Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Сборник 70 студ конференции БГТУ

.pdf
Скачиваний:
83
Добавлен:
18.03.2016
Размер:
20.16 Mб
Скачать

241

мошенников, которые потом с легкостью заполучают странички невнимательных людей. Стоит иногда смотреть на то, кто присылает злополучную ссылку.

Фейсбук

Фейсбук, наряду с ведущими социальными сетями постоянно тестируется и проверяется на наличие уязвимости группой тестирования. Исходя из этого, взломать его через уязвимости в программном коде практически нереально. Хаккеры, для взлома используют методы социальной инженерии и вредоносные рассылки.

На основании своего пользовательского соглашения, Фейсбук оставляет за собой право свободно и на своё усмотрение обращаться с информацией пользователя даже после удаления пользовательского аккаунта из сети.

Фейсбук неоднократно обвиняли в незаконной обработке персональных данных. В случае согласия пользователя загрузить на Фейсбук свою адресную книгу, по всем содержащемся в ней адресам рассылаются приглашения зарегистрироваться в этой социальной сети.

Так же, здесь отсутствует возможность полного удаления аккаунта. То есть удалить свою страничку можно, но при следуещем входе на сайт она будет восстановлена. Так в 2011 году студент юридического факультета Венского университета Макс Шремс добился от компании Facebook предоставления его конфиденциальных данных на оптическом носителе, в числе которых были его личные фотографии, переписка, удалённые сообщения, имена бывших друзей. Присланный файл в формате PDF содержал сведения о студенте на 1200 страницах за срок более чем три года его общения на сайте.

В январе 2014 года два пользователя из США подали в суд на социальную сеть Фейсбук. Они обвиняют соцсеть в сканировании личной переписки для дальнейшего использования в целевой рекламе, что является нарушением федеральных законов о слежке за гражданами и законов о защите частной жизни

Работа выполнена под руководством доц. каф. «СИБ» О.М. Голембиовской

КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ И СИСТЕМЫ

Аверин Н. Г.

КОМПЛЕКСНАЯ АВТОМАТИЗАЦИЯ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ ООО «ПОЛИТЕХ» (АВТОМАТИЗАЦИЯ СОЗДАНИЯ ЭКСПЛУАТАЦИОННОЙ И ТЕХНИЧЕСКОЙ ДОКУМЕНТАЦИИ)

Объект исследования: документация, разработанная для ООО

«Политех».

Результаты, полученные лично автором:эксплуатационная и техническая документация, разработанная по ГОСТу,для получения которой создан пользовательский интерфейс.

242

Комплексная автоматизация производства представляет собой процесс, при котором автоматизируется максимум процессов, централизуется контроль и управление, а также проводится автоматизация бизнес-процессов. Суть комплексной автоматизации в том, чтобы избежать человеческого труда во всех аспектах производства, не считая управления и контроля. Хотя иногда управление также автоматизируется, в результате чего производство становится полностью автономным, требуя лишь контроля и своевременного ремонта.

Комплексная автоматизация деятельности предприятия ООО «Политех» заключается в создании и внедрении программного продукта, состоящего из модулей:

расчетный модуль (расчет норм времени на токарную обработку);

модуль базы данных;

модуль автоматизации создания эксплуатационной и технической документации.

Данный программный продукт расширяемый и имеет возможность подключения при необходимости дополнительных модулей.

Мной рассмотрен модуль автоматизации создания эксплуатационной и технической документации. Задача модуля– автоматизациясоздания документации о готовом изделии (паспорт изделия, отчет по изделиям), создание нарядов на работу, создание диаграммы Ганта, которая используется для иллюстрации плана – графика работ по проекту. Необходимые данные для создания документации будут браться из модуля базы данных. В базе данных будет храниться информация о режимах резания, токарных операциях, инструменте.

Для создания пользовательского интерфейса был выбранпрограммый продукт корпорацииMicrosoft, а именно MicrosoftVisualStudio 2013.Данные продукты позволяют разрабатывать как консольные приложения, так и

приложения с графическим интерфейсом, в том числе с поддержкой

технологии WindowsForms,

а

также веб-сайты, веб-приложения, веб-

службыкак в родном, так и

в управляемом кодах для

всех платформ,

поддерживаемых Windows, WindowsMobile,

Windows

CE, .NET

Framework, Xbox, WindowsPhone .NET CompactFramework и Silverlight..

Работа выполнена под руководством к.т.н., доц. каф «Компьютерные технологии и системы» М. В. Терехов

Васюкова Е.Ю., Чиркова К.В., Мосин А.С. РАЗРАБОТКА СИСТЕМЫ ОЦЕНКИ

ПРЕДРАСПОЛОЖЕННОСТИ ПЕРСОНАЛА К НАРУШЕНИЯМ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

Объект исследования: предрасположенность персонала к нарушениям в области информационной безопасности.

Результаты, полученные лично автором: разработана система оценки предрасположенности персонала к нарушениям в области информационной безопасности.

243

С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблемы ее защиты приобретают еще большее значение.Большинство инцидентов информационной безопасности связано с воздействием внутренних угроз – утечки и кражи информации, утечки коммерческой тайны и персональных данных клиентов организации, ущерб наносимый информационной системе связан, как правило, с действиями сотрудников этой организации. В классификации внутренних угроз в первую очередь можно выделить две большие группы: а) совершаемые из корыстных или других злонамеренных соображений, и б) совершаемые без злого умысла, по неосторожности или технической некомпетентности.Одним из самых важных критериев обеспечения информационной безопасности является жесткий отбор сотрудников. Таким образом, тема разработки системы оценки предрасположенности персонала к нарушениям в области информационной безопасности является актуальной.

В данной исследовательской работе для выявления потенциально опасных качеств были рассмотрены 16 психосоциотипов, а так же основные качества людей, склонных к совершению преступлений. На основании проведенных исследований были сделаны выводы о необходимости контроля личностных качеств, как потенциальных сотрудников предприятия, так и тех сотрудников, которые работают на предприятии не первый год.

Эффективным методом для контроля личностных качеств сотрудников является тестирование. Тестирование должно являться неотъемлемой частью собеседования при принятии на работу потенциальных сотрудников. Так же тестирование должны проходить сотрудники предприятия за период времени, определенный руководством данного предприятия. При чем, для штатных сотрудников должны составляться временная диаграмма личностных качеств, необходимая для отображения как положительной, так и отрицательной динамики изменения личности.

На основе полученной динамики развития личности руководство может принимать решения как о повышении сотрудника в должности с расширением его доступа к конфиденциальной информации, так и о понижении, ограничении доступа, вплоть до принятия решения об увольнении сотрудника.

Авторами разработан следующий алгоритм тестирования сотрудников организации:

1.Тестирование при приеме на работу (выявление потенциально опасных качеств; определение коэффициента соответствия; принятие решения о приеме(увольнении) на работу).

2. Тестирование действующего персонала(выявление потенциально опасных качеств; составление и анализ временной диаграммы потенциально опасных качеств; принятие решения о передвижении сотрудника по «карьерной лестнице» (повышение в должности, оставление на занимаемой должности, увольнение)).

244

Таким образом, была разработана система тестов направленных на выявление качеств личности.Исходя из полученных в процессе тестирования результатов, были определены следующие показатели коэффициента соответствия по каждому представленному тесту.

Тест на склонность к риску (Слишком осторожный - 1; Среднее значение - 0,5; Склонен к риску - 0);

Тест на зависимость (Высокая - 1; Среднее - 0,5; Низкая - 0);

Тест на самоуважение (Недостаток самоуважения - 1; Сбалансированность между самоуважением и самоуничтожением - 0,5; Уважение себя как личности и профессионала – 0);

Тест на искренность ответов (Высокий показатель - 1; Средний,

стремящийся к низкому - 0,5; Низкий показатель – 0);

Тест на ригидность (Ригидный – 1; Проявляются черты ригидности и мобильности - 0,5; Мобильный – 0).

Кроме этого были определены предельные значения коэффициента соответствия:

Максимальное значение - 5. Сотрудник не может быть принят на работу, а сотрудник, находящийся в штате может быть, как понижен в должности, так и уволен.

Среднее значение - 2,5 (или приближенное значение). Сотрудник может быть принят на работу с некоторыми ограничениями, определенными руководством предприятия, а сотрудник, находящийся в штате может быть, как понижен в должности, так и остаться на занимаемой должности.

Минимальное значение - 0. Сотрудник будет принят на работу, а сотрудник, находящийся в штате, может быть как повышен в должности, так

иостаться на занимаемой должности.

Для сотрудников, находящихся в штате предприятия, определяются средние значение коэффициентов соответствия по каждому представленному тесту, в соответствии с которыми строится временная диаграмма. Таким образом, разработана система тестов, направленных на выявление потенциально опасных качеств личности. Применяя данные тесты, руководство предприятия сможет проводить более качественный отбор потенциальных сотрудников, что поможет усовершенствовать систему безопасности предприятия или организации.

Работа выполнена под руководством доц. каф. «Компьютерные технологии и системы» Ю.А.Малахова., доц. каф. «Системы информационной безопасности» О.М. Голембиовской.

О.А. Вдовиченко ОТСЛЕЖИВАНИЕ ПРОТИВОПРАВНОГО КОНТЕНТА В ТРАФИКЕ

ПОЛЬЗОВАТЕЛЯ

Объект исследования: средства ограждения пользователя от запрещённого контента.

245

Результаты, полученные лично автором: проведена классификация средств ограждения пользователя от запрещённого контента.

Всовременном мире проблема защиты пользователя от запрещённой к распространению информации с каждым днем становитсяактуальнее. Для обеспечения безопасности пользователя в сети Интернет всё чаще используются системы блокировки противоправного трафика различных модификаций.

Согласно статистике, Интернет-провайдерами наиболее часто используются такие методы блокировки доступа к запрещённому контенту, как блокировка по IP-адресу, подмена DNS, глубокий анализ пакетов (DPI).

Внаше время наиболее часто используется метод глубокого анализа пакетов (DPI). Он позволяет отслеживать попытки доступа к запрещённым веб-страницам при использовании большинства методов обхода блокировок, однако он неэффективен в случае шифрования трафика пользователя. Кроме того, DPI имеет крайне высокие аппаратные требования, так как в реальном времени анализируется трафик всех клиентов, подключенных к провайдеру, что подразумевает высокую стоимость внедрения технической части.

Блокировка ресурса по IP-адресу позволяет надежно закрыть доступ к определенному ресурсу и является старейшим способом блокировки среди перечисленных. Главный недостаток данного вида блокировки – неприспособленность к современным условиям, когда на одном IP-адресе могут быть расположены несколько ресурсов. В данном случае будет ограничен доступ ко всем ресурсам на данном IP, что является неправомерной блокировкой контента.Кроме того, блокировка по IPне имеет защиты от обхода пользователем.

Подмена DNS– метод, позволяющий блокировать доступ к противоправному контенту при обращении пользователя к серверу доменных имен для получения информации об IPдля запрашиваемого веб-адреса. Пользователь в таком случае получает IPресурса с информацией о блокировке запрошенной веб-страницы. Однако при использовании данного метода блокировки возможно нарушение работы некоторых видов ПО, зависимых от используемого DNS-сервера – к примеру, ОС WindowsServer.

Статистические данные показывают, что в большинстве случаев провайдерами используется комплекс методов: так, используется блокировка при помощи DPI с внедрением блокировки по IP-адресу для шифрованного трафика пользователя, что позволяет достичь полной блокировки

противоправного контента.

Врезультате проведенного анализа, были рассмотренысредствазащиты пользователя от противоправного контента, были определеныособенности их применения и проведена классификация средств блокировки веб-ресурсов.

Работа выполнена под руководством доц. каф. «Компьютерные технологии и системы» Ю.А.Леонова

246

А.В. Вилюха АНАЛИЗ АЛГОРИТМОВ ОПТИЧЕСКОГО КОНТРОЛЯ КАЧЕСТВА

ПЕЧАТНЫХ ПЛАТ

Объект исследования: алгоритмы оптического контроля качества печатных плат.

Результаты, полученные лично автором: выявлены преимущества и недостатки исследуемых алгоритмов.

Одним из наименее затратных видов контроля качества является визуальный контроль, который позволяет оценить качество по внешнему виду изделия. Поскольку визуальный контроль осуществляется человеком, возрастает вероятность субъективных ошибок. Применение автоматизированных оптических инспекций позволяет избежать их. В числе первых внедрять оптические инспекций стало производство элементов печатного монтажа, где 70% операций контроля качества – контроль внешнего вида изделия.

Алгоритмы поиска дефектов при оптическом контроле качества печатных плат можно реализовывать в рамках двух подходов. Первый использует изображение-эталон. Второй подход моделирует элементы процесса мышления оператора при визуальном контроле качества.

Одной из реализаций подхода использующего изображение-эталон является метод цветовых гистограмм. Идея метода сводится к следующему. Все множество цветов разбивается на набор непересекающихся, полностью покрывающих его подмножеств. Такое разбиение множества цветов называется базовой палитрой. Для изображения формируется гистограмма, отражающая долю каждого подмножества цветов в общей цветовой гамме изображения. Для сравнения гистограмм вводится понятие расстояния между ними. Преимуществом данного метода является высокая точность алгоритма, который способен выявлять дефекты, которые невозможно определить при визуальном контроле. Основным недостатком является то, что цветовые характеристики эталона и изображения печатной платы, проходящей контроль качества, могут отличаться, так как характеристики последнего зависят от характеристик оборудования, с помощью которого производится съемка, что может привести к обнаружению ложных дефектов.

Еще одним способом контроля качества при помощи эталона является покомпонентный анализ. При автоматизированной сборке плат координаты установки компонентов и нанесения паяльной пасты заданы в управляющей программе. Суть метода состоит в извлечении из управляющей программы этих координат и сравнении текущей фотографии, сделанной в окрестностях указанной точки, с изображением или данными, хранящимися в специальной библиотеке. Преимуществом метода является высокая локализация выявления дефектов, недостатком – необходимость создания библиотеки компонентов.

247

Методы безэталонного контроля качества можно разделить на две группы. Первая – методы восстановление эталона, вторая – методы анализа изображения.

К методу восстановления эталона можно отнести направленное расширение и сжатие объекта. Подготовительным этапом для данного метода является бинаризации изображения и выделение из изображения участков, содержащих проводники и сборочные единицы печатной платы. Следующим шагом является расширение изображения выделенной топологии. Расширение происходит за счет внедрения между соседними пикселями промежутков, которые заполняются в соответствии с определенными правилами. После данного этапа осуществляется сжатие изображения. Для получения восстановленного эталона используется информация, записанная в промежутки между пикселями исходного изображения. Исходное изображение и восстановленный эталон сравниваются. Основным преимуществом данного метода является простота реализации. Недостатком является трудность локализации крупномасштабных дефектов.

Метод измерения серий длин относится к группе методов анализа изображений. Идея метода заключается в том, что ширина проводника и ширина подложки не могут быть меньше определенных параметров. Исходное изображение анализируется в ширину и длину на несоответствие данному условию. При выявлении дефекта анализируются значения соседних длин, поскольку в данном участке может быть расположено металлизированное отверстие или подобный элемент. Если среди соседних элементов не выявлено сходного значения, то данный участок классифицируется как дефект. Плюс данного метода является его быстродействие, поскольку большинство анализируемых длин соответствует условию. Минус – количество параметров, которые необходимо подбирать опытным путем.

Также к методам анализа изображения относится выделение локальных конфигураций. Локальными конфигурациями являются квадраты из пикселей. Каждая локальная конфигурация классифицируется как допустимая и дефектная. На втором шаге метода анализируются соседние допустимые локальные конфигурации по длине, ширине и диагонали. Преимуществом алгоритма является возможность его аппаратной реализации, а недостатком ориентированность на определенный технологический процесс. Изменение правил разводки влечет за собой переработку допустимых и дефектных локальных конфигураций.

В работе рассмотрена часть существующих методов оптического контроля качества печатных плат, но их анализ позволяет сделать вывод, что основным преимуществом методов сравнения с эталоном является надежность, однако для реализации алгоритмов использующих его необходимы библиотеки изображений элементов, а также преобразования над входящим изображением, для корректного совмещения элементов. Методы безэталонного контроля лишены указанных недостатков, но и

248

качество результатов в виду ограниченности контролируемых признаков хуже.

Работа выполнена под руководством доц. каф. «Компьютерные технологии и системы» М.В.Терехова

И.А. Воробьев ОБЗОР СОВРЕМЕННЫХ МОБИЛЬНЫХ ТЕХНОЛОГИЙ

Объект исследования: современные мобильные технологии. Результаты, полученные лично автором: проведен анализразвития

мобильных технологий.

Мобильные технологии всегда являлись важной темой информационного сообщества и никогда не стоят на месте. Проанализировано, какие мобильные технологии нуждаются в модернизации

ичто можно ждать от мобильных технологий в будущем.

Входе анализа современных мобильных технологий были выявлены наиболее важные технологии и рассмотрены отдельно:HTLM5, мультиплатформенные(мультиархитектурные) инструменты разработки приложений, а также продвинутыймобильный дизайн для пользователей. Все смартфоны и планшеты уже поддерживают ряд версий HTML5, их различия зависят от версии браузера и операционной системы.Опыт использования HTML5 может быть неудовлетворительным на смартфонах с низкой производительностью и медленных сетевых подключениях. При выборе средств нужно учитывать такие параметры, как производительность и надежность поставщика.Успешные мобильные приложения ориентированы исключительно на пользовательские интерфейсы, что достигается с помощью различных методов, включая мотивационный дизайн, «тихий» дизайн, и новые методологические подходы, такие как HEART, использование дополненной реальности.В ходе анализа современных технологий отдельное внимание было уделено операционным системах функционирующим на мобильных устройствах,также рассматривалась их популярность среди пользователей и их динамика развития.

Наибольшее распространение среди операционных систем имеет Android. Однакопри сравненииколичества устройств, продаваемых в феврале 2014 и 2015 годов,Android демонстрирует незначительный прирост, а в отдельных странах уменьшение занимаемой доли рынка.Смартфоны под управлением WindowsPhone во многих странах становятся все популярнее, в частности, наибольшую популярность они завоевали в Германии, Великобритании, Испании, Италии, Франции и Австралии. Такой рост популярности может быть вызван ориентацией компании на бюджетной сфере мобильных устройств. Рост WindowsPhone отмечается в США, где доля Microsoft приближается к 5%-ной отметке, в Европе WindowsPhone принадлежит уже 10% рынка, а также в Австралии, где наряду с Францией за минувший год был отмечен взрывной рост популярности этой мобильной операционной системы. Также можно отметить рост продаж iPhone в Китае-

249

там ОС от Appleдобавила 9,7% к собственным позициям и занимает уже более четверти рынка.

В результате проведенного исследования были проанализированы современные мобильные технологиии рассмотрены их перспективы развития при этомвыявлен значительный прогресс переносных устройств по всему миру.

Работа выполнена под руководством доц. каф. «Компьютерные технологии и системы» Ю.А. Леонова

И. П. Глазунов ИННОВАЦИОННЫЕ ПОДХОДЫ ОБУЧЕНИЯ БАРМЕНСКОМУ

ДЕЛУ

Объект исследования: процесс обучения барменскому делу. Результаты, полученные лично автором: создание учебно-

методического сайта для обучения и подготовки бармена к работе.

Одним из инновационных подходов в обучении, который получил расширенную область своего применения, являются интернеттехнологии.

Разработан сайт для обучения заинтересованных лиц барменскому

делу. Сайт создан на основе собранных автором информации, собственных навыков и знаний. По контенту сайта для привлечения внимания обучаемых

и концентрации их внимания при чтении материала размещены соответствующие теме изложения стихотворения и афоризмы.

Структура сайтавключает следующие страницывкладки:

1.Главная – начальная страница сайта, на которой содержится краткая информация об изучаемой специальности, ее визуальное представление, а так же гиперссылка с переходом на следующую вкладку “История”.

2.История – содержит на своей странице информацию, которая дает основные понятияв области работы бармена. Полное описание всех тонкостей, принцип работы. Приведены примеры работы бармена. Историю появления специальности, какими были первые бармены, с чем они работали, что они из себя представляли. Эволюция этой специальности. Так же указаны легендарные бармены, которые изменили ход истории этой замечательной специальности, их легендарные новшества и истории из жизни.

3.История алкоголя – На этой странице находится обильное количество разного алкоголя, с которым непосредственно работает бармен, он должен знать, что из себя представляет каждый из напитков. Каждый выбранный алкогольный продукт описывается от его происхождения, до его хранения и распития. Описаны все тонкости приготовления этого напитка, все способы хранения, распития, в какой посуде необходимо пить, из чего он приготовлен, к какому виду алкоголя он относится и.т.д

4.Барные аксессуары и инвентарь – На этой странице дана краткая информация о посуде и ее применение, а так же о инвентаре бармена, с которым он непосредственно работает.

250

5. Livechat – На сайте создана вкладка для живого общения, где любой может обмениваться материалами, уточнять информацию, обсуждать отработанные навыки и умения специальности.

Построение данного учебного материала на базе web-сайта позволяет оперативно вносить изменения в ресурс в зависимости от появления новой информации, сделать обучение барменскому делу более доступным.

Работа выполнена под руководством доц. каф. «Компьютерные технологии и системы» Малахова Ю.А.

А.А.Глушенков СОВРЕМЕННЫЕ ПРОБЛЕМЫ ХРАНЕНИЯ И ОБРАБОТКИ

БОЛЬШИХ ДАННЫХ

Объект исследований: современные проблемы хранения и обработки больших данных.

Результаты исследований, полученные лично автором:выделены основные современные проблемы хранения и обработки больших данных.

Прежде всего, под терминами "BigData" или "Большие данные" скрывается огромный объем информации. Причем объем ее столь велик, что обработка больших наборов данных стандартными программными и аппаратными средствами представляется крайне непростой. Другими словами, BigData – это проблема. Проблема хранения и обработки огромных объемов данных.

Согласно исследованиям аналитиков компании IDC размер «цифровой вселенной» с 2010 по 2020 год объем мировых данных будет удваиваться каждые два года и в итоге увеличится в 50 раз, достигнув отметки 40 Зеттабайт, т. е. примерно 5 терабайт на каждого жителя планеты.Вот только некоторые примеры источников таких объемов:

1.Нью-Йоркская фондовая биржа генерирует около терабайта данных в день.

2.Объем хранилища социальной сети Facebook каждый день увеличивается на 500 терабайт.

3.Эксперименты на Большомадронномколлайдере могут генерировать около петабайта данных в секунду!

Обычно, при описании термина "биг дата" используют наиболее распространённое определение трех «V», что означает Volume – объем данных, Velocity – необходимость анализировать информацию с большой скоростью и Variety – разнообразие и часто недостаточность структурированности данных.

Быстровозрастающий объем информации порождает новые сложные задачи по организации ее хранения и обработки. Так сложилось, что способы, актуальные до недавнего времени, оказались не способны справиться с большими объемами данных.

До определенного момента, едва ли не единственным решением проблемы хранения и обработки данных являлась та или иная реляционная