Научная статья на тему 'Модулярный сопроцессор для обработки биометрической информации'

Модулярный сопроцессор для обработки биометрической информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
157
56
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Червяков Н. И., Горденко Д. В., Сивоплясов Д. В., Ткачук Р. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Модулярный сопроцессор для обработки биометрической информации»

обработки данных или, в общем случае, адаптивная обработка данных. Этот термин относится только к повторной, многократной обработке данных [1].

Постановка задачи: по определенному маршруту произведена обработка данных, получены требуемые результаты и зафиксированы промежуточные результаты обработки (вычислений). После изменения значения нескольких входных переменных необходимо произвести локальную корректировку обработки и, с учетом полученных ранее результатов, получить новые требуемые результаты обработки. Для накопления и хранения полученных промежуточных и искомых результатов, целесообразно создать базу данных маршрутов обработки и полученных значений переменных, т.е. базу данных трассировки (БДТ).

В общем случае при обработке данных могут изменяться: структура обработки, т.е. маршрут, и значения входных данных. Получаем следующие варианты локальных корректировок: 1) маршрут не изменяется, входные данные не изменяются, 2) маршрут не изменяется, входные данные изменяются, 3) маршрут изменяется, входные данные не изменяются, 4) маршрут изменяется, входные данные изменяются. Первый вариант является начальным, "вырожденным". Во всех остальных случаях необходимо провести дополнительную обработку и получить новые искомые значения. Прежде всего, необходимо на основе перечней (списков, множеств) переменных (объектов) и правил (процедур) построить двудольный ориентированный граф обработки. В этом графе каждая входная переменная "порождает" некоторый подграф обработки. Объединением всех таких подграфов является первоначальный, исходный граф обработки.

Вывод. Применение локальных корректировок вычислений и обработки данных (адаптивного подхода к обработке данных) является перспективным для защиты информации в компьютерах и рабочих станциях.

Библиографический список

1. Варламов О.О. Эволюционные базы данных и знаний для адаптивного синтеза интеллектуальных систем. Миварное информационное пространство. М.: Радио и связь, 2002. 288 с.

Н.И. Червяков, Д.В. Горденко, Д.В. Сивоплясов, Р.В. Ткачук

Россия, г. Ставрополь, филиал Ростовского военного института РВ

МОДУЛЯРНЫЙ СОПРОЦЕССОР ДЛЯ ОБРАБОТКИ БИОМЕТРИЧЕСКОЙ ИНФОРМАЦИИ

Быстрое развитие процессов автоматизации, проникновение компьютеров во все сферы современной жизни повлекли, помимо несомненных преимуществ, появление ряда специфических проблем. Одной из таких проблем является проблема обеспечения эффективной защиты информации [1]. Использование системы остаточных классов для обработки информации позволяет относительно легко обеспечить высокую производительность, помехоустойчивость систем обработки информации, необходимую точность, разрешающую способность и ряд других преимуществ из-за ее способности поддерживать высокоскоростную арифметику при параллельной обработке данных [2]. Однако потенциал использования системы остаточных классов в настоящее время ограничен в силу взаимосвязанной сложности выполнения немодульных операций и сложности осуществления реконфигурации вычислительной структуры на базовых схемах табличного метода вычисления, предлагавшихся до настоящего времени для аппаратной реализации системы остаточных классов. Указанные недостатки реализации системы остаточных классов могут быть устранены за счет придания системе остаточных классов адап-

тивных свойств нейронных сетей (НС), эффективно эмулируемых современными нейрокомпьютерами (НК).

Между нейронными сетями и модулярной арифметикой существует интересная связь. Если количество синапсов, используемых между нейронами, согласовано с количеством оснований системы остаточных классов, то нейронная сеть становится натуральным представлением системы остаточных классов. Структура нейронной сети и структура алгоритма решения задачи, представленные в системе остаточных классов, обладают естественным параллелизмом. Алгоритмы вычислений при использовании непозиционной арифметики соответствуют алгоритмам вычислений с помощью базовых процессорных элементов. По этой причине схемы в остаточных классах адекватны схемам, которые реализованы с помощью искусственных нейронов [3]. Проблемы, с которыми приходится сталкиваться при разработке биометрических систем идентификации личности, во многом могут быть решены классическими средствами статистической обработки данных и факторного анализа. Однако, как показывает опыт, классических подходов оказывается далеко недостаточно. Одна из проблем состоит в том, что биометрические системы вынуждены работать с плохими данными. В силу того, что качество измеряемых биометрических параметров, как правило, оказывается низким, при создании биометрических систем значительное внимание приходится уделять процедурам последовательного улучшения данных и процедурам контроля качества данных. Хорошие результаты биометрической идентификации получаются только в том случае, если измерительный тракт биометрической системы построен корректно и корректно осуществляется приведение данных к единым условиям сравнения. Важное значение имеет выбор решающего правила и выбор структуры преобразования данных при принятии решения. В этом плане перспективным оказывается использование искусственных нейронных сетей, для которых остро встают такие вопросы, как выбор числа слоев НС, выбор числа входов одного нейрона, выбор вида и параметров возбуждающей функции.

Область идентификации или распознавания зрительных образов традиционно считается наиболее перспективной областью применения модулярного НК. Это связано с тем, что задачи распознавания образов относятся к классу так называемых нерегулярных, случайных и плохо формализуемых задач, для которых крайне сложно построить алгоритм решения. В этих условиях НК, способные автоматически формировать алгоритмы решения поставленных задач путем реализации процедуры обучения, являются весьма перспективными, а во многих случаях и уникальным средством эффективного решения таких задач. Для получения высокой достоверности, особенно при наличии шумов, необходимо использовать НС при параллельных вычислениях, реализованных с помощью сопроцессора. Основные задачи, возлагаемые на сопроцессор, это: амплитудно-цифровое преобразование речевого сигнала, цифровая обработка сигналов (ЦОС), спектральный анализ речевой информации, распознавание образа слова из имеющегося словаря образа голосовых ключей и др. Аналитический обзор показал, что как задача спектрального анализа речевых сигналов, так и распознавание и идентификация голосовых ключей может быть решена на основе нейросетевых алгоритмов.

Сочетание достоинств модулярной арифметики и положительных свойств нейронных сетей позволяет проектировать специализированные процессоры ЦОС принципиально нового класса, которые по сравнению с традиционными обеспечивают более высокое быстродействие.

Библиографический список

1. Домарев В.В. Защита информации и безопасность компьютерных систем. Киев: Изд-во “ДиаСофт”, 1999. 480 с.

2. Акушский И.Я., Юдицкий Д.И. Машинная арифметика в остаточных классах. М.: “Советское радио”, 1968. 440 с.

3. Червяков Н.И., Сахнюк П.А., Шапошников А.В. и др. Модулярные параллельные вычислительные структуры нейропроцессорных систем. М.: Физматлит, 2003. 320 с.

С.С. Валеев, Т. К. Бакиров, Т. Р. Камалетдинов

Россия, г. Уфа, УГ АТУ

МНОГОАГЕНТНАЯ СИСТЕМА АНАЛИЗА ЗАЩИЩЕННОСТИ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ

Используется два основных подхода при обеспечении безопасности в вычислительных сетях (ВС): анализ защищенности и устранение найденных уязвимостей ВС; обнаружение атак, осуществляемых на ВС, и их отражение.

Анализ защищенности осуществляется на различных уровнях: сетевом уровне, уровне операционной системы (ОС), уровне приложений [1]. Анализ сетевого уровня включает выявление уязвимостей в структурной, а также функциональной организации ВС. Средства анализа защищенности ОС позволяют обнаружить и устранить при помощи обновлений обнаруженные ошибки. Системы анализа уровня приложений диагностируют определенный вид прикладных систем (базы данных, сетевые клиенты и т.д.). В связи с повышением требований к защищенности ВС применение традиционных методов анализа защищенности ВС не обеспечивает требуемого качества. В настоящее время для анализа защищенности ВС используется многоагентный подход, разрабатываются различные средства на основе этой технологии [2]. Недостатками большинства подобных систем являются громоздкость, сложность установки и необходимость сопровождения и обновления. Своевременность обновления важна, т.к. неизбежно снижение защищенности ВС и моральное старение системы со временем. Кроме того, существующие системы несовместимы между собой, т.е. не допускают объединения. В данной работе рассматриваются требования к открытой многоагентной системе анализа защищенности ВС (МАЗ ВС), в которой были бы учтены указанные недостатки.

МАЗ ВС представляет собой совокупность различных по функциональному назначению агентов: агенты-сенсоры собирают информацию о физической и логической структуре ВС, о загруженности ее каналов, о составе ее компонент, осуществляют сравнительный анализ ценности информации узлов сети; агенты-эксперты осуществляют диагностику компонентов ВС; в их функции входит выбор метода обнаружения уязвимостей (сканирование, зондирование), проверка узла ВС и оценка защищенности проверяемого узла; агенты-инженеры устраняют обнаруженные уязвимости в защите компонентов ВС; агент-супервизор анализирует состояние защищенности компонентов сети, производит анализ рисков, принимает решение о необходимости устранения обнаруженных уязвимостей и выбирает методы их устранения; в его функции также входит общее управление системой и взаимодействие с базой знаний системы.

Рассматривается перечень основных требований к МАЗ ВС, обеспечивающий возможность построения открытой системы. Основным требованием к системе является возможность повышения защищенности ВС на основе полученной информации о ВС и базы знаний системы. Процесс анализа и выработки вариантов повышения защищенности ВС может быть реализован при помощи экспертной системы.

Для обеспечения модернизации экспертной системы следует обеспечить возможность динамического обновления ее базы знаний и ее обучения. Обновление базы знаний может производиться путем добавления новой информации извне, и

i Надоели баннеры? Вы всегда можете отключить рекламу.