8 (495) 987 43 74 доб. 3304 Прием заявок на рассмотрение статей E-mail: evlasova@synergy.ru

Мы в соцсетях -              
Рус   |   Eng

Список статей

№ 3(75) from 29 июня 2018 года
Рубрика: Эффективные алгоритмы
Авторы: Чеканин В. А., Чеканин А. В.

Скачать статью

Статья содержит описание разработанного итерационного алгоритма уплотнения упаковки, в основе которого лежит идея локального перераспределения размещенных в контейнере объектов. Предложены шесть правил выбора объектов для их удаления из контейнера и последующего более рационального размещения с помощью однопроходного эвристического алгоритма. Приведены результаты тестирования алгоритма уплотнения упаковки на тестовых задачах рулонного раскроя.
Продолжение...

№ 3(75) from 29 июня 2018 года
Рубрика: Информационная инфраструктура
Авторы: Миронов В. В., Гусаренко А. С., Юсупова Н. И.

Скачать статью

В рамках подхода Polyglot Persistence в статье рассматриваются ситуационно-ориентированные базы данных — информационный процессор в составе веб-приложения, обрабатывающий XML/JSON-документы на основе иерархической ситуационной модели HSM. Обсуждается гибкое задание в HSM отображений виртуальных документов на реальные данные из различных физических хранилищ. Предлагается подход к встраиванию отображений, предусматривающий для каждого нового типа хранилища разработку трех модулей: манипулирования, загрузки и сохранения, реализуемых в виде функций обратного вызова. Подход иллюстрируется на примере отображения на таблицу реляционной базы данных SQLite. Рассматриваются преимущества подхода и практическая реализация на платформе PHP.
Продолжение...

№ 3(75) from 29 июня 2018 года
Рубрика: Информационная инфраструктура
Автор статьи: Липунцов Ю. П.

Скачать статью

Одной из проблем межсистемного обмена данными, поступающими из разных источников, является идентификация аналогичных объектов. Перспективным инструментом решения представляется использование системы кодификации, которая позволяет сопоставлять поступающие из разных источников данные и предоставлять качественные данные конечным потребителям. В статье изложен опыт применения системы кодификации в информационной модели межсистемного взаимодействия на основе хранилища. Описывается опыт использования этой модели для двух предметных областей — «Образование в высшей школе» и «Фондовый рынок». В статье представлен международный опыт использования систем кодификации в глобальных сообществах: система идентификации для юридических лиц и идентификатора ценных бумаг FIGI.
Продолжение...

№ 3(75) from 29 июня 2018 года
Рубрика: Технологии разработки программного обеспечения
Авторы: Борисов Р. С., Ефименко А. А.

Скачать статью

В статье обоснован выбор оптимального размера блоков элементарных заданий в зависимости от требуемой вероятности выполнения прикладной задачи. Размер блоков зависит от вероятности возникновения сбоев отдельных вычислительных элементов. Авторами приведена формула для расчета вероятности выполнения задачи, а также результаты вычислительного эксперимента для различных значений числа вычислительных элементов и размеров блоков.
Продолжение...

№ 3(75) from 29 июня 2018 года
Рубрика: Технологии разработки программного обеспечения
Авторы: Корнюшко В. Ф., Богунова И. В., Николаева О. М., Панов А. В., Флид А. А.

Скачать статью

Авторами в статье рассмотрено применение системного подхода для построения информационного пространства для жизненного цикла производства лекарственных препаратов (ЛП). Наглядность обеспечивают модели в нотации IDEF0. За основу построения информационной оболочки взят принцип QbD. Для его реализации на основе системного подхода используется цикл Шухарта-Деминга. Приведено совмещение цикла PDCA и системного подхода. Выполнен анализ критериального подхода и построены системные модели управления в нотации Мелентьева.
Продолжение...

№ 3(75) from 29 июня 2018 года
Рубрика: Защита информации
Автор статьи: Стюгин М. А.

Скачать статью

В данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных с ошибками разработчиков, отсутствиями проверки корректности входных данных и закладными подпрограммами. Автором предлагается метод, в автоматическом режиме позволяющий обнаруживать аномалии в работе программного кода, которые могут быть ассоциированы с эксплуатацией уязвимостей. Технология позволяет корректировать программный код с целью устранения аномалий и тем самым блокировки возможных атак.
Продолжение...