автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.17, диссертация на тему:Методы и модели синтеза информационных структур хранения на основе результатов извлечения закономерностей в актуальных данных предметных областей

доктора технических наук
Баранчиков, Алексей Иванович
город
Москва
год
2014
специальность ВАК РФ
05.13.17
Автореферат по информатике, вычислительной технике и управлению на тему «Методы и модели синтеза информационных структур хранения на основе результатов извлечения закономерностей в актуальных данных предметных областей»

Автореферат диссертации по теме "Методы и модели синтеза информационных структур хранения на основе результатов извлечения закономерностей в актуальных данных предметных областей"

На правах рукописи /

БАРАНЧИКОВ Алексей Иванович

МЕТОДЫ И МОДЕЛИ СИНТЕЗА ИНФОРМАЦИОННЫХ СТРУКТУР ХРАНЕНИЯ НА ОСНОВЕ РЕЗУЛЬТАТОВ ИЗВЛЕЧЕНИЯ ЗАКОНОМЕРНОСТЕЙ В АКТУАЛЬНЫХ ДАННЫХ ПРЕДМЕТНЫХ ОБЛАСТЕЙ

Специальность 05.13.17- Теоретические основы информатики

Автореферат диссертации на соискание ученой степени доктора технических наук

27 НОЯ 7014

Москва 2014

005556113

Работа выполнена в федеральном государственном бюджетном образовательном учреждении высшего профессионального образования «Рязанский государственный радиотехнический университет» (РГРТУ) на кафедре «Электронные вычислительные машины»

Научный консультант:

Официальные оппоненты:

Костров Борис Васильевич, почетный работник высшего профессионачьного образования РФ, доктор технических наук, профессор,

ФГБОУ ВПО «Рязанский государственный радиотехнический университет», профессор кафедры «Электронные вычислительные машины»

Брешенков Александр Владимирович, доктор технических наук, доцент, ФГБОУ ВПО «Московский государственный технический университет им. Н.Э. Баумана», профессор кафедры «Компьютерные системы

Ведущая организация:

Котов Владислав Викторович, доктор технических наук, доцент, ФГБОУ ВПО «Тульский государственный университет», профессор кафедры «Робототехника и автоматизация производства»

Пащенко Дмитрий Владимирович, доктор технических наук, доцент, ФГБОУ ВПО «Пензенский государственный университет», заведующий кафедрой «Вычислительная техника»

ФГБОУ ВПО «Московский государственный технический университет радиотехники, электроники и автоматики»

Защита диссертации состоится 18 декабря 2014 г. в 13-00

на заседании диссертационного совета Д 212.147.03 при МГУП имени Ивана Федорова по адресу: 127550, г. Москва, ул. Прянишникова, д.2а.

С диссертацией можно ознакомиться в библиотеке МГУП имени Ивана Федорова. Электронная версия диссертации размещена: http://mgup.ru

Автореферат разослан «/У /_2014 г.

Отзывы на автореферат в двух экземплярах, заверенные печатью организации, просим направлять по адресу: 127550, г. Москва, ул. Прянишникова, д.2а.

Ученый секретарь /

диссертационного совета Ь -==£тигл^Ь-— Агеев В.Н.

д-р техн.наук, профессор ^ ^ •

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Проектирование схем реляционных баз данных является одним из наиболее важных и ответственных этапов в процессе разработки информационных систем, систем автоматизированного управления и других компьютерных систем, информационная поддержка которых основана на использовании БД В основе проектирования БД лежит требование адекватности БД предметной области. Адекватность предполагает, что модель данных без искажений передает взаимосвязи информацш! в той части реального мира, которая подлежит информатизации. Причем речь может идти только об определенном подмножестве как информации, так и информационных связей, которые необходимы для решения поставленной задачи. Отступление от требования адекватности грозит тем, что попытки записать реальную информацию в БД неверно интерпретирующую реальные семантические взаимосвязи между данными, приводят к нарушению правильности хранения, обработки и интерпретации данных.

Это особенно важно при перепроектировании информационных систем, переходе на новые СУБД и объединении БД.

Ошибки на этом этапе достаточно легко допустить, их можно не заметить на начальном этапе, они не очевидны и не препятствуют процессу разработки программного обеспечения. Однако они проявляют себя на этапе эксплуатации системы. При этом требуются значительно большие усилия, поскольку неверная схема реляционной БД уже послужила основой для накопления в системе информации и отражена в алгоритмах и реализующих их программах накопления, обработки и хранения информации. Разработчикам приходится принимать решение: либо проводить проектирование заново, либо за счет разработки дополнительных обработчиков пытаться нивелировать эту проблему.

Первый вариант требует больших материальных и людских ресурсов, которые часто разработчику просто недоступны, поскольку они уже были израсходованы на проект. С другой стороны, это оказывает отрицательное влияние на престиж разработчика, что также сулит в будущем материальные потери. По этим соображениям разработчики крайне неохотно идут на использование первого варианта.

Второй вариант кажется разработчику наиболее приемлемым, поскольку не влечет больших одноразовых затрат, зато потом придется постоянно затрачивать значительные усилия на поддержку системы в работоспособном состоянии, что будет требовать постоянных отвлечений материальных, финансовых и человеческих ресурсов. Дополнительным негативным результатом следования по этому пути будет снижение технических характеристик системы по сравнению с ее конкурентами на рынке программного обеспечения.

Таким образом, очевидно, что любое улучшение качества проектирования схемы реляционной БД, под которым мы понимаем ее адекватность семантике предметной области информационной системы, невозможно без решения следующих проблем: восстановления зависимостей, на основе которых осуществляется переход от инфологической модели предметной области к даталогической модели БД; снятия проблемы консолидации актуальных данных и добавления новых при обеспечении возможности автоматизации данных процессов на основе объединения структур данных; учета процедур разграничения доступа к данным на этапе проектирования логической модели данных.

К сожалению, современные СУБД и CASE-системы не позволяют решать эти проблемы полностью, а могут быть полезны только при решении частных задач.

Актуальность работы вызвана необходимостью снижения времени разработки информационных структур, увеличения их верности и безопасности путем создания методологии разработки информационных структур хранения, позволяющей достигнуть этого за счет использования информации о предметной области посредством извлечения закономерностей из существующих данных, структура которых содержит информацию о семантике предметной области, формального сравнения полученных моделей с результатами системного анализа предметной области с последующим выявлением ошибок моделирования и учета аспектов, связанных с безопасностью информации.

Степень разработанности темы. Разработке подходов и алгоритмов построения схем РБД а также всем аспектам данных процессов посвящено достаточно большое количество трудов. Основные теоретические положения данного направления были заложены в 70-80-е годы XX века. Наиболее известными авторами по данной тематике являются Э. Кода, К. Дейт, Д. Мейер, X. Дарвен, Д. Ульман, Д. Уидом, А. Ахо, И. Хит, Р. Фейгин, Ф. Бернштейн, Ж. Риссанен, М. Стоун-брейкер и другие.

Из отечественных авторов можно выделить Кузнецова С.Д., Бре-шенкова А.В, Пушникова АЛО. Грушо A.A., Новосельского В.Б.

В работе Грушо A.A. приведен метод декомпозиции отношений БД на стандартные отношения с использованием классификационных ограничений. В работах Новосельского В.Б. рассматривается генетический подход к проектированию распределённых БД.

В работах Ф. Бернштейна предложен алгоритм синтеза схем РБД В работах Д. Мейера решаются недостатки алгоритма синтеза, касающиеся необходимости наличия отношения в результирующей схеме РБД R, содержащей универсальный ключ отношений. В работах И. Хита и Р. Фейгина рассмотрены вопросы, связанные с декомпозици-

ей отношений без потерь информации. Ж. Риссанен рассматривает проблемы, связанные с потерей зависимостей при декомпозиции без потерь отношений 11к, и предлагает решение задачи. К. Дейт приводит методику декомпозиции отношений на независимые проекции.

Под методикой проектирования схем РБД будем понимать совокупность методов и алгоритмов, основанных на математическом аппарате реляционной алгебры, направленную на получение качественной схемы РБД

Целыо диссертационной работы является снижение времени разработки информационных структур, увеличение их верности и безопасности путем создания теоретической и методологической основы для разработки информационных структур хранения, методов и алгоритмов извлечения закономерностей го данных предметных областей с учетом дополнительных ограничений на доступ к информационным ресурсам пользователей различного уровня.

Основным» задачами диссертационной работы являются:

1. Проведение анализа и классификация используемых в настоящее время методов и алгоритмов разработки информационных структур хранения данных.

2. Создание методики восстановления по актуальным данным инфологических закономерностей предметной области в виде функциональных зависимостей, многозначных зависимостей и зависимостей соединения на основе эвристических алгоритмов анализа актуальных данных, обеспечивающей процесс корректного и эффективного (по времени) перепроектирования информационных систем.

3. Разработка методики объединения структур данных, созданных независимо по различным методикам для представления различных фрагментов одной и той же предметной области, способствующих уменьшению количества ошибок в процессе перепроектирования БД

4. Разработка методов модернизации структур хранения данных, учитывающих ранжируемость данных, и эвристических методов генерации правдоподобных данных, подлежащих маскированию, для усиления механизмов защиты информации.

5. Разработка методов и алгоритмов верификации даталогиче-ской модели хранимых актуальных данных для оценю! её соответствия инфологическим закономерностям предметной области.

6. Разработка эвристических методов генерации реляционных БД с заданными уфологическими закономерностями, предназначенных для исследования эффективности алгоритмов распознавания этих закономерностей.

7. Разработка методов и алгоритмов сравнительного анализа да-талогических моделей данных, полученных на основе экспертного ана-

лиза предметной области и математических моделей закономерностей, извлеченных из существующих актуальных БД для исключения ошибок в этих моделях.

Научная новизна. В диссертации разработана новая теоретическая и методологическая база для построения информационных структур хранения данных, отличающаяся использованием созданных автором оригинальных методов и методик:

• восстановления инфологических закономерностей - функциональных зависимостей, многозначных зависимостей и зависимостей соединения - по актуальным данным предметной области;

• объединения структур данных, созданных по различным методикам;

• генерации дополнительных атрибутов и/или записей данных, предназначенных для использования стандартными механизмами разграничения доступа на основе кластеризационной, мандатной, функциональной и дискреционно-ролевой моделей;

• генерации модельных БД с заданными инфологическими закономерностями, предназначенных для проверки способности предложенных алгоритмов выявлять имеющиеся в данных инфологические закономерности.

Результаты работы создают теоретическую и методологическую базу для построения информационных структур хранения данных на основе математических моделей, отражающих существующие структуры данных предметных областей с учетом их дополнительных свойств. Решение проблемы имеет важное значение для вычислительной техники, систем БД реляционной алгебры и других смежных областей.

На защиту выносятся следующие новые результаты:

1. Результаты анализа и классификация используемых в настоящее время методов и алгоритмов разработки информационных структур хранения данных, показывающие, что в настоящее время системы автоматизации проектирования БД не поддерживают восстановление инфологических зависимостей предметных областей в виде функциональных, многозначных зависимостей и зависимостей соединения.

2. Методика восстановления по актуальным данным инфологических закономерностей предметной области в виде функциональных зависимостей, многозначных зависимостей и зависимостей соединения на основе эвристических алгоритмов анализа актуальных данных, обеспечивающей процесс корректного и эффективного (по времени) перепроектирования информационных систем.

3. Методика объединения структур данных, созданных независимо по различным методикам для представления различных фрагментов

одной и той же предметной области, способствующих уменьшению количества ошибок в процессе перепроектирования БД

4. Методы модернизации структур хранения данных, учитывающие ранжируемость данных и эвристические методы генерации правдоподобных данных, подлежащих маскированию, которые позволили усилить механизмы защиты на уровне структуры хранения данных.

5. Методы и алгоритмы верификации даталогической модели хранимых актуальных данных для оценки её соответствия инфологиче-ским закономерностям предметной области.

6. Эвристические методы генерации реляционных БД с заданными инфологическими закономерностями, предназначенных для исследования эффективности алгоритмов распознавания этих закономерностей.

7. Методы и алгоритмы сравнительного анализа даталогических моделей данных, полученных на основе экспертного анализа предметной области и математических моделей закономерностей, извлеченных из существующих актуальных БД для исключения ошибок в них.

Теоретическая и практическая значимость результатов. Теоретическая значимость работы заключается в разработке теоретической и методологической базы для создания эффективных алгоритмов проектирования схем реляционных БД.

Практическая значимость работы заключается в реализации методов и алгоритмов проектирования схем реляционных БД для создания адекватных БД в более короткие сроки и имеющих дополнительные структурные средства для защиты данных.

Диссертация выполнена в Рязанском государственном радиотехническом университете на кафедре электронных вычислительных машин. Теоретические и практические результаты работы были использованы при реализации 3-х научно-исследовательских и опытно-конструкторских работ, проводимых в Рязанском государственном радиотехническом университете:

НИР 4-11Г «Разработка методов и информационных технологий мониторинга потенциально-опасных объектов и ландшафтных образований», НИР 10-12Г «Разработка методов и информационных технологий обработки многоспектральных изображений для мониторинга ландшафтных образований», НИР 36-09 «Информационная система предупреждения и прогнозирования развития чрезвычайных ситуации на техногенных комплексах хранения горюче-смазочных материалов», выполненной по Государственному контракту №П2390 от 18.11.2009 г. в рамках Федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 гг., реализация

мероприятия № 1.2.2 «Проведение научных исследований под руководством кандидатов наук», руководитель проекта Б.В. Костров.

Результаты диссертационной работы внедрены: в ОАО «Алеатис» (партнер корпорации Dell, занимающийся профессиональной разработкой программного и информационного обеспечения для правительственных и частных организаций и компаний), ООО «ЭПАМ Системз», ОАО «Системный оператор единой энергетической системы», филиал РДУ энергосистемы Рязанской области, ООО «РУСОФТ-РИТЕЙЛ», Государственном бюджетном учреждении здравоохранения города Москвы "Городская поликлиника № 166 департамента здравоохранения города Москвы".

Теоретические и практические результаты работы используются в учебном процессе Рязанского государственного радиотехнического университета при проведении занятий со студентами направления 010500 «Математическое обеспечение и администрирование информационных систем», направления 230100 «Информатика и вычислительная техника» в курсах «Теория проектирования реляционных баз данных», «Администрирование баз данных», «Базы данных» в виде программного комплекса «SynthesisFR» (Свидетельство о государственной регистрации программы для ЭВМ № 2012614219).

Соответствие паспорту специальности. Содержание диссертации соответствует п.2 «Исследование информационных структур, разработка и анализ моделей информационных процессов и структур» и п.5 «Разработка и исследование моделей и алгоритмов анализа данных, обнаружения закономерностей в данных и их извлечениях, разработка и исследование методов и алгоритмов анализа текста, устной речи и изображений» паспорта специальности 05.13.17 - Теоретические основы информатики.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались:

- на МНТС «Проблемы передачи и обработки информации в информационно-вычислительных сетях» (Москва, 1997, 1 доклад).

- МНТК «К.Э. Циолковский - 140 лет со дня рождения. Космонавтика. Радиоэлектроника. Геоинформатика» (Рязань, 1997, 1 доклад).

- 2-й МНТК «Космонавтика. Радиоэлектроника. Геоинформатика» (Рязань, 1998, 1 доклад).

- МНТК «Системные проблемы качества, математического моделирования и информационных технологий» (Ковров: КГТА, 1999. 1 доклад).

- МНТС «Проблемы передачи и обработки информации в сетях и системах телекоммуникаций» (Москва, 1999, 2 доклада).

- ВНТК «Новые информационные технологии в научных исследованиях и образовании» (Рязань, 2008,1 доклад).

- 15-й МНТК «Проблемы передачи и обработки информации в сетях и системах телекоммуникации» (Рязань, 2008, 1 доклад).

- 34-й ВНТК «Информационные и телекоммуникационные технологии» (Рязань, 2009,1 доклад).

- 15-й НТК «Новые информационные технологии в научных исследованиях и образовании» (Рязань, 2010, 1 доклад).

- II МНТК "Технологии разработки информационных систем ТРИС-2011" (Таганрог, 2011, 1 доклад).

- ВНТК с международным участием «Компьютерные и информационные технологии в науке, инженерии и управлении» (Ком-Тех- 2011) (Таганрог, ТТИ ЮФУ, 2011, 1 доклад).

- VII МНПК «Перспективы развития информационных технологий» (Новосибирск, 2012,1 доклад).

Публикации. Автором опубликовано 75 научных (в том числе две монографии и 4 авторских свидетельства) и 14 учебно-методических печатных работ, из них 57 работ при подготовке данной диссертации, в том числе 2 монографии, 14 статей в журналах, рекомендованных ВАК, и 12 тезисов докладов на международных и всероссийских научных конференциях, получено свидетельство о регистрации электронного ресурса программы для ЭВМ «SynthesisFR» № 2012614219 в Федеральной службе по интеллектуальной собственности, патентам и товарным маркам. Зарегистрировано в Реестре программ для ЭВМ 12 мая 2012 г.

Структура и объем работы. Диссертация состоит из введения, шести глав, заключения, списка использованной литературы из 261 наименования и приложения. Изложена на 389 страницах основного текста, содержит 77 таблиц и 62 рисунка.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Первая глава посвящена методам исследования моделей и алгоритмов представления структур данных для предметных областей с ранжируемыми атрибутами. В ней рассматриваются и анализируются тенденции развития методики проектирования информационных структур хранения данных, проводится их классификация, строятся модели представления семантической информации предметных областей БД. Проводится обзор исследований в области извлечения структурной информации из данных. Рассмотрены возможности современных CASE-средств (Vantage Team Builder, PRO-IV, Silverrun, Designer/2000, Envin, S-Designer и др.) для решения этой задачи и показано, что их использование целесообразно только на начальном этапе для получения информации о структуре БД Рассматриваются совре-

менные методы и подходы для извлечения зависимостей из актуальных данных. Определяются роль и место проектирования информационных структур хранения данных с учетом возможности анализа предшествующих БД в предметной области информационной системы и наличия ранжируемых атрибутов. Определяется методика решения поставленной задачи.

Классическая методология проектирования структур хранения данных включает:

1) анализ предметной области;

2) формализацию полученных знаний;

3) синтез информационной структуры хранения данных.

На практике проектируемая структура имеет предшественников в виде уже существующих БД, разработанных для предметной области. Эти БД должны адекватно отображать предметную область за счет корректной структуры хранения данных, отражающей семантические зависимости данных и корректных хранимых данных.

Анализ уже существующих БД позволит решить две задачи:

1. Ускорение анализа предметной области.

2. Существенное снижение количества ошибок в структуре хранения данных за счет верификации результатов анализа предметной области.

Предлагаемая методология проектирования схем РБД представлена набором методов:

1. Извлечение структурных зависимостей (реинжиниринга) из актуальных РБД

2. Верификация результатов реинжиниринга.

3. Сравнительный анализ моделей данных, полученных в результате экспертного анализа предметной области и реинжиниринга БД.

4. Определение дополнительных ограничений.

5. Проектирование структур хранения данных с учетом дополнительных ограничений.

6. Модификация структур хранения данных для обеспечения дополнительной защиты данных на структурном уровне.

7. Верификация полученных структур хранения данных.

8. Построение окончательных структур хранения данных.

Извлечение структурных зависимостей (реинжиниринг) из актуальных данных. Под реинжинирингом в работе понимаем получение формального описания семантики предметной области на основе анализа структуры актуальной БД и содержащихся в ней данных.

Результат реинжиниринга - обобщенная модель предметной области, описанная формально в терминах реляционной алгебры. Алгоритмы реинжиниринга предложены в главе 2.

Верификация множества семантических зависимостей Модель анализируется на предмет аномалий, искажающих представление предметной области. Осуществляется проверка по множеству ограничений и по данным. Алгоритмы верификации модели приведены в главе 3.

Сравнительный анализ моделей данных

Когда одновременно ведутся системный анализ предметной области и реинжиниринг актуальных БД, необходимо сравнение двух полученных моделей данных. Для сравнения требуется ах формальное описание одним способом. Наиболее подходящим является описание в терминах реляционной алгебры.

Предложенный алгоритм верификации однозначно описывает различия на своем выходе.

В результате получается уточненное формальное описание предметной области - основа проектирования схемы РБД Алгоритмы приведены в главе 3.

Определение дополнительных ограничений, связанных с разделением доступа к информации и традиционными методами ее защиты на уровне структуры хранения данных

На этапе логического проектирования возникает необходимость добавления признаков атрибутов, детализирующих их принадлежность к отношениям в силу распределения доступа либо территориальной распределенности. Такие признаки определяем как ранжируемость атриб}тов. Наличие ранжируемости позволяет сформулировать дополнительные требования к проектируемой структуре хранения данных. Методы проектирования, учитывающие ранжируемость Учесть ранжируемость атрибутов можно путем модификации классических алгоритмов проектирования схем РБД.

Модифицированные алгоритмы приведены в главе 4. Модификация схем РБД для обеспечения дополнительной защиты данных на структурном уровне

Для усиления защиты информации может потребоваться дополнительная модификация структуры хранения данных, позволяющая реализовать механизм маскирования данных, снижающий активность нарушителя за счет введения его в заблуждение.

Структура хранения данных модифицируется таким образом: во-первых, обеспечивается формирование различных пользовательских представлений для реализации механизма маскирования данных и, во-

вторых, достигается возможность распределен™ участвующих в маскировании данных по различным отношениям.

Требуется решить задачу' восприятия нарушителем маскируемой информации как правдоподобной и отвлечения злоумышленника предоставлением ему заведомо неправдоподобной информации там. где отсутствуют данные, требующие дополнительной защиты. Верификация полученных структур хранения данных Полученная на предыдущих этапах структура хранения данных должна верифицироваться, для этого существует два подхода: верификация по множеству ограничений, представленному в виде набора семантических зависимостей, и по репрезентативному набору данных. Положительный результат позволяет сделать вывод об адекватном отображении структурой хранения данных предметной области. Построение окончательных структур хранения данных На последнем этапе остается выполнить задачу преобразования полу ченной структуры хранения данных в скрипт для формирования физической БД. Здесь следует учитывать некоторые различия при описании структу р данных в различных реляционных СУБД Выводы по главе

Предложена методология проектирования структур хранения данных, отличающаяся от традиционных возможностью использования знаний о предметной области, определяемых на основе извлечения структурных закономерностей из актуальных данных этой же предметной области, и использованием дополнительных ограничений, связанных с ранжируемостью атрибутов.

Разработанная методика позволяет, во-первых, сократить критический путь проекта разработки информационных систем за счет сокращения времени анализа предметной области, во-вторых, снизить количество ошибок, возникающих в процессе анализа предметной области, за счет проведения сравнительного анализа результатов реинжиниринга предшествующих актуальных БД и результатов «ручного» системного анализа и, в-третьих, повысить безопасность данных на структурном уровне БД за счет учета дополнительных ограничений на атрибуты БД и маскирования данных.

Во второй главе рассматриваются методы анализа предметной области на основе извлечения структурных закономерностей (реинжиниринга) из актуальных данных, хранящихся в БД которые были разработаны для решения либо частных задач в предметной области, либо подобного круга задач, но на устаревшей технологической базе. Базы отражают структурные зависимости между данными в предметной области, эта информация может быть получена за счет использования предложенных в работе методов и алгоритмов.

Выявление простых ключей

Пусть дано г (К) с множеством атрибутов R=[A1,A2,...,A„ j .

Если мощность проекции данного отношения по атрибуту А,( A^R .

i = 1,2,...,/?) равна мощности самого отношения, то атрибут А, является

ключом: 171А (г)|=|г| , поско.тьку каждому кортежу отношения r(R) со-£

ответствует в точности одно уникальное значение атрибута. !,. Алгоритм FindKey нахождения одиночных ключей Вход: отношение г с множеством атрибутов R=jA1,A2,..., Anj . Выход: множество одиночных ключей К = {К1,К2,...,Ктj , KSR .

В ходе алгоритма рассчитывается |г| и |яА| для каждого A.eR (/ = 1,2,...,л), если |лА|=|г| , тогда K: = KUA. .

Доказывается сходимость алгоритма и ищутся составные ключи. Алгоритм FindCompoundKey определения составных ключей Вход: отношение г с множеством атрибутов R—I A^, А-,,..., А(1| .

множество простых ключей К = |кх, К2,..., Ктj .

Выход: множество составных ключей Кс = [с] ,С2,...,Ск[ , элементами которого являются комбинации атрибутов С,.= [А.,...,А^| .

Принимается Кс:=0 . Рассчитывается мощность отношения

|г| . Определяется множество неключевых атрибутов K=R—K , и множество всех возможных сочетаний неключевых атрибутов К, .

Затем для каждого сочетания С;еХс (; = 1,2,...,/?;) рассчитывается Kc=Kc-Ci и если ¡7icj = |r| , то Kc = KcUCi , иначе Kc=Kc-Ci .Если С, = [Ак,...,А;'| ,то Ак,...,А,с:С. . Алгоритм возвращает Кс .

С.[ - сочетания атрибутов, входящих в множество R—K , а m -число рассматриваемых комбинаций атрибутов, которое меньше или равно максимальному числу комбинаций m<max .

Получена временная оценка алгоритма для отношения г с мощностью р и количеством атрибутов п:

0(FindCompoundKey )=log2(p)-n5-m2-(log2n)3-(log2n)3 = log2(p)-n7-(log2n)5.

Оценка вероятности ложности ключа базируется на понятии домена. Каждому атрибуту Л,- ставится в соответствие множество возможных значений - домен атрибута At (dorn (Ai)). Активный домен атрибута в отношении (adorn(А,г)) содержит множество значений атри-6jTa, которые используются в данном отношении. Мощность активного домена для потенциального ключа должна быть равна мощности проекции отношения на атрибуты этого потенциального ключа. Оценка определяется по следующей формуле:

Р =_И_.

¡adorn (A„r)l

Если значение Р близко к 1, то вероятность того, что А, является ключом, достаточно велика; если оценка стремится к 0, то скорее всего это не ключ. Для составных потенциальных ключей (количество атрибутов к) оценка примет следующий вид:

Р=к_И_

|adorn (А;, г)adorn (Aj+1, г) • • •adorn (Ак, г )|

Если в базу добавляются строки, множество ФЗ, найденных с помощью алгоритма, может оказаться недействительным.

Алгоритм Fclsearch позволяет после добавления новой строки рассчитать новое множество ФЗ с наименьшими затратами ресурсов.

Вход: отношение R с множеством атрибутов R = \Al,A-,,..A„j , выход: .минимальные различающиеся множества (FDS).

Вначале 5 : = 0 , затем для каждого кортежа t(.eR (/ = 1.2...../;г)

вычислить различающееся множество D( , во внутреннем цикле для каждого AfceD(. (к = 1,2,...,») вычислить локальные изменения, на

базе которых корректируется множество ФЗ.

При объединении БД возникает вопрос: существуют ли в них идентичные атрибуты? В одной организации или отрасли вероятность такого совпадения будет высокой. Так как БД на предприятии чаще всего разрабатываются на протяжении длительного времени и разными людьми, то выявление совпадений становится нетривиальной задачей, тем более при объединении нескольких БД большого объема. Для такого случая введем понятие идентичного атрибута.

Идентичные атрибуты - атрибуты, относящиеся к одной предметной области и имеющие одинаковые домены. Для проверки удобны активные домены. При этом возможны следующие случаи:

• adoni(/l„r,) ф adom(. l;,r,), и adom(/l„r,) П adom(.'ly,r,) = 0;

• adom(,l„r() = adorn^r,);

• adom(. l„r,) <= adorn(AJtrj) или adom(Ar,-) adomC4y,;});

• adom(A,r,) 4- adoin(.-ly,r,), но adorn(Ahn) П adom(Ao) r

В первом - атрибуты считаются разными, во втором (при полном совпадении) - одинаковыми. Наиболее вероятны третий и четвертый случаи, когда совпадение не полное, здесь надо определить допустимые границы совпадений.

Алгоритм поиска идентичных атрибутов БеагсМс1епйса1

Вход: множество атрибутов А={Аи А2, ... , Ап} с их активными доменами Ас/,=ас1от(.1 ¿, г,).

Выход: множество пар предположительно совпадающих атрибутов ¿>={Л„ Л]).

Из множества атрибутов А={А,,А2, ... ,Ап} опредляем их активные домены Л £/(:=ас1от(.1

Расчитываем мощности множества атрибутов п\=Щ.

Для каждого /-го атрибута (/ от 1 до п) из одной БД рассчитываем мощность множества активного домена Г.=\АсЦ.

Для каждого у'-го атрибута (/' от 1 до п) другой БД рассчитываем мощность множества активного доменау'-го атрибута: I-

Далее происходит расчет и вьшод множества пар совпадающих атрибутов (Я).

Оценка временной сложности алгоритма

п

0(8еагсЫс1епИса\) - (т2 -1о£:т + 2-1о^2т) X ) ' "

1

п

= X ) • (т2 + 2-1о%2т)

1

показывает, что предложенный алгоритм решает поставленную задачу в приемлемое время.

Объединение различных таблиц с набором идентичных атрибутов. После выявления групп идентичных атрибутов надо объединить таблицы из различных БД, имеющих идентичные атрибуты.

Пусть Л,„ = (я,, а2, ..., ап} - множество атрибутов т-й таблицы, Тт и Тк - текущие таблицы, 2т = {г!, ..., гр} - множество записей т-й таблицы, Г„ и Ту - таблицы в объединенной БД

В этом случае возможны следующие варианты:

1. Все атрибуты таблиц совпадают, т.е. А,„ = А

2. Все атрибуты одной таблицы включаются в атрибуты другой, т.е. Ат с А к или А к сЛ ,„.

3. Только часть атрибутов таблиц совпадает, т.е. АтпАк*0 .

4. Атрибуты таблиц не совпадают, т.е. Ат П Лк = 0.

Пусть мощность А„, больше мощности Ак, т.е. ]Ат\ > Щ, тогда таблица Тт имеет больше атрибутов, чем таблица Тк.

В первом случае в объединенную БД заносится первая таблица и к ней добавляются недостающие записи из второй.

Во втором - в объединенную БД заносится большая таблица (Г,„).

В третьем и в большая таблица (7'„,) добавляются недостающие записи из меньшей (Тк), при этом значения отсутствующих атрибутов оставляются пустыми.

В четвертом случае таблицы не объединяются.

После объединения таблиц из различных БД в общую необходимо провести перенос функциональных зависимостей. Рассмотрим возможные варианты при переносе связей различного типа. Для этого введем понятие «эквивалентные таблицы».

Пусть А\ - множество атрибутов таблицы Ти пх = \АХ\, Л2 - множество атрибутов таблицы Т2, п2 = Щ, /ь = И> таблицы считаются эквивалентными, если выполняется хотя бы одно из условий:

2)А1 С=у42 ИЛИЛ, =Э.42;

3) Ах П А2 = 0 & пфь > 0,8 & и3/и2 > АТр,

где, Мр — пороговое значение, выбираемое эмпирически.

Эквивалентные таблицы будут обозначаться как 7\ - Т2.

Определим правила переноса связей в объединенную БД:

1. Если обе таблицы первой БД , задействованные в зависимости, присутствуют и во второй БД, то зависимость переносится в новую БД.

2. Если хотя бы одна из таблиц присутствует только в своей БД то зависимость не переносится в новую БД

Третья глава посвящена методам и алгоритмам верификации и сравнительного анализа информационных структур хранения данных, полученных в результате экспертного исследования предметной области и результатов извлечения закономерностей из актуальных данных. Основной целью является выявление ошибок системного анализа на самом критичном этапе разработки информационной системы, которые обладают наивысшей «ценой исправления» среди всех ошибок, допущенных разработчиками информационных систем. Кроме того, значительно (от 10 % до 30 %) сокращаются сроки системного анализа.

В настоящее время существует несколько вариантов отслеживания правильности построения структур хранения данных:

- обеспечение правильности структуры средствами СУБД

- анализ структуры с использованием САБЕ-средств;

- проверка БД с помощью метода репрезентативных выборок.

Все они обладают рядом недостатков, которых лишен метод Табло (табличный метод представления /'/отображений).

Ачгоритм Табло состоит из трех основных этапов:

1. Декомпозиция структуры хранения данных с использованием табло для выявления потерь.

2. Анализ и поиск ошибок - основной этап коррекции, где определяются основные недостатки и ошибки в структуре хранения данных.

3. Синтез корректной структуры хранения данных на основе набора правил, полученного на втором этапе.

Строится табло Т с учетом множества ограничений С для заданной БД. По методу' прогонки производится декомпозиция до получения финального табло, анализ которого дает возможность получить информацию о корректности структуры БД.

Входными данными алгоритма являются схема БД и набор ограничений С. Выходные данные - набор правил для синтеза корректной структуры хранения данных на третьем этапе алгоритма коррекции.

Финальное табло проверяется на наличие выделенной строки. Если она получена, то исходная БД построена корректно, но набор правил может содержать избыточность. Тогда выполняется анализ С и поиск неизбыточного набора путем многократной прогонки для каждого варианта С. Самая короткая цепочка - неизбыточный набор правил.

Прогонка - вычислительный метод, с помощью которого для заданного табло Г и множества зависимостей С строится новое табло Т*, такое что Т = Т*, и Т* как отношение принадлежит SAT(C) - подмножеству множества схем БД, удовлетворяющему С.

Табло представляет собой множество строк, и ни одно из F (функциональных)- или J (соединения)-правил не вводит новых переменных, существует лишь конечное число табло, которые могут появиться в порождающей последовательности Г относительно С. Поэтому алгоритм всегда сходится.

Процедура прогонки имеет экспоненциальную временную сложность. Если табло Т имеет к столбцов и m строк, chase с{Т) может иметь //;* строк. При получении строки из одних выделенных переменных работа завершается. Задача не имеет полиномиального по времени решения, поскольку проверка С |= *[.S] - .VP-трудная.

Разработан алгоритм, позволяющий анализировать правильность логической структуры РБД Алгоритм корректен, поскольку базируется на математическом аппарате реляционной алгебры. В работе доказана его сходимость. Временная оценка алгоритма показала, что он реализуется за приемлемое для задач подобного класса время.

В четвертой главе разрабатываются алгоритмы построения структур хранения данных, содержащих ранжируемые атрибуты.

Предложен метод построения структуры данных R={R\, R2, ..../?,„} с учетом ранжируемых атрибутов. На основе ограничений предметной области формулируются множество признаков

}'={}',, Т2, ... , }'„} и подмножества атрибутов Аг (/=1,«) с данными признаками, образующие множество А=АГ иАги...иЛг .

Разработаны требования к формированию множества признаков

}':

- признаки должны быть сформулированы таким образом, чтобы множества атрибутов различных признаков не пересекались: АгпАу =0, Щ, /=М,у=1,;г,

- количество признаков должно быть минимальным, но достаточным для выполнения всех ограничений предметной области.

Разработаны алгоритмы (на базе классических методов нормализации и синтеза), позволяющие разделять структуру хранения данных на вертикальные фрагменты с сохранением согласованности данных.

Входные и выходные данные разработанных алгоритмов

Вход: множество зависимостей II, включающее подмножества Р-зависимостей /*'. МУ-зависимостей Л/17 и .[-зависимостей 3 (С'ЧРиЛ/Ки,/); множество ранжируемых атрибутов А={А\, А2, ..., Ав}: множество признаков ранжируемости )={Ть Г2, .... }'„} и множества атрибутов каждого признака Аг , Аг^, ..., А,, , причем

А=АГ иА„ и...и.4„ .

1 1 1 1 'л

Выход: схема БД Я={Я\, Я2, ..., Ят} с учетом ранжируемости.

Общий принцип действия разработанных алгоритмов:

Шаг 1. Для каждого входного ключевого атрибута А, схемы Я вводится избыточность в виде атрибутов А/, таких что К,—*К,' и АГ/— то есть А,<-^А/; А'еА', АГ/еА1, где К - множество входных ключевых атрибутов, 1С - множество атрибутов, введённых для однозначного определения ключевых входных атрибутов.

Шаг 2. Обработка входного множества семантических зависимостей и для введения новых классов эквивалентности £>, необходимых для построения отношений Як, отвечающих за согласованность данных при вертикальной фрагментации отношений.

Шаг 3. Построение информационной структуры хранения данных Я = {Ль Я2, ..., Як, ...,Ят} по классическим алгоритмам. Схемы отношений Як(к=1,т) приводятся к максимально возможной нормальной форме (ЗНФ, НФБК, 4НФ, 5НФ) с учетом найденных семантических зависимостей: функциональных, многозначных и соединения.

Шаг 4. Обработка структуры данных Я для учёта признаков ранжируемости ¥ за счет дополнительной декомпозиции отношений Яь

Шаг 5. Схема БД Я={Я:,Я2, ...,Ят} подвергается обработке, для нее задаются соответствия между атрибутами АГ, и А/ в отношениях, ключевые атрибуты которых имеют разные признаки }} (/'=1,п).

На шаге 4 возможны различные варианты подмножеств ранжируемых атрибутов:

- отношение Л* содержит атрибуты Л, одного признака }};

- отношение Л состоит из двух или более подмножеств атрибутов {АПАп,...Аи},А2 = ... ,ЛР= {Ар,Ар1 ,-Аю} (А Г "

количество атрибутов в соответствующих множествах) разных признаков Г/. {АиАь ...,Ан, Лр} е Як, ЛЛ={Л«Ли,...Ли}б Лг , где Лг —

подмножество атрибутов признака Ь - количество атрибутов в множестве Л л, причем А г £ЛЙ.

Если отношение содержит атрибуты двух и более признаков, то возможны различные варианты его обработки, в зависимости от вида ключа .К* отношения Як, а также признаков ранжируемости неключевых атрибутов:

- все зависимые атрибуты одного признака; ключи отношения разных признаков;

- есть неключевые атрибуты разных признаков; ключи отношения одного признака;

- есть неключевые атрибуты разных признаков; ключи отношения разных признаков.

Введено понятие Б-усиленной нормальной формы. Отношение находится в усиленной с точки зрения конфиденциальности атрибутов третьей нормальной форме (Б-усиленной ЗНФ или ЗБ№), если оно находится в ЗНФ и все неключевые атрибуты отношения относятся к одному уровню конфиденциальности.

Понятие Б-усиленной нормальной формы может быть определено для других нормальных форм, в том числе для четвертой нормальной формы (4НФ), нормальной формы Бойса — Кодда (НФБК) и форм более высоких порядков.

Разработаны алгоритмы, основанные на нормализации отношений:

- алгоритм построения структур хранения данных на основе нормализации отношений до третьей нормальной формы, отличающийся от классического возможностью учета ранжируемых атрибутов;

- алгоритм построения структур хранения данных на основе нормализации отношений до четвертой нормальной формы, отличающийся от классического возможностью учета ранжируемых атрибутов.

Введено понятие Л-усиленной нормальной формы. Отношение г со схемой Я удовлетворяет Я-усиленной нормальной форме, если в Я содержатся атрибуты одного признака У). Если отношение Я нормализовано, то оно удовлетворяет соответствующей Л-усиленной нормальной форме (Я-усиленной ЗНФ, Я-усиленной 4НФ и т. д.).

Схема РБД Я={Ки Лз, ...,/?*,удовлетворяет Л-усиленной нормальной форме, если все схемы отношений Л* удовлетворяют Я-усиленной нормальной форме.

Разработаны алгоритмы, основанные на синтезе отношений:

- алгоритм построения структуры хранения данных К на основе синтеза отношений удовлетворяющих нормальной форме Бой-са - Кодда, отличающийся от классического возможностью учета ранжируемых атрибутов двух уровней (целесообразно использовать в случае наличия только двух уровней ранжируемости атрибутов);

- алгоритм построения структуры хранения данных К на основе синтеза отношений Л*, удовлетворяющих четвертой нормальной форме, отличающийся от классического возможностью учета многозначных зависимостей и ранжируемых атрибутов двух уровней;

- алгоритм построения структуры хранения данных Я на основе синтеза отношений Я*, удовлетворяющих нормальной форме Бой-са - Кодда, отличающийся от классического алгоритма синтеза возможностью учета ранжируемых атрибутов;

- алгоритм построения схем РБД К на основе синтеза отношений Як. удовлетворяющих пятой нормальной форме, отличающийся от классического возможностью учета ранжируемых атрибутов, а также многозначных зависимостей и зависимостей соединения.

Предложенные алгоритмы, основанные на синтезе отношений, обладают полиномиальной временной сложностью.

В пятой главе рассмотрены методы и алгоритмы, позволяющие за счет модификации структуры хранения данных добиться дополнительной степени защиты данных на структурном уровне.

Рассматривается конфликт ключей отношения при добавлении записей в таблицу с ограничением доступа.

Щ'сть в г существует ключ К. Пусть кк - набор конкретных значений атрибутов, входящих в ключ К. Обозначим через г/кк) /'-ю запись, у которой значения ключевых атрибутов совпадают с кк. Тогда возможна следующая ситуация: Бг/{кк),гл{кк)^ги.

Тогда в г существует запись г ¡(кк). идентифицируемая значением ключа кк, к которой пользователь и не имеет доступа. Он не знает о ее существовании и может пытаться добавить г, в г такой, что ее значения ключевых атрибутов совпадут со значениями г,. После добавления записи пользователь имеет к ней доступ.

г1(кк)^ги, г.(кк)ег11,=^>г^гг г, и г, не совпадают по принадлежности к подмножествам ги, видимых пользователю, г, и г, могут иметь различные значения атрибутов кроме ключевых.

Предложены варианты разрешения конфликта.

1. Блокировка изменений. Пользователю выдается сообщение о непредоставлении доступа. Вариант наиболее прост в реализации.

2. Изменение доступа. Добавляемую запись относят к истинной или ложной. Если запись верная, то к ней предоставляется доступ.

Вводится отношение q(Q): Я={К АВС ...};0 = [К и]. Формируется отношение .V показывающее, какие пользователи имеют доступ к записям г (Я), и идентифицирует пользователя, которому предоставлен доступ к записи с ключом, совпадающим с К. Выборка записей, доступных пользователю, будет определена как:

Ограничение доступа при ^пастеризационной модели . Пусть все множества записей ги„ к которым имеют доступ пользователи £/,, не пересекаются, а их объединение дает отношение г:

гиПгИ1П...Г\гИя =0; гииг„и...игм>=г.

Каждая запись принадлежит только одному из подмножеств ги (кластеру). Такой доступ назовем кластеризационным.

В ключ К введем атрибут С, определяющий, к какому ги принадлежит запись. Схема примет вид: Я={А,В,...\;Я'={ Л, В,...,(')■

Назовем С идентификатором кластера. Множество записей, «видных» пользователю и„ опишем выборкой из г'\

'и С=С V / '

где Си — идентификатор кластера данного пользователя.

Ограничение доступа при использовании дискреционно-ролевой модели подразумевает предоставление доступа к объекту его владельцу и некоторой пользовательской роли.

Пусть имеется г(Я), доступ к его записям следует разграничить. Добавим атрибуты и, б, Я? с информацией о правах доступа к записям, и новая схема Я' будет выглядеть как: Я'-ЯVСЯ„, где в — группа , к которой относится запись; Rg — права доступа для группы.

Используем 3 отношения: и(И) — отношение пользователей, а(С;) — отношение групп, g„(йи) — отношение связи пользователей и групп: и=КиЫиО\Я,;О^КвМе;Си=КиКё,

где — ключ отношения пользователей; А?„ — имя пользователя; 11;; — группа пользователя; Я,, — права доступа пользователя; А";; — ключ групп; Л''к — имя группы, Си (и, & определяет вхождение и в группу

Предикат доступа : ^ = {К1 = изег)у{Си{изег,

Ограничение доступа к записям при использовании мандатной модели ограничения доступа. Пользователи и записи имеют мандаты. Пользователь имеет доступ к записи, если его мандат не ниже мандата записи. Отношение г'(Я') представит измененное защищаемое отношение после расширения его служебным атрибутом:

Н' = {К1К2...К„Л1Л2...А„Л{г;, где А, — атрибуты г(Я); Мг — мандат записи; К, — ключевые атрибуты г(Я).

Предикат доступа пользователя примет вид (3=(М Г<Ма). Назначение мандата для новой записи может быть зависящим как от пользователя, так и от некоторого мандата по умолчанию.

Ограничение доступа при использовании функциональной модели ограничения доступа. Защищаемые объекты соотносятся с функциями Р., для выполнения которых необходим доступ к ним. Пользователи имеют доступ к функциям Р, из Р. Функции, соотнесенные с защищаемыми данными через Ра: Р3ЯР; Р0£К

Пусть доступ к данным будет предоставлен только в том случае, когда набор функций пользователя Р, включает в себя набор функций Ро, с которыми соотнесены данные. Назовем такую модель досту па функциональной. Тогда предикат доступа:

Назовем такую функцию Р областью доступа АЛ. Имеется множество областей доступа аа. Набор областей, к которым имеет доступ пользователь и, - ааи. Набор областей, необходимых для доступа к записи у отношения, - аа,7, при этом ааи £ аа; аа г £ аа.

Структура данных в таком случае будет иметь следующий вид: ААи = [й АА); Я'-{К А1А2... А„}; ААГ-[К АА), а выборка истинных данных, доступных пользователю, - Г11 = акеаи^,г(а,каг){''') ■

Маскировка данных. Пользователю известно, что в г есть г,. Он не имеет к ней доступа, но знает значения атрибутов А1... Лп записи что позволяет ему судить о наличии п в отношении г. Остальные атрибуты В1... В„ пользователю неизвестны и подлежат скрытию.

В наборе атрибутов А1 ... А„ обязательно содержится ключ отношения г. Предоставим пользователю в результате выборки запись г/.

г1={а1а2...апЬ1Ь2...Ьп); г^={аха2...апЬ\Ь'2...Ь'г), где ак — значение атрибута Ак в записи г,; Ьк — значение атрибута Вк в записи г„ к которой нет доступа; Ь'к — значение Вк в г., являющейся ложной. Назовем эту технику маскировкой данных в отношении.

Организация хранения истинной и ложной информации. Предложены 3 различных варианта организации хранения ложной информации: хранение всей информации в одном отношении, декомпозиция отношения на основе секретности атрибутов и хранение ложной информации в отдельном отношении. Анализ вариантов показал преимущество первого варианта.

Рассмотрим различные варианты реализации [1(г\ и). Мандатный доступ. Отношение г'(Я1) - измененное защищаемое отношение после расширения его служебным атрибутом:

R' = [KlK1...KnA1A2...A„Mr}. Функция доступа примет вид:

, ч Í-1 ,еслиМг>Ми Р(Г 'и)-\мг,ес.шМ<Ми

Достаточно для каждой истинной записи г„ создать одну ложную /у, установив у нее минимальное значение мандата записи:

ги={а! аг... anklk2...knm¡), ríf-{a \а'1...а'пк1к2... к„тт,„), где а,, о2... а„ — атрибуты истинной записи r„: a'¡, а'2,... а'„ — атрибуты ложной записи. Они маскируют значения аи а2 ... а,,;, ключевые атрибуты ki, к2... к„ одинаковы в обеих записях, что позволяет пользователю принимать запись /у за запись r„: mt — мандат истинной записи; т„йп — минимальное допустимое значение мандата в ИС.

Ложная запись будет видна всем пользователям. Мандат истинной записи всегда больше мандата ложной. Выбор осуществляется на основе максимального значения мандата: ru = o m^mta(m){a mSm'\r ')).

Функциональный доступ. Имеем множество аа. Набор областей пользователя и - ааи. Набор областей для доступа к записи j отношения- aarj. ааи<^аа,ааг^аа. Функция доступа к записям примет

вид:

р{г',«)=\~1-еслиаа'>*аа"

I \ааг\,еслиааг^ааи

Для организации гарантированного нахождения записи пользователем достаточно создать запись с пустым значением ааг.

Структура данных в таком случае будет иметь следующий вид: AAu = [VAA),R={KAlA1...An\,AAr={ZA¿\.

Организация хранения. Для реализации требуется сложная связь между отношениями, реализующая 2 связи «многие-ко-многим».

Введем отношение аа„ (К A4) и ааи (U АА), где К— ключ г, A4 — область доступа, U — имя пользователя.

Предложены варианты реализации сложных запросов.

Синхронизация данных. Анализируется возникновение аномалий, когда будут выдаваться дублирующиеся данные, а необходимые могут отсутствовать. Это связано с выбранной стратегией хранения.

Для стабильности работы системы для каждой истинной г, в БД необходимо реализовать автоматическое создание ложных записей г/.

Алгоритм проверки «лишних» записей. В отношении г' может быть несколько записей г f. Тогда необходимо создать записи rß так, чтобы каждому пользователю было «видно» одну и только одну запись rß.

Алгоритм анализирует записи и пользователей. Запись лишняя, если пользователю «видно» более одной записи с одним ключом.

Алгоритм добавления «недостающих» ложных записей.

Алгоритм перебирает все записи и всех пользователей БД. Если найден пользователь, которому «не видно» какую-либо запись, необходимо создать новую запись в г, такую, чтобы пользователь ее «увидел». Алгоритм специфичен для выбранной модели доступа, чтобы не создавать «лишних» записей, удаление которых описано выше.

В шестой главе рассмотрена реализация программных систем, предназначенных для проверки и исследования разработанных и разрабатываемых алгоритмов, позволяющая за счет генерации формального описания гипотетических предметных областей получать их адекватные модели, а также практическая реализация полученных результатов на примере исследования информационных структур объединяемых данных.

Генерация предметных областей. Дается обзор основных параметров предметных областей и формулируются требования к алгоритму генерации предметных областей:

— сгенерированный набор данных должен включать множество атрибутов= {.¡I. А7, ...,Л8}; множество семантических зависимостей и, включающих данные атрибуты, состоящее из подмножеств Р-зави-симостей /-', МУ-зависимостей М1/ и .Г-зависимостей причём С/^иЛ-Л'^л/; множество признаков ранжируемости У = {У], Г2, .... У'„} и соответствующие множества атрибутов каждого признака Аг , Ау , ..., А у , причем А=АГ и Аг и...и Аг ;

— допускается наличие атрибутов, не входящих в зависимости;

— должна иметься возможность управления количественными характеристиками генерируемых предметных областей.

В качестве инструмента рандомизации количественных параметров формализованной предметной области используются законы распределения случайной величины. Дается краткий обзор законов распределения случайной величины и обоснование выбора равномерного, нормального, показательного законов и закона Рэлея.

Для реализации псевдослучайных последовательностей выбранных законов распределения используются обратные функции с применением стандартной равномерной последовательности.

На основе описанных способов предлагается алгоритм генерации формализованной предметной области с заданными параметрами.

Входные и выходные данные алгоритма генерации предметных областей

Вход: параметры законов распределения количественных характеристик генерируемой формализованной предметной области.

Выход:

— множество атрибутов ^4 ={АиАг, ....,4?,};

- множество признаков ранжируемости Г = {>'1, ]':, ... ,},,} и соответствующие множества атрибутов каждого признака Аг , АГл, ..., t причем A=AruArU...UArj

- множество семантических зависимостей U, состоящее из подмножеств F-зависимостей F, MV-зависимостей Л/F и J-завнсимостей ./, причём U=FvMVkjJ (F, \IV, J — непересекающиеся множества семантических зависимостей).

Алгоритм заключается в генерации множеств атрибутов и признаков ранжируемости предметной области, на основе которых формируются множества зависимостей (функциональных, многозначных и зависимостей соединения), и используется в четвертой главе для экспериментальных исследований, направленных на оценку временных характеристик и проверку сходимости разработанных алгоритмов построения схем РБД.

Временная сложность предложенного алгоритма генерации является полиномиальной.

Реализация методов и алгоритмов рассматривается на двух примерах объединения нескольких БД, содержащих информацию в различных форматах для одной предметной области.

После укрупнения Государственного бюджетного учреждения здравоохранения города Москвы "Городская поликлиника № 166 департамента здравоохранения города Москвы" в его состав вошли 4 поликлиники. Обслуживаемое население после укрупнения составило 217 тыс. человек. Вся информация по медицинскому обслуживанию населения (амбулаторное лечение, лечение в дневных стационарах, данные мониторинга по дополнительному лекарственному обеспечению, данные по привитости и иммунности населения, по охвату населения диспансеризацией, данные по нозологическим формам заболеваний) хранилась в каждом учреждении здравоохранения в своих информационных структурах, которые, несмотря на очевидную общность, были совершенно не готовы к слиянию. Перед слиянием данных в единую информационную систему были решены следующие задачи:

- для каждого атрибута во всех БД были определены активные домены, сравнение которых позволило выявить идентичные атрибуты;

- произведено переименование идентичных атрибутов таким образом, что их имена во всех БД стали одинаковыми;

- для каждого из учреждений была получена информационная

модель хранения данных;

- для моделей был проведен сравнительный анатиз информационных структур;

- информационные структуры были унифицированы;

- данные из унифицированных БД были объединены в единую

БД

В результате получена объединенная база, содержащая данные по всем поликлиникам, выявлены недостающие данные по отдельным учреждениям и получены информационные предпосылки для создания системы поддержки принятия управленческих решений.

В филиале ОАО «СО ЕЭС» Рязанское РДУ при проектировании и разработке информационной системы «Мониторинг энергетически критических объектов Рязанской области», которую надо было создать в сроки с соблюдением требований по территориальному размещению данных и с высокой степенью детальности и достоверности отображения свойств объектов мониторинга, возникла необходимость использовать методику и ряд методов и алгоритмов проектирования БД, содержащих информацию разного уровня доступа на основе технологически устаревающих структурно разрозненных БД, описывающих различные параметры одной и той же предметной области.

Работы проводились в рамках договора № 116/д от 01.02.2012 г.

Использование методики, методов и алгоритмов, представленных во второй, третьей и четвертой главах работы, позволило на БД из информационных систем «Оперативный информационный комплекс ОИК СК-2007», «АИСКУЭ субъектов энергетики Рязанской энергосистемы», «АИСКУЭ субъектов оптового рынка электроэнергии Рязанской энергосистемы», «Автоматизированной информационной системы планов ремонтов и заявок на вывод в ремонт оборудования электроустановок» и АИС «Перечень объектов диспетчеризации Филиала ОАО «СО ЕЭС» Рязанское РДУ с их распределением по способу управления» полу чить информационную модель хранения данных, которая легла в основу информационного обеспечения системы мониторинга.

Созданная система мониторинга используется в текущей деятельности Филиала ОАО «СО ЕЭС» Рязанское РДУ для анализа электрических режимов и планирования ремонтов оборудования. Результаты работы системы используются в докладах на заседаниях штаба Рязанской области по электроэнергетике министерства ТЭК и ЖКХ Рязанской области. Они использовались при разработке программы развития электроэнергетики Рязанской области на 2012- 2017 гг, утвержденной распоряжением Правительства Рязанской области от 16 мая 2012 г. № 203-р.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

В диссертации представлено решение научной проблемы разработки теоретической и методологической базы для разработки информационных структур хранения данных на основе извлечения закономерностей в существующих данных предметных областей и учета дополнительных ограничений на доступ к информационным ресурсам. Эта проблема имеет важное хозяйственное значение для развития систем БД преаэде всего, в предметных областях, имеющих актуальные информационные структуры, к которым предъявляются дополнительные требования, учитывающие потребности в данных пользователей различного уровня.

1. Проведены анашз и классификация методов создания информационных структур хранения данных. Построена математическая модель представления семантики данных, позволяющая в дополнение к классическим моделям учитывать не только зависимости между данными в предметной области, но и наличие дополнительных ограничений на предметную область.

2. Разработана методика восстановления по актуальным данным инфологических закономерностей предметной области в виде функциональных зависимостей, многозначных зависимостей и зависимостей соединения на основе эвристических алгоритмов анализа актуальных данных, обеспечивающей процесс корректного и эффективного (по времени) перепроектирования информационных систем. Методика, в частности, включает:

• способы и алгоритмы извлечения простых и составных ключей в схемах данных, выявления «ложных ключей» и оценки вероятности ложности ключа;

• методы и алгоритмы извлечения закономерностей из схем данных, в том числе с возможностью выявления дополнительных ограничений;

• оценку потенциальных рисков извлечения закономерностей из структур данных;

• меры по сокращению этих рисков и минимизации потерь, которые они могут вызвать.

3. Разработана методика объединения структур данных, созданных независимо по различным методикам для представления рахтич-ных фрагментов одной и той же предметной области, способствующих уменьшению количества ошибок в процессе перепроектирования БД

4. Разработаны методы модернизации структур хранения данных, учитывающие ранжируемость данных, и эвристических методов генерации правдоподобных данных, подлежащих маскированию, для

усиления механизмов защиты информации. В процессе разработки методов:

• определена математическая модель данных с повышенной защищенностью на структурном уровне за счет использования их маскирования;

• определена область применения методов маскирования данных;

• разработана теоретическая и методологическая база применения методов разработки информационных схем хранения данных с дополнительными ограничениями предметной области для создания эффективных алгоритмов их разработки;

• введены понятия «Б-усиленная нормальная форма баз данных» и «Я-усиленная нормальная форма баз данных», применяемые в разработанных алгоритмах проектирования информационных схем хранения данных;

• разработаны методы и алгоритмы нормализации и синтеза информационных схем хранения данных, базирующиеся на понятии усиленных нормальных форм;

• решена задача организации маскировки данных, что позволяет снизить вероятность атаки на информационную систему ввиду создания иллюзии предоставления доступа к засекреченной информации;

• описана возникающая в процессе работы системы ограничения доступа ситуация, названная конфликтом ключей отношения, препятствующая использованию встроенных механизмов ограничения целостности данных, и разработаны алгоритмы, позволяющие избежать конфликта и уменьшить трудоемкость разработки информационной схемы хранения данных и администрирования ИС;

• разработаны методы и алгоритмы для реализации ограничения доступа к данным с использованием кластеризационной, мандатной, функциональной и дискреционно-ролевой моделей доступа.

5. Разработаны методы и алгоритмы верификации даталогиче-ской модели хранимых актуальных данных для оценки её соответствия инфологическим закономерностям предметной области.

6. Разработаны эвристические методы генерации реляционных БД с заданными инфологическими закономерностями, предназначенных для исследования эффективности алгоритмов распознавания этих закономерностей. В процессе разработки методов:

• проведён анализ задачи генерирования формализованных предметных областей, необходимых для экспериментальных исследований алгоритмов построения информационных схем хранения данных,

• разработан метод, позволяющий генерировать формализованные предметные области с заданными количественными характеристиками и автоматизировать процесс исследования временных характеристик алгоритмов построения информационных схем хранения данных.

7. Разработаны методы и алгоритмы сравнительного анализа да-талогических моделей данных, полученных на основе экспертного анализа предметной области и математических моделей закономерностей, извлеченных из существующих актуальных БД для исключения ошибок в этих моделях.

8. Проведена оценка временной сложности разработанных алгоритмов и доказана их сходимость.

9. На основе предложенных алгоритмов разработана программа для ЭВМ, позволяющая строить информационные схемы хранения данных с учетом наличия дополнительных ограничений в предметной области.

10. Проведена апробация разработанных методов и алгоритмов для решения вычислительных задач в информационных системах различного назначения, использующих реляционную модель данных.

ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ Статьи в рецензированных журналах из списка ВАК:

1. Баранчиков А.И., Алпатова A.B. Реинжиниринг ключей в отношениях реляционных баз данных // Вестник РГРТУ. № 4 (выпуск 26). Рязань, 2008. С. 58-62.

2. Баранчиков А.И., Баранчиков П.А. Практическая реализация дискреционно-ролевого доступа на чтение к записям БД // Вестник РГРТУ. № 3 (выпуск 29). Рязань, 2009. С. 60-64.

3. Баранчиков А. И., Громов А. Ю. Алгоритм синтеза реляционной базы данных, учитывающий атрибуты различной степени секретности // Системы управления и информационные технологии: науч.-техн. журн. № 3(37). Москва - Воронеж, 2009. С. 25 - 27.

4. Баранчиков А.И., Громов А.Ю. Алгоритм генерации формализованной модели предметной области // Вестник РГРТУ. № 3 (выпуск 33). Рязань, 2010. С. 45-49.

5. Баранчиков А.И., Асташина Е.А. Модифицированный алгоритм реинжиниринга функциональных зависимостей // Вестник РГРТУ. № 4 (выпуск 34). Рязань, 2010. С.55-58.

6. Баранчиков А.И., Громов А.Ю. Построение схем реляционных баз данных в четвертой нормальной форме для информационных систем с конфиденциальной информацией // Известия ЮФУ. Техниче-

ские науки. Тематический выпуск «Компьютерные и информационные технологии в науке, инженерии и управлении». № 5(118). 2011. С. 6569.

7. Баранчиков А.И., Кухарев С.Э. Алгоритмы реинжиниринга атрибутов конфиденциальности в реляционных базах данных // Вестник РГРТУ.№ 1 (выпуск 35). Рязань, 2011. С. 72-75.

8. Баранчиков А. И., Громов А. Ю. Алгоритм декомпозиции схемы реляционной базы данных с атрибутами различной степени конфиденциальности и многозначными зависимостями // Вестник РГРТУ. № 2 (выпуск 36). Рязань, 2011. С. 95-98.

9. Баранчиков А. И., Громов А. Ю. Алгоритм построения схемы реляционной базы данных на основе множества многозначных и функциональных зависимостей, учитывающий атрибуты различной степени секретности // Системы управления и информационные технологии: науч.-техн. журн. № 1(43). Москва - Воронеж, 2011. С. 53 - 56.

10. Баранчиков А.И., Громов А.Ю. Построение схем реляционных баз данных с n-ранжируемыми атрибутами // Системы управления и информационные технологии: науч.-техн. журн. № 2.1(48). Москва-Воронеж, 2012. С. 114-117.

11. Баранчиков А. И., Дрожжин И.В. Проверка структуры базы данных на правильность логического построения с использованием табло // Информационные системы и технологии: науч.-техн. журн. № 3 (71). Орел: Госуниверситет — УНПК, 2012. С. 14.

12. Баранчиков А.И., Баранчиков П.А. Методы маскировки данных в отношениях БД для различных моделей доступа // Системы управления и информационные технологии: науч.-техн. журн. № 2(52). Москва - Воронеж, 2013. С. 58 -61.

13. Баранчиков А.И., Дрожжин И.В., Громов А.Ю. Алгоритм поиска ошибок и избыточности в структуре баз данных // Известия ТулГУ. Технические науки. 2013. Выпуск 9. 4.2. С. 35-37.

14. Баранчиков А. И., Костров Б.В. Теория и методы исследования моделей и алгоритмов представления данных для предметных областей с ранжируемыми атрибутами //Вестник РГРТУ № 4 (выпуск 46). часть 2. 2013. С. 59-64.

Монографии:

15. Баранчиков А.И., Баранчиков П.А., Пылькин А.Н. Алгоритмы и модели ограничения доступа к записям баз данных. М.: Горячая линия — Телеком, 2011. 182 с.

16. Баранчиков А.И. Синтез информационных структур хранения данных на основе анализа предметных областей. Рязань: ГУЛ РО «Рязанская областная типография», 2014. 231 с.

В других изданиях:

17. Баранчиков А.И. Проектирование реляционных баз данных при наличии многозначных зависимостей //Межвуз. сб. "Проектирование ЭВМ". Рязань: РРТИ, 1990. С. 97-99.

18. Баранчиков А.И., Бородяев О.М. Защита данных в информационных системах на базе СУБД FoxPro //Межвуз. сб. "Проектирование ЭВМ". Рязань: РРТИ, 1990. С. 20-23.

19. Баранчиков А.И., Бородяев О.М. Анализ производительности информационных систем с точки зрения стратегии шифрования данных //Вестник РГРТА. Выпуск 2. Рязань, 1997. С. 31-35.

20. Баранчиков А.И., Бородяев О.М. Применение прямой адресации для повышения производительности информационных систем, использующих средства защиты информации //Межвуз. сб. "Новые информационные технологии". Рязань: РГРТА, 1997. С. 94-97.

21. Баранчиков А.И. Матричное представление алгоритма получения замыкания множества атрибутов //Вестник РГРТА. Выпуск 3. Рязань, 1997. С. 16-20.

22. Баранчиков А.И., Бородяев О.М. Синтез схем реляционных баз данных с учетом наличия шифруемых атрибутов //Межвуз. сб. "ЭВМ и информационные технологии ". Рязань: РГРТА, 1998. С. 18-22.

23. Баранчиков А.И., Мягков А.Н. Расширение реляционной модели данных // Вестник РГРТА, Выпуск 4. Рязань: РГРТА, 1998. С. 40-44.

24. Баранчиков А.И., Бородяев О.М., Алпатов С.В., Вербицкий A.B. Оценка параметров алгоритма перемешивания с использованием метода рандомизации для хранения конфиденциальных данных в реляционных базах данных // Межвуз. сб. "Математическое и программное обеспечение вычислительных систем . Москва: НИЦПрИС, 1998. С.47-52.

25. Баранчиков А.И., Бородяев О.М., Алпатов С.В. Использование сжатых индексов для повышения производительности информационных систем, использующих криптографические средства защиты. //Вычислительные машины, комплексы и сети: межвуз. сб. науч. тр. - Рязань: РГРТУ, 1999. - с. 4-7.

26. Баранчиков А.И., Туманов В.Г. Алгоритм проверки прямой определяемое™ с использованием матричного представления данных. //Вычислительные машины, комплексы и сети: межвуз. сб. науч. тр. Рязань: РГРТУ, 1999. С. 7-10.

27. Баранчиков А.И., Глазова H.B. Алгоритм реализации F-правил при получении прогонки табло //ЭВМ и информационные технологии Межвуз." сб. науч. тр. Рязань: РГРТУ, 2000. С. 2-6.

28. Баранчиков А.И., Баранчиков П.А. Организация доступа к записям таблиц в базах данных // Вестник РГРТА выпуск 20. Рязань: РГРТА, 2007. С. 61-66.

29. Баранчиков А.И, Громов А.Ю. Алгоритм построения схемы реляционной базы данных, содержащей атрибуты различной степени секретности // Информатика и прикладная математика. Рязан. гос. ун-т им. С.А. Есенина, 2008. С. 7-12.

30. Баранчиков А.И., Денисова С.А. Выявление одинаковых атрибутов при объединении информационных систем //Информатика и прикладная математика: межвуз. сб. науч. тр.; отв. ред. A.A. Дунаев; Рязан. гос. ун-т. им. С.А. Есенина. Рязань, 2009. С. 21 - 25.

31. Баранчиков А.И., Денисова С.А. Идентификация атрибутов из разных схем реляционных баз данных // Программные информационные системы: межвуз. сб. науч. тр.; под ред. А.Н. Пылькина. РГРТУ, 2010. С. 21-26.

32. Баранчиков А.И., Кухарев С.Э. Реинжиниринг атрибутов секретности в реляционных базах данных // Методы и средства обработки и хранения информации: межвуз. сб. науч. тр. Рязань: РГРТУ, 2010. С. 67-70.

33. Баранчиков А.И., Дрожжин И.В. Проверка выводимисти зависимостей соединения с использованием табло // Межвуз. сб. "Методы и средства обработки и хранения информации". Рязань: РГРТУ, 2010. С. 74-77.

34. Баранчиков А.И., Макаркина H.A. Проверка на эквивалентность схем реляционных баз данных по данным // Межвуз. сб. "Методы и средства обработки и хранения информации". Рязань: РГРТУ, 2010. С. 77-81.

35. Баранчиков А.И., Якшин А.Н. Реализация хранения данных для испытания алгоритмов проектирования РБД // Межвуз. сб. "Методы и средства обработки и хранения информации". Рязань: РГРТУ, 2010. С. 81-87.

36. Баранчиков А.И., Якшин А.Н. Генерация формализованной модели гипотетической предметной области с заданными параметрами // Межвуз. сб. "Методы и средства обработки и хранения информации". Рязань: РГРТУ, 2010. С. 87-92.

37. Баранчиков А.И., Асташина Е.А. Алгоритм реинжиниринга многозначных зависимостей // Методы и средства обработки и хранения информации: межвуз. сб. науч. тр. Рязань: РГРТУ, 2010. С. 108-111.

38. Баранчиков А.И., Денисова С.А. Алгоритм идентификации атрибутов из разных баз данных // Межвуз. сб. "Программные информационные системы". Рязань: РГРТУ, 2011. С. 25-28.

39. БаранчиковА.И., Громов А.Ю. Алгоритм построения схем реляционных баз данных на основе функциональных зависимостей с п-ранжируемой конфиденциальностью атрибутов // Информационные технологии моделирования и управления: науч.-техн. журнал. Воронеж: Научная книга, 2012. С. 143-150.

40. Баранчиков А.И., Макаркина H.A. Алгоритм верификации схем реляционных баз данных на основе анализа эквивалентности по данным // Методы и средства обработки и хранения информации: межвуз. сб. науч. тр. Рязань: РГРТУ, 2011. С. 153-159.

41. Баранчиков А.И., Громов А.Ю. Методика проектирования схем РБД с n-ранжируемыми атрибутами на основе семантического анализа предметной области // Методы и средства обработки и хранения информации: межвуз. сб. науч. тр. Рязань: РГРТУ, 2012. - С. 50-55.

42. Асгашина Е.А., Баранчиков А.И. Методы реинжиниринга функциональных зависимостей // Методы и средства обработки и хранения информации: межвуз. сб. науч. тр. Рязань: РГРТУ, 2012. С. 106114.

43. Баранчиков А.И., Дрожжин И.В. Обзор методов проверки правильности логической структуры баз данных // Методы и средства обработки и хранения информации: межвуз. сб. науч. тр. Рязань: РГРТУ, 2013. С. 11-15.

44. Кордюкова А.Е., Баранчиков А.И. Алгоритм выявления новых семантических зависимостей в предметной области // Методы и средства обработки и хранения информации: межвуз. сб. науч. тр. Рязань: РГРТУ, 2013. С. 20-24.

Работы, опубликованные в сборниках научных трудов международных и всероссийских конференций:

45. Баранчиков А.И., Бородяев О.М., Туманов В.Г. Проектирование структур реляционных баз данных с учетом повышенных требований к безопасности хранимой информации // МНТС "Проблемы передачи и обработки информации в информационно-вычислительных сетях". Москва, 1997. С. 101-102.

46. Баранчиков А.И., Бородяев О.М., Туманов В.Г. Адаптация структур реляционных баз данных к хранению конфиденциачьной информации // МНТК "К.Э. Циолковский - 140 лет со дня рождения. Космонавтика. Радиоэлектроника Геоинформатика". Рязань, 1997. С. 126127.

47. Баранчиков А.И., Пржегорлинский В.Н., Логинов A.A. Анализ проблемы обеспечения информационной безопасности в наземных системах обработки данных // 2-я МНТК Космонавтика. Радиоэлектроника. Геоинформатика". Рязань, 1998. С. 91-92.

48. Баранчиков А.И., Бородяев О.М., Алпатов C.B., Мягков А.Н., Туманов В.Г. Системные проблемы разработки защищенных автоматизированных систем // Материалы МНТК "Системные проблемы качества, математического моделирования и информационных технологий". Ковров: КГТА, 1999. С. 99-101.

49. Баранчиков А.И., Мягков А.Н., Пржегорлинский В.Н. Использование раскрашенных сетей Петри для обнаружения вторжения в информационные банковские системы // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций: тез. докл. МНТС. Москва, 1999. С.48-50.

50. Баранчиков А.И., Мягков А.Н. Расширение функциональности СУБД с точки зрения защиты информации // Проблемы передата и обработки информации в сетях и системах телекоммуникаций: тез. докл. МНТС. Москва, 1999. С. 50-51.

51. Баранчиков А.И., Громов А.Ю. Алгоритм синтеза схемы реляционной базы данных, содержащей атрибуты различной степени секретности // Новые информационные технологии в научных исследованиях и образовании: тез. докл. 13-й ВНТК. Рязань: РГРТУ, 2008. С. 125-126.

52. Баранчиков А.И., Баранчиков П.А. Организация доступа к записям таблиц БД по аналогии с POSIX-совместимыми файловыми системами // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций: материалы 15-й МНТК. Часть 1. Рязань: РГРТУ, 2008. С. 13-16.

53. Баранчиков А.И., Баранчиков П.А. Проблема синхронизации истинной и ложной информации при маскировке данных в БД // Информационные и телекоммуникационные технологии: материалы 34-ой ВНТК. Часть 1. Рязань: РВВКУС. 2009. С. 381-382.

54. Баранчиков А.И., Громов А.Ю. Алгоритм построения формализованной модели предметной области // Новые информационные технологии в научных исследованиях и образовании: тез. докл. 15-й НТК. Рязань: РГРТУ, 2010. С. 66-67.

55. Баранчиков А.И., Громов А.Ю. Алгоритм построения схем реляционных баз данных на основе многозначных и функциональных зависимостей с и-ранжируемой конфиденциальностью атрибутов // Технологии разработки информационных систем ТРИС-2011: тез. докл. П МНТК. Таганрог, 2011. С. 113.

56. Асташина Е.А., Баранчиков А.И. Реинжиниринг многозначных зависимостей и проблема избыточности данных // Перспективы развития информационных технологий: сб. мат. VII МНПК. Новосибирск: Издательство НГТУ, 2012. С 9-13.

Регистрация программы для ЭВМ:

57. Громов А.Ю., Баранчиков А.И. Свидетельство о государственной регистрации программы для ЭВМ «SynthesisFR» №2012614219 // Федеральная служба по интеллектуальной собственности, патентам и товарным маркам. Зарегистрировано в Реестре программ для ЭВМ 12 мая 2012 г.

Баранчиков Алексей Иванович

МЕТОДЫ И МОДЕЛИ СИНТЕЗА ИНФОРМАЦИОННЫХ СТРУКТУР ХРАНЕНИЯ НА ОСНОВЕ РЕЗУЛЬТАТОВ ИЗВЛЕЧЕНИЯ ЗАКОНОМЕРНОСТЕЙ В АКТУАЛЬНЫХ ДАННЫХ ПРЕДМЕТНЫХ ОБЛАСТЕЙ

Автореферат диссертации на соискание ученой степени доктора технических наук

Подписано в печать 07.11.14. Формат бумаги 60x84 1/16. Бумага офсетная. Печать трафаретная. Усл. печ. л. 2,0. Тираж 100 экз.

Рязанский государственный радиотехнический университет. 390005, Рязань, ул. Гагарина, 59/1. Редакционно-издательский центр РГРТУ.