Статьи журнала - Программные системы: теория и приложения
Все статьи: 433

Статья научная
Процессор с архитектурой управления потоком данных может выполнять до 16 команд в такт по сравнению с 4–6 командами в такт у лучших процессоров фон-неймановской архитектуры. Моделирование векторного потокового процессора показало, что его производительность на программе перемножения матриц может быть доведена до 256 флоп в такт при выдаче менее 8 команд в такт, и поддерживаться близкой к пиковой производительности при значительно меньшем размере обрабатываемых матриц. Анализируются преимущества и недостатки использования в этом процессоре на векторной обработке конвейерного «сдвоенного» умножителя и сумматора вместо раздельных умножителей и сумматоров с плавающей запятой. Ключевые слова и фразы: суперкомпьютер, векторный процессор, архитектура управления потоком данных, оценка производительности, мелкозернистый параллелизм, сдвоенная арифметика
Бесплатно

Статья научная
Успешность использования математических моделей, определяющих поведение квантово-полевых систем в параметрических пространствах, критически зависит от уровня оптимизации процедуры получения решения. В работе рассматривается задача вычисления плотности носителей, возникающих в графене в результате действия импульсного электрического поля. Основой модели является система кинетических уравнений, обеспечивающих вычисление остаточной функции распределения. Её интегрирование по импульсному пространству даёт искомую плотность носителей. Проблема заключается в высокой вычислительной сложности покрытия импульсного пространства равномерной сеткой, обеспечивающей точное вычисление плотности для различных параметров импульса поля. При этом модель не содержит критериев определения удовлетворительных параметров сетки. В работе предложена и реализована процедура построения адаптивной сетки в форме квадродерева, имеющего переменный размер покрывающих квадратов. Построение реализовано в форме итерационной процедуры, совмещенной с процессом вычисления значений функции распределения.
Бесплатно

Использование контейнерной виртуализации в организации высокопроизводительных вычислений
Статья научная
Статья посвящена вопросу применимости контейнерной виртуализации при организации высокопроизводительных вычислений с точки зрения изоляции пользовательских заданий. В статье приводятся результаты экспериментов по оценке накладных расходов на организацию контейнерной виртуализации, степени взаимного влияния заданий и обеспечения защиты от несанкционированного доступа
Бесплатно

Использование локализации и переполнения для управления параллельными и распределёнными вычислениями
Ред. заметка
Применительно к задачам суперкомпьютинга и сверхбольших баз данных рассматривается абстрактная концепция переполнения и показывается, как её использовать для организации и оптимизации распределённых и параллельных вычислений. Работа является второй в серии, посвящённой методам организации вычислений над локальными системами.
Бесплатно

Использование механизма сверточных нейронных сетей для поиска объектов на аэрофотоснимках
Ред. заметка
В статье описан метод поиска объектов на аэрофотоснимках с применением нейронных сетей, а также алгоритм, позволяющий выполнить постобработку данных, полученных в результате работы нейронных сетей. Рассмотрена задача поиска самолетов на изображениях.
Бесплатно

Ред. заметка
В статье описаны методы обработки потоковых данных, реализованные в системе блочно-параллельной обработки данных. Рассмотрены основные методы сегментации изображений и подход к сегментации с использованием сверточных нейронных сетей, опирающийся на текстурную и цветовую информацию. Результаты сегментации изображений используются в задаче выделения фона на изображении
Бесплатно

Статья научная
В работе представлены результаты применения трансферного обучения глубоких сверточных нейронных сетей для задачи поиска рентгенограмм органов грудной клетки с нарушениями укладки и позиционирования пациента. Оцениваемые нейросетевые архитектуры: InceptionV3, Xception, ResNet152V2, InceptionResNetV2, DenseNet201, VGG16, VGG19, MobileNetV2, NASNetLarge. Для обучения и тестирования использовались рентгенограммы грудной клетки, полученные из открытых наборов данных и Единого радиологического информационного сервиса города Москвы. Все полученные модели имели метрики диагностической точности выше 95., при этом модели на основе архитектур ResNet152V2, DenseNet201, VGG16, MobileNetV2 имели статистически значимо лучшие метрики, чем другие модели. Наилучшие абсолютные значения метрик показала модель ResNet152V2 (AUC =0.999 ,чувствительность=0.987, специфичность=0.988, общая валидность =0.988, F1 мера = 0.988). Модель MobileNetV2 показала наилучшую скорость обработки одного исследования ($67.8 pm5.0$ ms). Широкое использование полученных нами алгоритмов способно облегчить создание больших баз данных качественных медицинских изображений, а также оптимизировать контроль качества при выполнении рентгенографических исследований органов грудной клетки.
Бесплатно

Статья научная
Неклассическая пропозициональная логика $L_{S_{2}}$ построена на базе алгебраической системы, содержащей булеву алгебру множеств и два отношения между множествами: $\subset$ и $=$. Ближайшим аналогом ее является силлогистика Аристотеля, математической моделью которой является алгебраическая система с Булевой алгеброй множеств и одним отношением $\subset$. Недостатком силлогистик, в основе которых лежит алгебраическая система с одним отношением $\subset$, является многосмысловость интерпретации их формул и атомарных суждений. Под логико-семантической моделью предметной области в данной работе мы понимаем совокупность формулы универсальной силлогистики $L_{S_{2}}$ и ее семантического значения, в качестве которого выступает конечное множество неотрицательных целых чисел. Предлагается алгоритм вычисления семантического значения конъюнктивной правильно построенной формулы $L_{S_{2}}$, обладающий высоким уровнем параллелизма на уровне задач, на уровне данных и на уровне алгоритмов, реализующих операции над составляющими множествами. В силу особенностей операций объединения, пересечения и дополнения универсума над конечными множествами все процессы их вычисления и решения подзадач происходят на битовом уровне и, как правило, эффективно реализуются на алгоритмических языках. В предлагаемом алгоритме переход на битовый уровень и обратно реализуется набором программных средств.
Бесплатно

Статья научная
В работе предложен метод распознавания содержимого отсканированных изображений плохого качества с использованием свёрточных нейронных сетей (CNN) и его программная реализация. Метод состоит из 3-х основных этапов. На первом этапе осуществляется предобработка изображения с целью выявлении контуров его буквенных и цифровых элементов и основных знаков пунктуации. На втором этапе содержимое фрагментов изображения внутри выявленных контуров последовательно подаётся на вход CNN, реализующую многоклассовую классификацию. На третьем, заключительном этапе, осуществляется постобработка совокупности ответов CNN и формирование текстового документа с результатами распознавания. Все этапы реализованы на языке Python с использованием библиотек глубокого обучения Keras, компьютерного зрения OpenCV и обработки изображений PIL. Предлагаемый в работе способ показал достаточно хорошие результаты распознавания для основных типов ухудшения качества отсканированного изображения - геометрических искажений, размытия границ, различных пометок на исходном и отсканированном изображении и т.п.
Бесплатно

Статья научная
В работе приведен анализ уязвимостей сетевого протокола BotikKey, который используется в системе телекоммуникаций «Ботик» г. Переславля-Залесского для аутентификации абонентских подключений. Протокол разработан в рамках подхода Ботик-технологий, согласно которому все программно-аппаратное обеспечение сети «Ботик» является либо свободно-распространяемым, либо разработано собственными усилиями компании-провайдера. Дано описание назначения протокола и деталей реализации, и перечислены уязвимости, связанные с использованием алгоритма хеширования MD5. Приведены возможные способы компрометации протокола BotikKey, в том числе APOP-атака, целью которой является подбор пароля доступа. Даны рекомендации провайдеру услуг связи системы телекоммуникаций «Ботик» по отказу от системы BotikKey, либо переходу на более актуальные средства аутентификации абонентов.
Бесплатно

Исследование процесса калибровки и оптических характеристик стереонасадки 3dberry
Статья научная
Статья посвящена исследованию процесса калибровки стереонасадки 3Dberry, а также оценке ее оптических характеристик для решения задач компьютерного зрения: в частности, задач 3D-моделирования и определения расстояния до объектов окружающей обстановки. Приведен обзор основных методов 3D-моделирования с применением оптических технологий; обзор катадиоптрических систем с плоскими зеркалами; показано преимущество использования стереонасадок перед остальными технологиями. Методика проведения исследования заключается в компьютерном эксперименте с использованием реальных изображений, которые были получены с помощью стереонасадки. Приведены результаты калибровки стереонасадки с использованием стороннего и собственного программного обеспечения. В ходе экспериментов выбрана математическая модель стереокамеры, которая позволяет достичь наилучших результатов калибровки. Рассчитаны оптические характеристики стереоустановки, состоящей из монокулярной камеры и стереонасадки. Полученные результаты могут быть использованы в создании и исследовании систем компьютерного зрения для робототехнических комплексов.
Бесплатно

Исследование стационарных характеристик многосерверных моделей с избыточностью
Статья научная
В работе предложены подходы к исследованию стохастических моделей вычислительных сетей из персональных компьютеров с помощью многосерверных систем обслуживания с избыточностью. Представлены перспективы и ограничения указанного подхода, а также возможные направления дальнейших исследований.
Бесплатно

Статья научная
В работе приведено исследование устойчивости к различного рода атакам сетевого протокола BotikKey, который используется в системе телекоммуникаций «Ботик» г. Переславля-Залесского для аутентификации абонентских подключений. Протокол разработан в рамках подхода Ботик-технологий, согласно которому все программно-аппаратное обеспечение сети «Ботик» является либо свободнораспространяемым, либо разработано собственными усилиями компании-провайдера. В работе представлено назначение протокола, понятие пароля, ключа доступа, региона доступа, и схема выполнения сетевых обменов между клиентом и сервером BotikKey. Перечислены уязвимости протокола BotikKey: подбор ключа доступа методом прямого перебора на параллельных вычислительных системах, либо на «облачных» сервисах, подбор BotikKey-пароля с использованием радужных таблиц для функции хеширования MD5, SSL-атака на пользователей протокола с целью подбора пароля доступа к сети Интернет, описание последствий кражи пароля из файловой системы. Даны рекомендации провайдеру услуг связи системы телекоммуникаций «Ботик» по отказу от системы BotikKey, либо переходу на более актуальные средства аутентификации абонентских подключений.
Бесплатно

Исследование эффективности векторизации гнезд циклов с нерегулярным числом итераций
Статья научная
Векторизация вычислений является важной низкоуровневой оптимизацией, используемой для создания высокоэффективного параллельного кода. Особенности набора инструкций AVX-512 позволяют применять векторизацию для сложного программного контекста, в частности для гнезд циклов и циклов с сильно разветвленным управлением. При использовании векторных инструкций для контекста с неизвестным профилем исполнения существует опасность низкой эффективности векторизации. Особенно ярко это проявляется при векторизации гнезд циклов с нерегулярным числом итераций внутреннего цикла.В статье рассматривается практический подход к векторизации гнезд циклов, основанный на предикатном представлении программы. В качестве примера приводится реализация сортировки Шелла, компактная реализация которой состоит из гнезда циклов, в котором количество итераций внутреннего цикла носит нерегулярный характер и зависит от номеров итераций внешних циклов. Такой контекст является крайне неудобным для векторизации.Приводится сравнение теоретической и практической эффективности векторизации сортировки Шелла, рассматриваются особенности этого программного контекста и объясняется их негативное влияние на производительность векторизованного кода. Полученные результаты могут быть использованы исследователями и разработчиками программного обеспечения для обнаружения причин низкой эффективности векторизации программного кода с похожими особенностями.
Бесплатно

Статья научная
Барьеры на пути специализации реальных программ, написанных в объектно-ориентированной парадигме, часто могут быть преодолены при помощи современных методов метавычислений. Один из барьеров - необходимость разрешения полиморфизма на этапе анализа программы, до ее исполнения. Эта проблема успешно решается для ряда случаев в специализаторе JaSpe, что показано в данной статье. Работа посвящена компиляции программ с использованием метода специализации, без использования компилятора. Мы применили специализатор JaSpe, основанный на методе частичных вычислений, к двум интерпретаторам языка арифметических выражений, написанным на Java. Интерпретаторы были реализованы методом рекурсивного спуска и с использованием шаблона «посетитель». В результате успешной специализации данных интерпретаторов по программе вычисления квадратного корня на языке арифметических выражений были получены скомпилированные версии программы на языке Java. При этом скорость полученных версий программы по сравнению с исходной увеличилась в 12-22 раза.
Бесплатно

Итерационные процедуры на основе метода глобального улучшения управления
Статья научная
Рассматриваются конструктивные методы итерационной оптимизации управления на основе минимаксного принципа В.\,Ф.~Кротова и~родственные ему локализованные методы. В серии вычислительных экспериментов исследуются свойства улучшаемости и сходимости соответствующих алгоритмов. По результатам намечаются направления дальнейших исследований.
Бесплатно

Июнь 2019: анализ развития суперкомпьютерной отрасли в России и в мире
Статья научная
Статья продолжает цикл работ автора, посвященных анализу суперкомпьютерной отрасли на основании открытых данных из мирового рейтинга 500 самых мощных суперкомпьютеров-Top500. Новые данные из последних редакций Top500 и ранее не опубликованных результатов (например, анализ некоторых технических аспектов, связанных с гибридными архитектурами и новыми решениями для интерконнекта) обсуждаются в данной статье впервые. Актуальность работы определяется современной тенденцией, связанной с цифровой экономикой, для которой суперкомпьютерные технологии (СКТ) необходимы, как инфраструктурный базис.
Бесплатно

Статья научная
Рассматривается задача выделения сложных именных групп в русскоязычных публицистических текстах в приложении к задачам автоматического извлечения информации. Под сложными именными группами понимаются длинные именные группы, содержащие генитивные, предложные конструкции, а также имена собственные. Предлагается схема поиска границ именных групп, начиная с фрагмента текста, заведомо содержащего именную группу. Разработан алгоритм выделения таких фрагментов. Произведена их классификация на основании частоты встречаемости типов фрагментов, количества слов фрагмента, их частеречного состава, наличия уже выделенных именованных сущностей разных видов, информации о вхождении частей фрагментов в списки сложных предлогов и устойчивых сочетаний. Приводится первоначальная система признаков для построения алгоритма автоматического выделения именных групп в границах построенных на первом этапе анализа фрагментов. В экспериментальной части исследования произведено выделение фрагментов (58032 фрагмента) из коллекции текстов общественно-политической тематики (1000 документов), произведен анализ сложных случаев
Бесплатно

К компьютерно-сетевым архитектурам для цифровой трансформации больших систем
Статья научная
На основе математического обобщения классической модели универсального компьютера Дж. фон Неймана в статье предложен общий подход к устранению причин воспроизводства разнородности аппаратных, программных и информационных ресурсов в глобальной компьютерной среде (ГКС). Обобщённая модель позволяет бесшовно расширять свойство универсальной программируемости с внутрикомпьютерных ресурсов на сколь угодно большие сети. При этом кибербезопасность кардинального повышается за счёт аппаратного воплощения "тяжёлых" системных функций, программно выполняемых в операционных системах.Анализ тенденций развития больших распределённых систем показал, что существующие технологии функциональной интеграции разнородных ресурсов ГКС (Grid, Cloud, пиринговые сети) приблизились к пределам своих возможностей увеличения масштабов таких систем. Дальнейшее увеличение их размеров требует неприемлемых затрат на преодоление крайней разнородности и обеспечение кибербезопасности.Причины разнородности ГКС фундаментальны. Они скрыты в логике фоннеймановских оснований микропроцессорных архитектур. Сетевые протоколы TCP/IP в глобальных масштабах легализуют разнородность, а также эвристические методы интеграции разнородных ресурсов.Первоначальные принципы формирования ГКС не предназначались для системно-целостного решения проблем создания сколь угодно больших распределённых систем в ГКС. Предложенная модель открывает возможности для воплощения в ГКС математически-однородного, универсального, бесшовно программируемого и кибербезопасного алгоритмического пространства распределённых вычислений. С устранением разнородности на уровне массовых приложений кардинально снижаются затраты на создание/развитие всего разнообразия сколь угодно больших распределённых систем.
Бесплатно

К проблеме разметки текстов на русском языке для задачи извлечения фактографической информации
Статья научная
В настоящей работе рассматривается современное состояние проблемы извлечения фактографической информации из текстов на русском языке как подзадачи в направлении Information Extraction. Проанализирован опыт разметок текстов для задачи извлечения информации о событиях в рамках проектов MUC и ACE. Обосновывается и определяется понятие модели текстового упоминания о событии, описывается его структура. Текстовое упоминание о событии представляет собой синтаксически связный фрагмент текста, обозначающий событие заданного типа. Этому фрагменту ставится в соответствие фрейм события, слоты которого заполнены информацией, которая может быть получена при анализе данного фрагмента. Предполагается, что выделение в тексте синтаксически связных фрагментов, которым сопоставлен фрейм со структурированной информацией, извлеченной из данного фрагмента, будет удобным промежуточным уровнем для работы со всем многообразием способов выражения информации о событиях в русскоязычных текстах. На примере анализа текстовых упоминаний событий назначения и отставки рассматриваются сложности извлечения фактографической информации из текстов на русском языке.
Бесплатно