Персональные инструменты
Вы здесь: Главная seminar archive Заседания 2013/2014 учебного года

Заседания 2013/2014 учебного года

16 апреля 2014
(среда 17-20 каб. А.Н. Терехова)

Петр Лозов, Алексей Семин
Эзотерические языки программирования. Тьюринг-полнота языка Brainfuck

Эзотерическими называются языки, не предназначенные для использования на практике. Каждый из них отличается от всех остальных. В каждый вложена своя идея. Одним из самых известных таких языков является Brainfuck. Язык имеет восемь команд, каждая из которых записывается одним символом. Нсмотря на свою минималистичность, он считается Тьюринг-полным, однако обосновние этого факта - нетривиальная задача.

В докладе будет представлен краткий обзор существующих эзотерических языков программирования, приведено непосредственное доказательство Тьюринг-полноты Brainfuck'a и рассмотрены альтернативные способы доказательства.


19 марта
2014

(среда 17-20 каб. А.Н. Терехова)

Роман Одеров
Обзор моделей контроля доступа

В докладе затрагиваются основные административные документы и стандарты, имеющие отношение к безопасности в целом и к моделям контроля доступа в частности. Предоставляется обзор основных моделей контроля доступа, среди которых DAC, HRU, MAC: Bell-LaPadula model и Biba model, RBAC. Доклад содержит описания моделей и наиболее важные теоретические факты. Также в докладе представлены способы выражения моделей MAC и DAC средствами модели RBAC.


26 февраля 2014

(среда 17-20 ауд. 2414)

Henrietta Dombrovskaya (Senior Database Architect, Enova, Chicago, USA)
Talking to the Database in a Semantically Rich Way: A New Approach to Resolve Object-Relational Impedance Mismatch

Conventional recommendations for Object Oriented application design include
the concept of Object-Relational Mapping and suggest clear separation of
business logic from interaction with the database. While these requirements
seem natural to application developers, it prevents them from using the full
power of the database engine, and thereby become the most essential source
of application performance degradation. Acknowledging the widespread usage
of the above concepts, new approach developed at Enova provides an algorithm
for "splitting" logic between different layers of classes.

We identify the parts of logic that are essential for data retrieval and

thereby belong to the database, and the parts of logic that drive the
computation or other data transformation and can reside in the application
model. Although the splitting logic algorithm, as yet, is not implemented in
any tool, we consider it an important part of the application design
process. This presentation provides examples of redesigned methods as well
as before-and-after performance data from the production system.


12 февраля
2014

(среда 17-20 каб. А.Н. Терехова)

Баклановский Максим Викторович, Луцив Дмитрий Вадимович
RSA на JavaScript для веб-приложений

В докладе будут разобраны:

- криптосистема RSA;
- способы выполнения операции "возведение в степень по модулю";
- некоторые алгоритмы арифметики многократной точности;
- исполняющие системы JavaScript.

Основная часть доклада - это сравнительный анализ различных реализаций
(в т.ч. авторской) операций длинной арифметики на JavaScript.

Авторы ставят своей целью демонстрацию вычислительных возможностей
современных компьютеров (не только на примере решения разбираемой задачи)
и впечатляющих успехов, достигнутых в последнее время разработчиками
браузеров при реализации JIT-компиляции.


27 ноября
2013

(среда 17-20 каб. А.Н. Терехова)

prof. Kari Smolander (LUT, http://karismolander.net)
Approaches to Software Engineering as Human Activity

Software Engineering has been conventionally approached from the viewpoint of tools and methods that aid in solving computational problems. Recent experiences in using so-called agile methods have however emphasized, instead of computation and formal methods, the importance of teamwork and communication in software development success. The lecture will discuss of what kind of research approaches are needed to understand and develop software engineering as a human endeavor. A classification of research approaches will be presented and the role of theory in studying development practices discussed.


20 ноября
2013

(среда 17-20 каб. А.Н. Терехова)

Зеленчук Илья Валерьевич
Открытый каталог исследовательских проектов кафедры

Какие исследовательские проекты есть на кафедре или лаборатории, в каком они состоянии, какие есть задачи, курсовые работы и результаты прошлых лет? Эти и другие подобные вопросы периодически возникают у студентов и преподавателей нашей кафедры. Частично ответить на них можно зайдя на сайт кафедры, который содержит информацию о прошлом. Более новую информацию можно узнать на предзащите и защите курсовых и квалификационных работ. Редкий, трудоемкий процесс.

Месяц назад мы начали бета-тестирование ресурса UniProj (http://uniproj.ru), его цель - увеличить информативность научной деятельности кафедры.

На семинаре планируется рассказать о проекте, что стало причиной его появления и как он должен решить поставленную цель.


14 ноября 2013
(четверг 17-20 каб. А.Н. Терехова)

проф. Граничин Олег Николаевич, Баклановский Максим Викторович, Ханов Артур Рафаэльевич
Новостная авторизация

Приложения небольших размеров всё чаще остаются без сопровождения - обычно их разработчики ссылаются на недостаток времени. При этом значительная часть работ по сопровождению таких программ может быть автоматизирована и даже стать частью системы обслуживания ПО операционными системами. В первую очередь это касается сбора информации о работе утилиты - примеры её успешного использования, сообщения об ошибках в её работе, описания её особенностей. Вся эта информация требует серьёзных затрат времени при ручной обработке, но может быть организована и формализована таким образом, что её использование можно будет легко автоматизировать. Т.е. программа отделяется от своего разработчика и начинает "жить своей жизнью", "делать карьеру". При этом она совсем не обязана забывать своего родителя - он может получать информацию о её деятельности в уже обработанном виде и использовать её для разработки новых версий своей программы.

Исследовать возможности построения таких эксплатационных схем требуют разработки различных протоколов обмена сообщениями между системами, использующими или собирающимися использовать различные небольшие утилиты. Сообщения должны учитывать мнения пользователей в виде рейтингов и комментариев к ним, но при этом должны обслуживаться и сообщения технического характера, на основе анализа которых могут быть ретроспективно изучены и формально оценены особенности той или иной программы. Ясно, что одних внешних наблюдений за работой программ для решения задач наблюдения и оценки их работы будет недостаточно, т.е. в эту работу должны быть вовлечены сами программы, а значит и их разработчики. Следовательно, система обмена сообщениями должна быть достаточно простой, чтобы её включение в  разработку утилиты не перевесило затраты разработчика на её последующее сопровождение традиционными ручными методами.

Легко спрогнозировать, что сообщений о работе программ будет настолько много, что даже в неболшом круге доверия распределённой системы их сохранение для последующей обработки может со временем стать задачей сложной и дорогой для реализации. В этой связи, необходимо сделать обработку сообщений "на лету", т.е. обработку небольших порций сообщений, не допуская таким образом накопления больших архивов сообщений. Значительная часть оригинальных сообщений будет уничтожаться (не будет сохраняться) после обработки, и это можно очень эффективно использовать для решения задач аутентификации приложений. Необходимость аутентификации вытекает из таких распространённых криминальных практик, как подмена программ или их частей с целью добавления функциональности криминального характера. Традиционные методы проверки целостности программ (вычисление контрольных сумм и т.п.) не смогут больше использоваться, поскольку программа, делающая карьеру, формирующая своё "резюме", будет с неизбежностью менять себя или какую-то свою часть. В этой ситуации мы можем обязать программу запоминать не только информацию о себе, но и какую-то часть информации из сообщений других приложений, работающих в том же круге доверия. Проверять эти знания мы можем либо постоянно с кокой-то неперегружающей систему периодичностью, либо после периодов продолжительного отсутствия программы в круге доверия, либо в случае резкого  изменения характеристик её работы. Выполняемая таким образом аутентификация программы не будет давать 100% уверенности в полученном результате, но зато высвободит колоссальный человеческий и вычислительный ресурс, выполняющий сегодня более точную аутентификацию, и, самое главное, позволит расширить область контроля (пусть и не 100-процентного) до таких величин, которые совершенно недоступны традиционным точным методам в силу заведомого недостатка необходимых ресурсов.

Предлагаемая архитектурная концепцтя имеет авторское (М.В. Баклановский) навание - новостная авторизация. Описанная концепция построения работы с приложениями:
1) принципиально нова;
2) актальна в условиях стремительно растущего числа малых вычислительных устройств;
3) требует глубокого теоретического изучения;
4) нуждается в прототипирований с последующей апробацией.

В рамках  НИР по созданию адаптивной мультиагентной операционной системы реального времени (руководитель - проф. О.Н. Граничин) ставится задача разностороннего изучения концепции новостной авторизации, её детализации и спецификации, разработки новостной исполняющей подсистемы для соременных ОС и апробации всей схемы на примере комплекса приложений-агентов.

Материалы к докладу:
http://www.math.spbu.ru/user/gran/soi9/granichin9.pdf


11 сентября 2013
(среда 17-20 каб. А.Н. Терехова)

Николаев Сергей Николаевич
Модификация модели масс-с-пружинками для моделирования операции помещения имплантата под мягкие ткани

В докладе будут вынесены на предварительную защиту результаты работы, выполняемой С.Н.Николаевым для получения степени кандидата технических наук по специальности 05.13.11 - Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей. Проект, в котором участвует автор доклада, представляет собой клиент-серверный программный комплекс, помогающий хирургам при проведении операций. Целью работы являлась разработка модуля, реализующая хирургическое моделирование операции помещения имплантата под мягкие ткани с помощью алгоритмов, основанных на законах механики. В рамках работы была модифицирована модель масс-с-пружинками, для моделирования анизотропной нелинейной деформации растяжения и коэффициента Пуассона. В докладе будут представлены архитектура разработанного модуля, способ моделирования операции, модификация масс-с-пружинками с графиками измерений и сравнение результатов моделирования с реальными послеоперационными моделями.

Действия с Документом