Научная статья на тему 'ОЦЕНКА ЭФФЕКТИВНОСТИ КОНТРОЛЯ И ВОССТАНОВЛЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ РАЗЛИЧНОГО НАЗНАЧЕНИЯ'

ОЦЕНКА ЭФФЕКТИВНОСТИ КОНТРОЛЯ И ВОССТАНОВЛЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ РАЗЛИЧНОГО НАЗНАЧЕНИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
80
15
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СЕТЕЦЕНТРИЧЕСКАЯ ВОЙНА / ИНФОРМАЦИОННО-ТЕХНИЧЕСКОЕ ВОЗДЕЙСТВИЕ / ИНФОРМАЦИОННАЯ СИСТЕМА / ФУНКЦИЯ ХЭШИРОВАНИЯ / ИЗБЫТОЧНЫЕ МОДУЛЯРНЫЕ КОДЫ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шеметов Олег Петрович, Симоненко Данил Михайлович, Фадеев Роман Викторович, Новиков Павел Аркадьевич

В современных условиях ведения боевых действий значимая роль отводится информационным системам различного назначения. Для повышения эффективности использования ресурсов информационных системах различного назначения разработан метод контроля и восстановления целостности данных, требующий оценки эффективности и оценки избыточности при различных последствиях деструктивного информационно-технического воздействия.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Шеметов Олег Петрович, Симоненко Данил Михайлович, Фадеев Роман Викторович, Новиков Павел Аркадьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

EVALUATION OF THE EFFECTIVENESS OF MONITORING AND RESTORING DATA INTEGRITY IN INFORMATION SYSTEMS FOR VARIOUS PURPOSES

In modern conditions of warfare, a significant role is assigned to information systems for various purposes. To increase the efficiency of the use of resources in information systems for various purposes, a method for monitoring and restoring data integrity has been developed, requiring an assessment of efficiency and an assessment of redundancy with various consequences of destructive information and technical impact.

Текст научной работы на тему «ОЦЕНКА ЭФФЕКТИВНОСТИ КОНТРОЛЯ И ВОССТАНОВЛЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ РАЗЛИЧНОГО НАЗНАЧЕНИЯ»

Вып. 9. С. 210-215.

2. Буркатовская Ю.Б. Теория автоматов: учебно-методическое пособие / Ю.Б. Буркатовская, Е.С. Веремеенко; Национальный исследовательский Томский политехнический университет. - Томск: Изд-во Томского политехнического университета, 2010. 108 с.

3. Проектирование цифровых устройств: учебник / А.В. Кистрин, Б.В. Костров, М.Б. Никифоров, Д.И. Устюков. М.: КУРС: ИНФРА-М, 2022. 352 с.

4. Описание микросхемы GAL20V8 // Документация: сайт «Электронные компоненты и радиодетали» «Trimble», 2022. [Электронный ресурс] URL: https://www.chipfind.ru (дата обращения: 9.10.2022).

5. Описание программной среды WinCUPL // Документация: сайт «Electrical & computer engineering», 2022 г. [Электронный ресурс] URL: https://class.ece.uw.edu/475/peckol/doc/cupl.html (дата обращения: 9.10.2022).

Антонов Максим Александрович, аспирант, ассистент, max0594@yandex.ru, Россия, Тула, Тульский Государственный университет,

Анисимов Андрей Алексеевич, студент, Россия, Тула, Тульский сельскохозяйственный колледж им. И. С. Ефанова,

Каширо Семён Евгеньевич, студент, Россия, Тула, Тульский Государственный университет ABO UT ANOTHER OPTION OF A UTOMA TION OF THE IRRIGA TION PROCESS M.A. Antonov, A.A. Anisimov, S.E. Kashiro

An applied task of automating the process of drip irrigation has been set. To solve the problem, a functional diagram of the automatic drip irrigation system was drawn up, an algorithm for the system functioning was developed, and an automaton model of the system functioning was obtained. A variant of the implementation of a digital machine with rigid logic that controls the irrigation process using PAL/GAL microcircuits is proposed.

Key words: automation, state machine, automatic irrigation, graph, jump table, PAL/GAL chip.

Antonov Maxim Alexandrovich, postgraduate, max0594@yandex.ru, Russia, Tula, Tula State University,

Anisimov Andrew Alexeyevich, student, Russia, Tula, Tula Agricultural College named after I.S. Efa-

nov,

Kashiro Simon Evgenievich, student, Russia, Tula, Tula State University

УДК 519.718

DOI: 10.24412/2071-6168-2022-10-224-230

ОЦЕНКА ЭФФЕКТИВНОСТИ КОНТРОЛЯ И ВОССТАНОВЛЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ РАЗЛИЧНОГО НАЗНАЧЕНИЯ

О.П. Шеметов, Д.М. Симоненко, Р.В. Фадеев, П.А. Новиков

В современных условиях ведения боевых действий значимая роль отводится информационным системам различного назначения. Для повышения эффективности использования ресурсов информационных системах различного назначения разработан метод контроля и восстановления целостности данных, требующий оценки эффективности и оценки избыточности при различных последствиях деструктивного информационно-технического воздействия.

Ключевые слова: сетецентрическая война, информационно-техническое воздействие, информационная система, функция хэширования, избыточные модулярные коды.

Современные тенденции ведения боевых действий, а именно концепция сетецентрической войны, отводят особую роль в интеграции средств разведки, принятия решений, управления и поражения в единую сетецентрическую среду информационным системам специального назначения. В условиях постоянного деструктивного информационно-технического воздействия (ИТВ), направленного на нарушение функционирования информационных систем различного назначения (ИС РН), предъявляются

224

повышенные требования к безопасности информации, циркулирующей в них [1-7]. Как отмечает автор в своей работе [1], в результате ИТВ возможно нарушение целостности информации, циркулирующей в ИС РН, что актуализирует разработку оптимальных способов контроля и обеспечения целостности информации [8-12].

Для устранения недостатков известных классических способов контроля и восстановления целостности информации [13-17] был разработан метод, представленный в [18], основанный на совместном применении функции хэширования и избыточных модулярных кодов (МК). При этом использование математического аппарата методов теории надежности [19, 20] и методов из области обеспечения безопасности информации [21, 22] позволяет обеспечить введение минимальной избыточности, результаты оценивания которой представлены для рассматриваемых ИС РН.

Разработанный метод основывается на представлении боков данных М j в виде системы

наименьших неотрицательных вычетов (подблоков):

(г = 1,2,..., г)

фиксированной длины по сгенерированным, упорядоченным по величине, попарно простым модулям:

Р1 о = ¡д..^г ^

где г - количество модулей.

По аналогии с работами [23-30] для контроля целостности информации применяется функция хэширования и избыточные контрольные подблоки.

Полученные хэш-коды Н^ длинной 256 бит хэш-функции:

к(ш/дУ т/,2Н ■■■11 щ,к)

от подблоков данных ШцЦ 2 || ■•• || т1 к являются эталонными, где символ «||» обозначает операцию конкатенации (объединения).

Для обеспечения целостности защищаемых информационных подблоков операцией расширения матрицы Ж вводятся избыточные подблоки:

Шг+1,1 шг+1,2 - шг+1,к ; Шг +2,1 Шг+2,2 — Шг+2,к ;

т ,1 шй,2 - т к.

Избыточные подблоки являются наименьшими неотрицательными вычетами фиксированной длины 256 бит по дополнительно сгенерированным контрольным модулям:

Рг+1 0 = 1,2,..., к),

где к - количество контрольных модулей, с учетом требований, предъявляемых к модулям для формирования информационных подблоков.

В ходе вычисления контрольных величин получаем матрицу Ж с избыточными подблоками:

Ж =

1

ш1,1 ш1,2 — ш1,к ^ Н

ш2,1 ш2,2 — ш2,к ^ Н 2

шг,1 шг,2 — шг к ^ Нг

шг+1,1 шг +1,2 — шг+1,к шг+2,1 шг+2,2 — шг+2,к

шк,1 шк,2 — шк,к Схема, иллюстрирующая подготовительный этап контроля целостности данных в ИС РН, представлена на рис. 1.

Для обеспечения целостности применяется сравнение эталонных хэш-кодов с вычисленными и применением математического аппарата избыточных модулярных кодов [18]. Схема, иллюстрирующая этап и восстановления целостности данных в ИС РН, представлена на рис. 2.

Определим, что имеем три блока данных М1, М2, М 3, представленных в виде трех подблоков (вычетов) каждый М j = (ш^ j, ш2, j, ш3, j ) .

Входные даттые Формирование Представление блоков данных М в Формирование блоков данных М. с подблоками Выход

блоков данных М- виде подблоков Хранение данных

Вычисление эталонных хэш-кодов И) хэш-функции КЩ\ Из 11-11%)

I

Надежная срсда хранения хэш. кодов .

Рис. 1. Схема, иллюстрирующая порядок проведения подготовительного этапа разработанного

метода

Восстановленные блоки данных Л^

Рис. 2. Схема, иллюстрирующая порядок проведения основного этапа разработанного метода Получим матрицу Ж :

М1 М2 М3

X X X

ж =

ш11 ш12 ш13

Ш2,1 Ш2,2 Ш2,3

Далее будем рассматривать работоспособность разработанного метода при введении определенных объемов избыточности, выражающихся в виде контрольных подблоков:

шг+1,1 Шг+1,2 Шг+1,3

ш ш ш

г+2,1 г+2,2 г+2,3

ш

к,1

шк,2 шк,3

и при воздействии на защищаемые подблоки многократных ошибок.

В данном исследовании будем считать я-кратную ошибку по отношению ко всей матрице Ж . Разработанный метод позволяет исправлять я-кратную ошибку в матрице Ж , при условии, что

количество искаженных подблоков ш в блоке данных М. меньше или равно количеству контрольных

*, ] ]

модулей:

Рг+1 (* = 1,2,..., к),

где г - количество информационных модулей, к - количество контрольных модулей (t < к).

Исходя из вышеуказанного условия составим таблицу вероятностей исправления я-кратной ошибки в матрице Ж при разных количествах контрольных модулей (табл. 1).

Для вычисления вероятности исправления необходимо вычислить количество всех возможных сочетаний ошибок:

сЪ=

а!

Ъ\(а - Ъ)!

где а - общее количество возможных ошибок, Ъ - кратность ошибки.

Из этих сочетаний отбираем сочетания, удовлетворяющие условию:

г < к

и вычисляем вероятность:

р=N,

м

где N - сочетание удовлетворяющие условию (1), М - всевозможные сочетания.

Зависимости вероятности исправления ошибки от ее кратности представлены на рис. 3.

Таблица 1

Количество контрольных модулей Кратность ошибки

1 2 3 4 5 6 7 8 9

1 100% 75% 32% 0% 0% 0% 0% 0% 0%

2 100% 100% 96% 86% 64% 28% 0% 0% 0%

3 100% 100% 100% 100% 100% 100% 100% 100% 100%

100»

4 5 6 Кратность исправления

1 шнтроьльнып модуль шшШ—2 контрольного модчзя * 3 контрольного муодупя

Рис. 3. Зависимости вероятности исправления ошибки от кратности ошибки

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Оценка избыточности разработанного метода будет выполнятся по сравнению с наиболее популярным решением обеспечения целостности информации в виде многократного резервирования информации. Оценка разработанного метода выполняется по такому показателю качества, как коэффициент избыточности К б, характеризирующий количество вводимой избыточной (контрольной) информа-

ции.

Коэффициент избыточности вычисляется по формуле:

и

Кизб

изб

защ

где Уизб - объем избыточных данных вводимый для контроля и/или обеспечения целостности, Уа

объем данных, подлежащих защите.

Зависимости величины вводимой избыточности от количества информационных подблоков представлены на рис. 4.

Данные о количестве избыточных подблоков при разных методах

Таблица 2

Количество информационных подблоков Количество избыточных подблоков

разработанный метод резервирование

1 контрольный модуль 2 контрольных модуля 3 контрольных модуля

9 3 6 9 9

18 6 12 18 18

27 9 18 27 27

36 12 24 36 36

45 15 30 45 45

54 18 36 54 54

63 21 42 63 63

72 24 48 72 72

81 27 54 81 81

Коэффициент избыточности К^ ~ 0,33 ~ 0,66 =1 =1

90 a S5

0

О 5 10 15 20 25 30 35 40 45 50 55 60 65 70 75 80 85 90 Количество информационных подблоков

—•-Изб. =33% —■— Изб = 66"и —"—изб. резервирования

Рис 4. Зависимости величины вводимой избыточности от количества информационных подблоков

Оценка разработанного метода показала, что при избыточности Кизб ~ 0,33, предлагаемый метод позволяет исправлять ошибки до третьей кратности включительно, при избыточности К изб ~ 0,66 - до шестой кратности включительно, при избыточности Кшб = 1 - до девятой кратности включительно для рассматриваемого примера матрицы W .

Результаты оценивания позволили сделать вывод о преимуществе разработанного метода перед классическими методами обеспечения целостности информации, такими как многократное резервирование. Разработанный метод обладает возможностью регулировать вводимую избыточность от 33% до 100%, в зависимости от предполагаемых последствий деструктивного ИТВ, что является актуальным в условиях эволюционного роста объема и ценности информации, обрабатываемой в ИС РН.

Список литературы

1. Макаренко С.И. Анализ средств и способов противодействия беспилотным летательным аппаратам. Часть 3. Радиоэлектронное подавление систем навигации и радиосвязи // Системы управления, связи и безопасности. - 2020. № 2. - С. 101-175.

2. Сухов А.М., Герасимов С.Ю., Еремеев М.А., Якунин В.И. Математическая модель процесса функционирования подсистемы реагирования системы обнаружения, предупреждения и ликвидации последствий компьютерных атак // Проблемы информационной безопасности. Компьютерные системы. 2019. № 2. С 6-64.

3. Сухов А.М., Крупенин А.В., Якунин В.И. Методы анализа и синтеза исследования эффективности процессов функционирования системы обнаружения предупреждения и ликвидации последствий компьютерных атак // Автоматизация процессов управления. 2021. № 4 (66). С. 4-14.

4. Сухов А.М. Подход к упреждению комплексных компьютерных атак в автоматизированной системе специального назначения / Труды ВКА. 2017. Выпуск 658. С. 62-77.

5. Шеметов О.П., Чечин И.В., Диченко С.А., Самойленко Д.В. Анализ информационно-технического воздействия на информационные системы специального назначения // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2022. № 7-8 (169-170). С. 77-84.

6. Русов Г.Е., Краморев С.В., Телегин Д.С., Диченко С.А. Анализ уязвимостей при групповом применении робототехнических комплексов специального назначения // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2022. № 7-8 (169-170). С. 70-76.

7. Диченко С.А. Модель угроз безопасности информации защищенных информационно-аналитических систем специального назначения // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2022. № 1-2 (163-164). С. 64-71.

8. Ямашкин С.А., Ямашкин А.А. Интеграция, хранение и обработка больших массивов пространственно-временной информации в цифровых инфраструктурах пространственных данных // Современные наукоемкие технологии. 2021. № 5. С. 108-113.

9. Клеменков П.А., Кузнецов С.Д. Большие данные: современные подходы к хранению и обработке // Труды Института системного программирования РАН. 2012. Т. 23. С. 143-158.

10. Блейхут Р. Теория и практика кодов, контролирующих ошибки: пер. с англ. М.: Мир, 1986.

576 с.

11. Тали Д.И., Финько О.А. Криптографический рекурсивный контроль целостности метаданных электронных документов. Часть 3. методика применения // Вопросы кибербезопасности. 2021. № 1 (41). С. 57-68.

12. Тали Д.И. Методика криптографического рекурсивного 2-d контроля целостности метаданных файлов электронных документов, обрабатываемых автоматизированными информационными системами военного назначения, на основе технологии цепной записи данных // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2020. № 9-10 (147-148). С. 54-62.

228

13. Сопин К.Ю., Повчун И.О., Диченко С.А., Самойленко Д.В. Обеспечение целостности данных на основе теоретико-числовых преобразований Гаусса // Проблемы информационной безопасности. Компьютерные системы. 2022. № 2 (50). С. 20-29.

14. Соколов М.В., Чечин И.В., Новиков П.А., Диченко С.А. Контроль целостности данных на основе правил построения кодов с неравной защитой символов // Автоматизация процессов управления. 2022. № 2 (68). С. 53-61.

15. Samoylenko D., Eremeev M., Finko O., Dichenko S. Protection of information from imitation on the basis of crypt-code structures // Advances in Intelligent Systems and Computing. 2019. Т. 889. С. 317-331.

16. Dichenko S.A., Finko O.A. Controlling and restoring the integrity of multi-dimensional data arrays through cryptocode constructs // Programming and Computer Software. 2021. Т. 47. № 6. С. 415-425.

17. Dichenko S.A. An integrity control model for multidimensional data arrays // Automatic Control and Computer Sciences. 2021. Т. 55. № 8. С. 1188-1193.

18. Шеметов О.П., Даренских В.О., Шевцов Н.И., Зубарев Я.И., Голояд М.В., Самойленко Д.В. Контроль и восстановление целостности данных в информационных системах различного назначения // Известия тульского государственного университета. Технические науки // 2022. № 5. С. 240-248.

19. Викторова В.С. Анализ надежности и эффективности многоуровневых технических систем. M.: ЛЕНАНД, 2020. - 168 с.

20. Викторова В.С. Модели и методы расчета надежности технических систем. M.: ЛЕНАНД, 2016. - 256 с.

21. Борзенкова С.Ю., Савин И.В. Обеспечение безопасности системы хранения данных // Известия ТулГУ. Технические науки. 2017. №10. С. 196-200.

22. Бабенко Л.К. Параллельные алгоритмы для решения задач защиты информации. М.: Горячая линия-Телеком, 2014. 304 с.

23. Диченко С.А. Модель контроля целостности многомерных массивов данных // Проблемы информационной безопасности. Компьютерные системы. 2021. № 2 (46). С. 97-103.

24. Алямкин А.В., Дорофеев А.А., Шевцов Н.И., Зубарев Я.И., Голояд М.В., Диченко С.А. Программная реализация и исследование способа обеспечения целостности многомерных массивов данных // Известия Тульского государственного университета. Технические науки. 2022. № 5. С. 81-88.

25. Стариков Т.В., Сопин К.Ю., Диченко С.А., Самойленко Д.В. Криптографический контроль целостности данных по правилам построения кода Рида-Соломона // Проблемы информационной безопасности. Компьютерные системы. 2022. № 1 (49). С. 58-67.

26. Сопин К.Ю., Диченко С.А., Самойленко Д.В. Криптографический контроль целостности данных на основе геометрических фракталов // Проблемы информационной безопасности. Компьютерные системы. 2022. № 1 (49). С. 85-95.

27. Стариков Т.В., Сопин К.Ю., Диченко С.А., Самойленко Д.В. Модель контроля целостности данных на основе правил построения кода Рида-Соломона // Автоматизация процессов управления. 2022. № 1 (67). С. 98-105.

28. Самойленко Д.В., Финько О.А. Обеспечение целостности информации в группе беспилотных летательных аппаратов в условиях деструктивных воздействий нарушителя. // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2017. № 5-6 (107-108). С. 20-27.

29. Соколов М.В., Чечин И.В., Новиков П.А., Диченко С.А. Контроль целостности данных на основе правил построения кодов с неравной защитой символов // Автоматизация процессов управления. 2022. № 2 (68). С. 53-61.

30. Самойленко Д.В. Повышение информационной живучести группировки робототехнических комплексов в условиях деструктивных воздействий злоумышленника // Автоматизация процессов управления. 2018. № 2 (52). С. 4-13.

31. Finko O., Samoylenko D., Dichenko S., Eliseev N. Parallel generator of q-valued pseudorandom sequences based on arithmetic polynomials // Przeglad Elektrotechniczny. 2015. Т. 91. № 3. С. 24-27.

32. Samoylenko D.V., Eremeev M.A., Finko O.A., Dichenko S.A. Parallel linear generator of multivalued pseudorandom sequences with operation errors control // SPIIRAS Proceedings. 2018. № 4 (59). С. 3161.

Шеметов Олег Петрович, сотрудник, oleg.shem 15@mail.ru, Россия, Краснодар, Краснодарское высшее военное училище им С.М. Штеменко,

Симоненко Данил Михайлович, сотрудник, dichenko.sa@yandex.ru, Россия, Краснодар, Краснодарское высшее военное училище им С.М. Штеменко,

Фадеев Роман Викторович, сотрудник, roma-70594@yandex.ru, Россия, Краснодар, Краснодарское высшее военное училище им. С.М.Штеменко,

Новиков Павел Аркадьевич, канд. техн. наук, сотрудник, novikov.p.ark@yandex.ru, Россия, Краснодар, Краснодарское высшее военное училище им. С.М.Штеменко

EVALUATION OF THE EFFECTIVENESS OF MONITORING AND RESTORING DATA INTEGRITY IN INFORMATION SYSTEMS FOR VARIOUS PURPOSES

O.P. Shemtov, D.M. Simonenko, R.V. Fadeev, P.A. Novikov

In modern conditions of warfare, a significant role is assigned to information systems for various purposes. To increase the efficiency of the use of resources in information systems for various purposes, a method for monitoring and restoring data integrity has been developed, requiring an assessment of efficiency and an assessment of redundancy with various consequences of destructive information and technical impact.

Key words: network-centric war, information and technical impact, information system, hashing function, redundant modular codes.

Shemetov Oleg Petrovich, employee, oleg.sheml5@mail.ru, Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko,

Simonenko Danil Mikhailovich, employee, dichenko.sa@yandex.ru, Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko,

Fadeev Roman Viktorovich, employee, roma-70594@yandex.ru, Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko,

Novikov Pavel Arkadievich, candidate of technical sciences, employee, novikov.p.ark@yandex. ru, Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko

УДК 004.4'24

DOI: 10.24412/2071-6168-2022-10-230-237

АВТОМАТИЗАЦИЯ ФОРМИРОВАНИЯ МАКСИМАЛЬНОГО ПАРАЛЛЕЛИЗМА В ПРОЦЕССЕ

О.С. Крюков, А.Г. Волошко, А.Н. Ивутин

В работе рассматривается необходимость создания автоматизированного средства распараллеливания вычислительных процессов, предложен метод и алгоритмы формирования минимально последовательной модели нелинейного процесса. В основу подхода положено представление процесса в виде модели расширенной сети Петри с семантическими связями.

Ключевые слова: сети Петри, моделирование, модель процесса, структура процесса, параллелизм, минимально последовательное представление.

Введение. Предприятия различных сфер экономики сталкиваются с необходимость постоянного совершенствования своих процессов для повышения конкурентоспособности, снижения затрат или ускорения вывода новых продуктов на рынок. Независимо от целей, очевидной необходимостью является анализ и совершенствование как процессов, так и технологий. Одним из ключевых конкурентных преимуществ в современном мире является цифровизация как можно большего числа происходящих процессов как для их мониторинга и анализа, так и для их ускорения и снижения ошибок. Однако, это приводит к формированию ряда информационных процессов, которые также нуждаются в анализе и оптимизации.

В сфере вычислительной техники улучшение характеристик производительности долгое время достигалось путем повышения тактовой частоты процессора, однако по данному варианту уже достигнуты пределы его применения, связанные с ограничениями, вызванными как характеристиками оборудования, так и технологическим процессом их производства. Другим способом является использование параллельных и распределенных вычислительных систем для одновременного исполнения нескольких процессов. Подобный вариант позволяет в идеальном случае при одной и той же тактовой частоте достигать кратного увеличения производительности.

К основным проблемам внедрения параллелизма относится сложность программирования, так как программисту необходимо учитывать способ обмена данными между параллельными процессам, накладные расходы на формирование параллельных участков и передачу данных, возможности архитектуры, возможности и ограничения различных технологий программирования и т.д. Данные аспекты приводят к снижению эффективности разрабатываемого программного обеспечения, а также приводят к дополнительным финансовым и временным затратам на разработку систем. Кроме того, остаются вопросы масштабирования и возможности использования имеющихся программ при изменении аппаратного обеспечения.

i Надоели баннеры? Вы всегда можете отключить рекламу.