Компьютерная АзияНаиболее интересным исследовательским и производственным проектам в области высоких технологий, выполняемым в Китае, Японии и Сингапуре, посвящено шесть статей июньского номера Computer. Приглашенными редакторами являются Карл Чанг (Carl Chang), Владимир Гетов (Vladimir Getov) и Келвин Сунг (Kelvin Sung). Их вводная заметка называется «Компьютерные технологии в Азии: подборка показательных примеров» (“Computing in Asia: A Sampling of Recent Success Stories”).

Развитие компьютинга в Азии длится многие годы, однако если в высокоразвитых странах, таких как Япония, повсюду имеются вычислительные системы и хорошо подготовленные компьютерные специалисты, то в развивающихся странах компьютерная инфраструктура менее концентрирована. Насколько разнообразны люди, языки и культуры Азии, настолько же различаются виды азиатской компьютерной деятельности. Частично по причине относительной незрелости традиционной ИТ-инфраструктуры, экономикам азиатско-тихоокеанских стран может быть близка проблематика исследований, связанных с переходом к использованию парадигмы облаков. Хорошей аналогией является быстрое развитие инфраструктуры высокоскоростных железных дорог в Китае — несмотря на наличие финансовых проблем и политических разногласий, возникают благоприятные возможности для энергичного решения родственных задач. Однако общему развитию ИТ-индустрии в Азиатско-Тихоокеанском регионе может повредить плохая согласованность правовых и нормативных баз разных стран.

Хорошо известно, что Китай стал крупнейшим производителем электронных устройств, а феноменальный подъем исследовательской работы в Пекинском институте генетики способствовал формированию плодотворной компьютерной среды в Азии, основанной на более низких ценах и наличии огромных человеческих ресурсов по сравнению с развитыми странами. К числу других примеров относится то, что в 2011 году наиболее быстрыми суперкомпьютерами были японская система K Computer и китайская Tianhe-1A.

Первая статья тематической подборки написана Хонгом Меем (Hong Mei), Гангом Хуангом (Gang Huang) и Тао Ксаем (Tao Xie) и называется «Internetware: парадигма построения программного обеспечения для Интернета» (“Internetware: A Software Paradigm for Internet Computing”). Парадигма построения ПО описывает модель программного обеспечения и правила его конструирования с позиций инженеров-программистов. В этой модели специфицируются формы, структуры и поведение элементов программы, а также способы их взаимодействия.

Как показано на рис. 1, совместная работа элементов программы обычно основывается на предопределенных или динамических взаимодействиях элементов. В структурной парадигме элементами являются процедуры, и взаимодействия происходят путем использования предопределенных вызовов процедур. В объектно-ориентированной парадигме объекты взаимодействуют путем обмена сообщениями. В парадигме компонентного программирования компоненты взаимодействуют через коннекторы. В сервисной парадигме разные сервисы могут взаимодействовать для удовлетворения общих требований с использованием одного из нескольких допустимых стилей взаимодействия. Однако в среде Интернета требования часто бываю нечеткими или даже неопределенными до начала выполнения совместной работы. Например, для обработки ситуации возникновения эпидемии свиного гриппа требуется кооперация различных организаций и отдельных элементов программного обеспечения для различных приложений: авиалиний, отелей, больниц и операторов мобильной связи. Аналогичные сценарии возникают при возникновении других чрезвычайных ситуаций (например, землетрясений) и проведении крупных общественных мероприятий (например, Олимпийских игр). Для обработки подобных ситуаций требуется новая технология, которая может поддерживать кооперацию элементов программного обеспечения по необходимости. Китайские исследователи предложили парадигму Internetware, обеспечивающую набор технологий для разработки приложений, которые могут удовлетворять требованиям, возникающим в среде Интернета. В соответствии с этой парадигмой приложения получают свойства автономности, способность к кооперации, ситуационности, эволюционности и надежности.

 

Компьютерная Азия
Рис. 1. Парадигмы, допускающие совместную работу элементов программного обеспечения

 

Дальнейшая статья называется «Компьютерные системы для автомобиля следующего поколения» (“Computing for the Next-Generation Automobile”) и написана Микио Аоямой (Mikio Aoyama). Автомобильная индустрия стала мультидисциплинарной областью: механической, компьютерной, программной, коммуникационной и энергетической (рис. 2). При повышении требований к безопасности, сокращению объема выбросов углекислого газа, снижению энергопотребления, к поддержке сетевой связности и простоте использования можно ожидать, что объем автомобильного встроенного программного обеспечения будет возрастать экспоненциально. Настало время совместной работы разработчиков программного обеспечения и автомобильных инженеров.

 

Компьютерная Азия
Рис. 2. Автомобильные компьютерные системы. Блок электронного управления обычно содержит от 5 млн до 10 млн строк встроенного кода, а система навигации добавляет еще столько же

 

Авторами статьи «Компьютеризованное аудиовизуальное обучение языкам» (“Computer-Assisted Audiovisual Language Learning”) являются Лижуан Ванг (Lijuan Wang), Яо Киан (Yao Qian), Метью Скотт (Matthew Scott), Ганг Чен (Gang Chen) и Фрэнк Сунг (Frank Soong). По ряду причин в Восточной Азии растет потребность в обучении населения английскому языку, что в наибольшей степени ощущается в Китае, в котором быстрее всех других стран развивается экономика и имеется больше всего пользователей Интернета. Массовая потребность в инструментальных средствах поддержки обучения языкам в совокупности с простотой создания Web-приложений дают компьютерным специалистам уникальную возможность для выполнения масштабных экспериментов с новыми компьютеризованными средствами обучения языкам. В частности, становятся возможными новые интересные сценарии — например, ребенок мог бы обучаться у своей любимой телезвезды, которая персонально учит его английскому языку на его мобильном устройстве. Другой подросток мог бы использовать аватар, чтобы рассказывать одноклассникам детективные истории на иностранном языке. Совместное использование крупномасштабной добычи данных в Web и технологий обработки речи («говорящая голова» и поиск по фонетическому сходству) делает подобные сценарии потенциально возможными. Лаборатория Microsoft Research Asia успешно проверила жизнеспособность таких технологий в проекте Engkoo — компьютеризованном аудиовизуальном сервисе обучения иностранным языкам. В Китае этим сервисом ежемесячно пользовалось 10 млн человек. За счет постоянного анализа двуязычных англо-китайских сайтов система поддерживает наиболее свежую терминологию, используемую людьми в повседневной жизни.

Статью «Облака на Тайване» (“Cloud Computing in Taiwan”) написали Вильям Чен-Чун Чу (William Cheng-Chung Chu), Чао-Тун Янг (Chao-Tung Yang), Чи-Вей Лу (Chih-Wei Lu), Чи-Хун Чанг (Chih-Hung Chang), Джуей-Нан Чен (Juei-Nan Chen), Пао-Анн Хсиунг (Pao-Ann Hsiung), Хан-Мин Ли (Hahn-Ming Lee). В 2009 году Тайваньское правительство инициировало Программу развития индустрии облачных вычислений (Cloud Computing Industry Development Program, CCIDP), расширяющую предыдущие проекты E-Taiwan (electronic), M-Taiwan (mobile) и I-Taiwan (intelligent), в которых решались различные проблемы коммуникационной инфраструктуры Тайваня. Целью программы является содействие развитию облачных технологий с позиций предоставления, получения услуг и управления ими. Для выполнения этой программы на Тайване интегрируются правительственные, производственные, академические и исследовательские ресурсы. Имея солидную базу выпуска аппаратных средств, Тайвань стремится перейти от производства компонентов (например, серверов и средств хранения данных) к построению экологически чистых решений полного цикла для облачных ЦОД. Поскольку индустрия программного обеспечения на Тайване развита относительно слабо, при разработке систем облачных вычислений тайваньские специалисты в основном полагаются на использование свободного ПО.

Вин-Кин Сун (Wing-Kin Sung) представил статью «Биоинформационные приложения в генетике» (“Bioinformatics Applications in Genomics”). В прошлом ученые из-за большой длины геномов могли анализировать только их части, а сейчас появилось несколько высокоэффективных технологий (в частности, новые методы секвенирования и микроматричный анализ), способных в корне изменить процесс исследования, позволяя получать полный геномный профиль, из любой части которого впоследствии можно добывать информацию. Однако при всей своей привлекательности этот подход порождает новые проблемы, и одна из них состоит в том, что получаемые наборы данных слишком велики — их объем измеряется в терабайтах. Потребность в средствах извлечения информации из таких огромных наборов данных привела к развитию биоинформатики, мультидисциплинарной области исследований, в которой интегрируются знания из сферы биологии, медицины, статистики и компьютерной науки.

Осознавая потенциальные возможности применения этого подхода, ученые из Национального Сингапурского университета и Наньянского технического университета совместно с исследовательским центром Biopolis начали работу по поиску путей совершенствования генетики на основе мультидисциплинарного сотрудничества. Эта группа применяет методы генетики в областях биологии стволовых клеток, биологии злокачественных новообразований, инфекционных болезней и генетики человека. Для выявления фундаментальных биологических законов исследователи изучают сравнительную генетическую историю азиатских народов. Кроме того, они помогают своей стране решать насущные практические проблемы (например, содействуют борьбе с вирусными пандемиями).

Последняя статья тематической подборки написана Женью Жангом (Zhenyu Zhang), В. К. Ченом (W. K. Chan) и Т. Х. Це (T. H. Tse) и называется «Поиск ошибок на основе только прогонов с ошибками» (“Fault Localization Based Only on Failed Runs”). Если при выполнении части программы, содержащей ошибки, встречается ошибочный код, то внутреннее состояние программы может стать некорректным, а ошибка может распространяться в другие состояния программы. Если такие операторы породят результаты, поддающиеся наблюдениям, то такой прогон будет явно ошибочным. Разработчики планируют процесс отладки с целью локализации ошибочного кода, исправления ошибок и подтверждения его правильности. Однако этот процесс был и остается весьма трудоемким, причем основной трудностью принято считать локализацию ошибок. В ходе исследований, выполненных в Азии, удалось усовершенствовать автоматическую локализацию ошибок. В современных практических методах обычно используется комбинация ошибочных и безошибочных прогонов программ, однако и в безошибочном прогоне может выполняться ошибочный код, не приводящий к возникновению ошибочных наблюдаемых результатов. Авторы статьи предлагают эффективный метод FOnly, позволяющий статистически локализовать ошибочный код на основе только ошибочных прогонов.

Вне тематической подборки опубликованы две крупные статьи. Статья «Почему ФБР не может создать систему управления делопроизводством?» (“Why the FBI Can’t Build a Case Management System”) представлена Джеромом Израилем (Jerome Israel). С 2001 по 2004 год ФБР потратило 171 млн долл. на разработку неудавшейся системы Virtual Case File, а сейчас бьется над 451-миллионным проектом Sentinel, шансы на успешное завершение которого с полным удовлетворением исходных требований падают день ото дня. План состоял в том, чтобы автоматизировать работу с бумажными документами, выполняемую специальными агентами ФБР. Их ожидания дважды не оправдались, и они вынуждены использовать методы работы с документами, которые не изменились со времени Эдгара Гувера. Как это могло случиться с крупнейшей в мире правоохранительной организацией? Что с этим можно сделать? Многие причины совсем не новы — это обычная история, описанная еще Фредериком Бруксом в «Мифическом человеко-месяце». Но, кроме того, при разработке Sentinel встретились сложные технические проблемы, причем некоторые из них были унаследованы от предыдущего проекта Virtual Case File. Разработчики были настолько озабочены тем, чтобы уложиться в бюджет и соблюсти график, что не нашли времени для решения этих проблем. К тому же проект был слишком большим, слишком сложным и неуправляемым для организации с минимальным техническим опытом. К сожалению, ФБР не исключение — многие федеральные организации затевают крупные ИТ-проекты и попадают впросак. Это не должно продолжаться. В эпоху бюджетного дефицита правительственные компьютерные системы должны создаваться по-другому. В статье приводятся размышления и предложения относительно нового возможного подхода.

Последняя статья номера — «Ретроспектива методов управления доступом на основе ролей» (“Role-Based Access Control in Retrospect”) — написана Вирджинией Франквейра (Virginia Franqueira) и Роелом Вирингой (Roel Wieringa). Появившиеся в 90-е годы методы управления доступом на основе ролей (Role-Based Access Control, RBAC) образовали одну из наиболее часто обсуждаемых и исследуемых моделей управления доступом. Проведенные в 2010 году исследования показывают, что в организациях, насчитывающих более 500 служащих, половина из них хотела бы, чтобы их права доступа обрабатывались на основе ролей. Подход RBAC стал основой сотен теоретических исследований, исследовательских прототипов и учебников. После принятия в 2004 году стандарта ANSI RBAC соответствующие средства были включены во многие коммерческие системы. Например, в менеджере авторизации Microsoft Authorization Manager возможности RBAC поддерживаются для Windows Server 2008, а в SE Linux допускается наличие уровня RBAC между интерфейсом пользователя и базовым механизмом контроля доступа на основе проверки типов процессов и файлов. Средства RBAC содержатся в модуле управления учетной информацией SAP NetWeaver Identity Management, интегрируемом с SAP Business Suite. Использование RBAC рекомендуется регуляторами, например в законе HIPAA. Тем не менее, по мнению некоторых экспертов, в большинстве организаций модель RBAC не реализуется, что побудило авторов написать обзор текущего состояния RBAC, чтобы помочь практикам оценить применимость модели в своих организациях и выделить направления, в которых требуются дальнейшие исследования для совершенствования модели.

Настоящее и будущее дополненной реальности

На тему дополненной реальности (Augmented Reality, AR) в июльском номере публикуется полноценная тематическая подборка, приглашенным редактором которой является Оливер Бимбер (Oliver Bimber). Его вводная заметка называется «Что реально можно сказать о дополненной реальности?» (“What’s Real About Augmented Reality?”). Хотя исследования в области дополненной реальности начались еще в 60-х годах, требуемого уровня развития технологии удалось достичь только спустя почти 50 лет. За это время исследователи решили много технических проблем, обеспечив наконец практический доступ к этому пользовательскому интерфейсу. И если ранние исследования в области AR ориентировались на использование шлемов-дисплеев и ранцевых компьютеров, то сегодня в этой области применяются самые разные устройства, включая камерофоны и другие портативные устройства, развитые системы «проектор-камера» и специализированные профессиональные устройства, такие как рентгеновские сканеры. Эта эволюция сделала возможным применение AR в повседневной жизни.

Что же можно сказать о дополненной реальности? Какую роль в жизни людей она играет сегодня и какое влияние потенциально окажет на общество в будущем? Появятся ли революционные приложения AR или мыльный пузырь этой технологии в конце концов лопнет? Сегодня области, в которых технология AR успешно применяется, включают развлечения, обучение, рекламу и маркетинг, а также медицину. Что будет дальше?

Первая регулярная статья тематической подборки называется «Повсеместно доступный интерфейс на основе портативной технологии дополненной реальности» (“Anywhere Interfaces Using Handheld Augmented Reality”) и написана Микаелем Гервицем (Michael Gervautz) и Дитером Шмальстигом (Dieter Schmalstieg). У AR имеются важные приложения в области видеоигр, интерактивного маркетинга и рекламы, учебных пособий и практических руководств, строительства и эксплуатации, а также навигации. Однако для реализации полного потенциала необходимо преодолеть некоторые технические трудности. Технологии мобильных устройств быстро развиваются, но в них до сих пор воспроизводятся многие черты традиционных настольных компьютеров и поддерживаются ограниченные возможности обработки и хранения данных. Кроме того, мобильным устройствам свойственны эргономические ограничения (например, небольшой размер экрана), что затрудняет разработку приемлемых интерфейсов. Потребность в определении точного местоположения пользователя ограничивает условия успешного применения AR. Наконец, приложения, основанные на AR, не должны приводить к переизбытку информации, запутывающей, а не информирующей пользователей.

В статье описываются разработки последних лет в области портативной технологии AR. Упор делается на аспекты определения местоположения, трекинга, взаимодействия с пользователями и визуализации. Приводится несколько примеров, иллюстрирующих потенциальные возможности и важность приложений AR.

Статью «Дополненная реальность на основе проекционной техники в тематических Дисней-парках» (“Projection-Based Augmented Reality in Disney Theme Parks”) представили Марк Майн (Mark Mine), Дэвид Роуз (David Rose), Бей Янг (Bei Yang), Йероэн ван Бар (Jeroen van Baar), Ансельм Грюндхефер (Anselm Grundhöfer). Сотрудники компании Walt Disney Imagineering используют множество инструментальных средств для создания альтернативных реальностей в тематических Дисней-парках. История, музыка, искусство и архитектура объединяются с наукой и передовой технологией, чтобы можно было пригласить гостей в «мир прошлого, будущего и фантазии». В последнее время работники Walt Disney Imagineering начали исследовать подходы к объединению диснеевских креативности и артистизма с передовой проекционной технологией и компьютерной графикой (рис. 3). В статье описываются направления этих исследований, в результате которых создано несколько слабо связанных методов, относящихся к категории дополненной реальности на основе проекционной техники. В работе участвуют «имидженеры», а также ученые и инженеры из швейцарской лаборатории Disney Research Zürich.

 

Компьютерная Азия
Рис. 3. Сцена в нормальном комнатном освещении (а), с проекционным дополнением (б). Техника, примененная к персонажам аттракциона «Страшные приключения белоснежки» (в)

 

Авторами статьи «Дополненная реальность в публичных местах: музей естественной истории, Лондон» (“Augmented Reality in a Public Space: The Natural History Museum, London”) являются Аилса Берри (Ailsa Barry), Джонатан Траут (Jonathan Trout), Пол Дебенхэм (Paul Debenham) и Грехэм Томас (Graham Thomas). В 2009 году в Музее истории отечества в Лондоне открылась студия Аттенборо — современный мультимедийный комплекс, размещенный в новом Дарвиновском центре и позволяющий использовать многочисленные перспективные технологии новых типов восприятия. В студии установлены проекционные экраны, а каждому зрителю предлагается сетевой мобильный компьютер с сенсорным экраном и Web-камерой.

Новый комплекс позволил музейным работникам создать 45-минутный интерактивный фильм «Как ты думаешь, кто ты есть на самом деле?» (“Who Do You Think You Really Are?”), в котором используется технология дополненной реальности для разъяснения сложной теории эволюции. Первая реализация AR получилась очень занимательной, и, по отзывам посетителей, дополненная реальность помогает лучше понимать и усваивать сложную информацию.

Нассир Наваб (Nassir Navab), Тобиас Блюм (Tobias Blum), Лейджин Ванг (Lejing Wang), Асли Окур (Asli Okur) и Томас Вендлер (Thomas Wendler) — авторы статьи «Первые внедрения дополненной реальности в операционных залах» (“First Deployments of Augmented Reality in Operating Rooms”). В 90-е годы появились первые прототипы систем дополненной реальности, предназначенных для использования в медицине, а сегодня наибольшее внимание исследователей вызывают вопросы калибровки и синхронизации систем, трекинга и рендеринга в реальном времени и т. д. Полученные решения удовлетворяют требованиям различных приложений. Однако при разработке систем AR для нужд медицины по-прежнему приходится сталкиваться с тремя основными проблемами: корректность восприятия виртуальных данных в реальном мире; интеграция систем AR в комплексные медицинские потоки работ; отсутствие необходимой подготовки у медицинских специалистов для создания приложений AR, поддерживающих диагностику и лечение. В статье описываются основные черты трех медицинских систем, разработанных в Мюнхенском техническом университете: Freehand SPECT (однофотонная эмиссионная компьютерная томография), CamC (рентгеновское устройство с рамой C-типа, дополненное камерой) и Mirracle (волшебное зеркало на основе AR, рис. 4).

 

Компьютерная Азия
Рис. 4. Система Mirracle создает иллюзию того, что пользователь может смотреть внутрь своего тела

 

Последняя статья тематической подборки называется «Дополненная реальность в учебном классе» (“Augmented Reality in the Classroom”). Ее авторы — Марк Биллингхарст (Mark Billinghurst) и Андреас Дюнзер (Andreas Dünser). AR помогает понимать сложные явления благодаря обеспечению визуального и интерактивного восприятия, в котором объединяется реальная и виртуальная информация. При использовании AR разработчики могут наложить виртуальную графику на реальные объекты, позволяя пользователям взаимодействовать с цифровым контентом путем физических манипуляций. В результате более эффективно демонстрируются пространственные и временные понятия, а также концептуальная взаимосвязь реальных и виртуальных объектов. Например, читая текст и рассматривая двумерные картинки, школьники могут понять, как позиционируется Земля относительно Солнца, но они могут гораздо лучше осознать нюансы расположения Земли при наличии трехмерной визуализации. Динамические процессы представляются в виде анимированных моделей, а непосредственное материальное взаимодействие обеспечивает интуитивный способ взаимодействия с цифровым контентом. Наконец, AR может поддерживать новые формы совместного обучения. Несколько пользователей могут обозревать трехмерные объекты с разных точек обзора, взаимодействуя с объектами и обмениваясь впечатлениями, что делает обучение на самом деле совместным. Однако для более широкого внедрения AR в образовательный процесс исследователям необходимо ответить на ряд важных вопросов: действительно ли применение AR повышает уровень школьного образования, и если это так, то в чем преимущество AR перед другими технологиями обучения?

Для получения ответов на эти вопросы авторы статьи опросили ряд пользователей относительно значимости применения AR в школьном обучении. В целом отзывы были весьма положительными, однако результаты опроса также показывают, что для полного раскрытия потенциала AR в образовательном процессе требуется более глубокий анализ возможностей использования этой технологии в учебных классах.

Вне тематической подборки в июльском номере опубликованы две статьи. Первая из них написана Дэниэлом О’Лири (Daniel O’Leary) и называется «Компьютеризованная политическая борьба с законом PIPA: сражение и приостановка работы сервисов Интернета» (“Computer-Based Political Action: The Battle and Internet Blackout over PIPA”). Протестуя против принятия конгрессом США двух законов — «О защите интеллектуальной собственности» (Protect Intellectual Property Act, PIPA) и «О противодействии онлайн-пиратству» (Stop Online Piracy Act, SOPA), несколько крупных интернет-компаний, включая «Википедию» и Craigslist, 18 января 2012 года приостановили работу своих сервисов в Интернете. Другие компании участвовали в акции протеста по-своему — например, на первой странице сайта Google логотип компании был закрыт черным пятном, при нажатии на которое пользователи попадали на страницу, где могли участвовать в подготовке петиции против законопроектов. Волна критики законопроектов в США и за их пределами привела к тому, что многие американские законодатели, ранее поддерживавшие PIPA и SOPA, изъявили желание внести в законопроекты поправки или полностью их заменить. Скорее всего, ни один из этих законопроектов не будет принят в исходном виде.

Битва вокруг этих законопроектов, в особенности против PIPA, иллюстрирует новую форму компьютеризованной политической борьбы. Инновационные методы политической борьбы с использованием Интернета (включая приостановку работы сервисов, онлайновое голосование и координированный бойкот) оказались эффективнее традиционных подходов типа посылки писем в конгресс или открытых посланий президенту. В частности, использование социальных сетей (в особенности, Twitter и Facebook) сыграло важную роль при формировании оппозиции и для содействия общению между законодателями по поводу PIPA.

Последняя крупная статья номера — «Архитектура безопасности по требованию для облачных вычислений» (“On-Demand Security Architecture for Cloud Computing”) — представлена Джиньенгом Ченом (Jianyong Chen), Янгом Вангом (Yang Wang) и Ксяомином Вангом (Xiaomin Wang). Исследования методов поддержки безопасности в облачной инфраструктуре все еще находятся в начальной стадии. Отсутствуют какая-либо универсальная модель или набор методов. Используемые методы включают изоляцию пользовательских ресурсов для предотвращения распространения вирусных инфекций; использование стороннего аудита для проверки целостности данных, хранимых в облаках; управление доступом на основе атрибутов и семантики данных. Некоторые эксперты рекомендуют применять несколько политик безопасности для аутентификации пользователей, управления учетной информацией и защиты данных. Например, администраторы Amazon протоколируют и подвергают регулярному аудиту все попытки доступа к данным или ОС своих пользователей. Все эти меры направлены на выработку способа обеспечения безопасности по отношению к конкретному виду угроз и несовместимы с облачными сервисами, у которых требования к безопасности иногда весьма различаются. Некоторые сервисы оперируют общедоступной информацией и нуждаются только в базовой безопасности. Другие(например, те, которые поддерживают банковские транзакции) работают с более критичной информацией. На сегодня отсутствует какая-либо единая архитектура безопасности, удовлетворяющая возникающей смеси требований. Традиционный одноуровневый подход к обеспечению безопасности в клиент-серверных системах приводит к неэффективной эксплуатации ресурсов и излишне усложняет использование облачных сервисов.

Для удовлетворения потребности в более гибкой архитектуре защиты авторы статьи предлагают схему обеспечения безопасности по требованию. При этом подходе разные алгоритмы и протоколы безопасности применяются на разных стадиях жизненного цикла данных облачных сервисов: при передаче, при обработке и при хранении. Архитектура позволяет учесть требования к безопасности на каждой из этих стадий, благодаря чему более рационально эксплуатируются ресурсы и упрощается использование сервисов.

Всего доброго, до следующей встречи, Сергей Кузнецов, kuzloc@ispras.ru .