DOI 10.31854/2307-1303-2023-11-2-8-24
Безопасный алгоритм интеллектуальной транспортной системы для полнодуплексного и неортогонального множественного доступа
Хан Р.

 Читать

Аннотация

В работе предлагается новый алгоритм для полнодуплексного неортогонального множественного доступа на основе модуляции (FD-MNOMA). Предлагаемый алгоритм предотвращает угрозу безопасности в полнодуплексном режиме в кооперативной системе связи. В целях повышения безопасности в сигнал добавляется искусственный шум и реализуется соответствующий алгоритм неортогонального множественного доступ FA-MNOMA. Для предлагаемого алгоритма представлено уравнение пропускной способности секретности. Оценка эффективности показывает, что FA-MNOMA и FD-MNOMA превосходят традиционный неортогональный множественный доступ. Мощность секретности FA-MNOMA дополнительно оптимизируется с помощью генетического алгоритма машинного обучения. В работе также показана реализация FA-MNOMA в интеллектуальной транспортной системе в качестве одного из ее приложений.


Ключевые слова
неортогональный множественный доступ (NOMA), искусственный шум (AN), алгоритм Component-Forward (CF), генетический алгоритм, 5G.
DOI 10.31854/2307-1303-2023-11-2-25-34
Технологические аспекты слайсинга мультисервисной сети пятого поколения с помощью технологии IBN (Intent-BaseNetworking)
Елагин В. С., Митин Е. О.

 Читать

Аннотация

Постановка задачи: Сеть пятого поколения предлагает разнообразные услуги, каждая из которых требует определенных параметров, таких как производительность, пропускная способность, надежность и задержка. В связи с этим, виртуализация сети является надежным решением, известным как слайсинг сети, которое обеспечивает поддержку различных типов услуг и предоставляет ресурсы, соответствующие потребностям каждой службы. В данном обзоре поставлена цель − рассмотреть реализацию платформы для слайсинга в рамках мультисервисной сети пятого поколения на основе намерений, которая позволяет операторам сетей гибко и настраиваемым образом развертывать сетевые сервисы. Результаты: рассмотренная архитектура системы предоставляет возможность отслеживать виртуальные и физические ресурсы с применением OpenStack Neutron и приложения для контроллера FlexRAN. Кроме того, рассматриваемая реализация платформы для сегментации сетей на основе намерений дает операторам возможность гибкой настройки и развертывания сетевых сервисов.


Ключевые слова
сеть, основанная на намерениях, 5G, слайсинг, IBN, FlexRAN, GAN.
DOI 10.31854/2307-1303-2023-11-2-35-46
Применение категориального деления для классификации мотивации инсайдерской деятельности
Власов Д. С.

 Читать

Аннотация

Постановка задачи: выявление инсайдерской деятельности в организациях, приводящей к угрозам информационной безопасности, одним из первых шагов чего должно стать изучение мотивации, толкающей сотрудников к неправомерным действиям. Целью работы является синтез основных классов мотиваций инсайдеров; при этом они должны охватить всевозможные ситуации, а каждый из классов не должен пересекаться с другими. Используемые методы: категориальное деление для выделения классов и их практическое обоснование. Новизна: в отличие от существующих мотиваций инсайдеров, предложенная классификация соответствует критериям необходимости и достаточности, являясь тем самым изначально непротиворечивой и охватывая все случаи; при этом классы получены теоретически с применением строгой логики категориального деления. Результат: применение категориального деления выделило 3 пары категорий (Внутренний vs Внешний, Физический vs Психоэмоциональный, Польза или Благонамеренность vs Вред или Злонамеренность), что позволило сформировать по их комбинациям 8 уникальных классов мотиваций инсайдеров; приведена форма записи идентификаторов класса. Существование каждого из классов подтверждается наличием соответствующей ему публикации. Теоретическая/практическая значимость: получен соответствующий критериям необходимости и достаточности единый набор классов мотиваций инсайдеров, которые могут быть использованы для понимания причин такой неправомерной деятельности и, следовательно, для создания эффективных способов противодействия.


Ключевые слова
информационная безопасность, инсайдер, организация, мотивация.
DOI 10.31854/2307-1303-2023-11-2-47-56

© СПбГУТ © Автор(ы) статей

Неисключительные права на все материалы, опубликованные в настоящем журнале принадлежат СПбГУТ. Воспроизведение, копирование, распространение возможно при наличии письменного разрешения от СПбГУТ. По вопросам приобретения неисключительных прав и использования журнала обращайтесь Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра. . Ссылка на первоисточник обязательна.
Минимальные системные требования для просморта издания: тип компьютера, процессор, сопроцессор, частота: Pentium IV и выше или аналогичное; оперативная память (RAM): 256 Мб и выше; необходимо на винчестере: не менее 64 Мб; ОС MacOS, Windows (XP, Vista, 7) или аналогичное; видеосистема: встроенная; дополнительное ПО: Adobe Reader версия от 7.X или аналогичное. Защита от незаконного распространения: реализуется встроенными средствами Adobe Acrobat.
 
войти

Авторизация