Номер за сентябрь открывается статьей «Цифровые двойники: от концепций до промышленной эксплуатации» (Digital Twins: From Conceptual Views to Industrial Applications in the Electrical Domain), подготовленной соавторами во главе с Джованной Димарцо Серугендо (Giovanna Di Marzo Serugendo). В материале приводится обзор концептуальных основ парадигмы цифровых двойников, описывается программное обеспечение для их реализации, анализируется использование цифрового близнеца на протяжении всего жизненного цикла оригинала, обсуждается пример для электроэнергетической отрасли.

Публикацию «Цифровой двойник беспилотного автомобиля: практическая парадигма разработки системы автономного вождения» (Autonomous Vehicles Digital Twin: A Practical Paradigm for Autonomous Driving System Development) подготовили Бо Юй (Bo Yu) и соавторы. По их оценке, сейчас процесс разработки систем беспилотного вождения сдерживается из-за ограниченных возможностей проведения натурных испытаний в реальных условиях. В статье описывается опыт создания комплексной максимально точной репрезентации физической среды, уменьшающей потребности в испытаниях. Первый опыт применения такой среды показал, что цифровой двойник позволяет на порядки повысить эффективность разработки.

Авторы статьи «Что в машинном обучении можно перенять у принципа модульности программного обеспечения» (What Machine Learning Can Learn From Software Modularity) Питер Крайнс (Peter Kriens) и Тим Вербелен (Tim Verbelen) отмечают, что сегодня все больший объем функциональности реализуется уже не с помощью кода, а путем обучения моделей на огромных выборках данных. Правда, при этом возникают сложности, связанные с управлением такими моделями и их вводом в рабочую эксплуатацию. Приводится обзор существующих на сегодня инструментов и методов, позволяющих управлять сложными программными системами на базе моделей машинного обучения.

Аттила Кертес (Attila Kertesz) в статье «Блокировка цепочки: программные средства борьбы с COVID-19» (Block the Chain: Software Weapons of Fighting Against COVID-19) признает, что приложения для отслеживания контактов, соблюдения социальной дистанции и «паспорта вакцинации» из-за недоверия к ним не пользовались популярностью. По мнению автора, причины — в централизованном характере таких приложений, отсутствии знаний о том, как они работают и защищают конфиденциальность, а также проблемах с интероперабельностью. В качестве решения описывается архитектура проверки достоверности и отслеживания источников информации на основе блокчейна, работающего с использованием облачных и «туманных» вычислений. Отмечается, что возможность масштабирования такой архитектуры подтверждена при моделировании.

В публикации «Граничные функции в виде сервиса с сохранением состояния» (Stateful Function as a Service at the Edge) авторы во главе с Карло Пулиафито (Carlo Puliafito) описывают расширение парадигмы функций в виде сервиса (FaaS) с возможностью чередовать локальное и удаленное сохранение состояния функции. Показано, что благодаря этому возможно создание эффективных систем машинного обучения реального времени за счет оптимального использования ресурсов граничных узлов и уменьшения хвоста распределения задержек (tail latency).

Заключительную статью выпуска, «Внутрисетевые вычисления с граничными функциями в виде сервиса» (In-Network Computing With Function as a Service at the Edge), опубликовали Клаудио Чиконетти (Claudio Cicconetti) и соавторы. Тема — разгрузка пользовательских устройств от вычислительных задач путем их переноса на граничные узлы с соответствующими возможностями обработки. Авторы отмечают увеличение популярности бессерверных вычислений в облаке, обусловливающее рост использования FaaS, и приводят обзор вариантов реализации FaaS с сохранением состояния.

Основная тема октябрьского номера журнала Computer — цепочки поставки программного обеспечения (software supply chain, SSC). Такая цепочка представляет собой последовательность событий, необходимых для анализа, проектирования и предоставления программных сервисов и продуктов. Некоторые процессы в SSC похожи на традиционные цепочки поставок, в том числе аутсорсинг, риск-анализ и управление взаимоотношениями. Но есть и специфические задачи, решение которых может вызывать сложности. Эффективная, оптимизированная SSC критически важна и для организации, и для ее клиентов.

SSC требует обеспечивать соответствие разрабатываемого кода важнейшим требованиям ПО, особенно учитывая, что злоумышленники находят способы компрометации инструментов и пакетов с открытым кодом, применяемых разработчиками. С ростом масштаба проекта возникают потребности в управлении средствами и процессами разработки для выполнения многочисленных функциональных и нефункциональных требований, в привлечении большого числа разработчиков и внедрении особых моделей поставки, в связи с чем еще больше возрастает сложность управления качеством и безопасностью ПО.

SSC также охватывает процессы маркетинга, сбыта и работы с ретейлерами, требующие интеграции и управления. Если ПО поставляется в несколько стран, возникают дополнительные сложности, связанные с соблюдением требований регуляторов, локализацией и уязвимостями.

Выпуск открывает статья Эммануэль Бучиккио (Emanuele Buchicchio) и соавторов «Невидимые атаки против цепочки поставок на основе троянского исходного кода» (Invisible Supply Chain Attacks Based on Trojan Source). Троянский исходный код — эксплойт, использующий поддержку двунаправленного письма в Unicode для отображения кода иным образом, чем он выполняется в реальности. Это относительно «свежая» брешь, обнаруженная в 2021 году. В публикации описываются известные на сегодня атаки Trojan Source, в том числе два новых варианта, связанных с внедрением эксплойта в конфигурационные файлы и код Java. Перечисляются практические рекомендации по защите.

Публикацию «Многомиллиардная цепочка поставки ПО Ethereum» (The Multibillion Dollar Software Supply Chain of Ethereum) подготовили Сесар Сото-Валеро (Cesar Soto-Valero) и др. Она посвящена анализу цепочки поставок клиентских узлов сети Ethereum, реализованных на Java, а также трудностям сопровождения и защиты этого блокчейна.

Алессандро Чилардо (Alessandro Cilardo) и соавторы подготовили статью «Виртуализация на многопроцессорных системах на кристалле: ключевая парадигма для промышленного Интернета вещей» (Virtualization Over Multiprocessor Systems-on-Chip: An Enabling Paradigm for the Industrial Internet of Things). По убеждению авторов, для промышленного IoT следующего поколения понадобится умное оборудование с высокой степенью связности и собственными интеллектуальными функциями, работающее в автономном режиме. Ключевым компонентом таких устройств станут системы на кристалле с комплексной поддержкой виртуализации. В статье описывается эталонная архитектура «готового к виртуализации» узла промышленного IoT.

В статье «Синтез АСУТП: соединяя теорию и практику» (Supervisor Synthesis: Bridging Theory and Practice) Ван Фоккинг (Wan Fokking) и др. обсуждают текущее развитие предложенного еще в 1980-х годах метода автоматического проектирования диспетчерских контроллеров на основе модели заводской установки и ее требований к управлению. Описываются современные разработки, благодаря которым стало возможным применять этот метод к более крупным системам.

Завершает номер статья Драги Кимовски (Dragi Kimovski) и др. «Децентрализованное машинное обучение для интеллектуальных медицинских систем в вычислительном континууме» (Decentralized Machine Learning for Intelligent Health-Care Systems on the Computing Continuum). По оценке авторов, нынешние системы электронных медицинских карт не обеспечивают прозрачно работающих средств поддержки диагностики, медицинских исследований и механизмов использования данных, полученных с помощью диагностической техники. Обсуждаются возможности создания интеллектуальных систем ведения истории болезни в распределенных реестрах с функциями машинного обучения, которые позволяли бы эффективнее извлекать знания из медицинских данных.

Темы ноябрьского выпуска — образование и безопасность. Заглавную публикацию «Переход от традиционного преподавания технических предметов к практическому электронному обучению» (Changing Landscape of Technical Education Pedagogy From Traditional to Practical e-Learning) Анубха Гупта (Anubha Gupta) и соавторы подготовили по результатам опросов студентов и преподавателей публичных онлайн-курсов. Описывается модель практического электронного обучения, дополняющая обычное онлайн-обучение техническим предметам, обсуждается опыт внедрения такой модели.

Коннор Фриц (Connor Fritz) и др. подготовили статью «Проект moveSMART: преподавание физкультуры в начальных классах с элементами вычислительного мышления» (Project moveSMART: When Physical Education Meets Computational Thinking in Elementary Classrooms), посвященную идеям одновременного физического развития школьников и обучения основам компьютерной науки в игровой форме.

В статье Бена Насси (Ben Nassi) и соавторов «Оптическая реконструкция речи, излучаемой настольными колонками» (Optical Speech Recovery From Desktop Speakers) речь идет о возможности использования излучения светодиодных индикаторов питания для тайного получения конфиденциальной информации, например, содержания виртуальных собраний. Показана корреляция между звуком колонки и интенсивностью свечения индикатора — как утверждается, похожая уязвимость присутствует в миллиардах устройств, выпускаемых по всему миру. Обсуждаются меры защиты.

Группа авторов во главе с Уэлисоном Жан-Лопесом душ Сантушем (Uelison Jean Lopes dos Santos) опубликовала обзор актуального положения дел в области методов непрерывной и адаптивной контекстно-зависимой аутентификации. В их статье «Тенденции идентификации и непрерывной аутентификации пользователей» (Trends in User Identity and Continuous Authentication) рассматривается подход, позволяющий собирать метрики профилирования пользовательского поведения с помощью классификаторов для непрерывного машинного обучения. Приводится таксономия признаков, которые могут составлять пользовательский контекст для целей аутентификации.

Хуанхо Перес-Санчес (Juanjo Perez-Sanchez) и др. опубликовали обзор «Сертификации DevOps для профессионалов ИТ». Отмечая потребность в методах оценки уровней навыков претендентов на должности, связанные с DevOps, и вероятные трудности с выбором подходящих сертификаций для специалистов, авторы приводят советы и рекомендации для различных ситуаций.

Заключительная публикация выпуска — «Конвейеры больших данных в вычислительном континууме: подключение темных данных» (Big Data Pipelines on the Computing Continuum: Tapping the Dark Data) — подготовлена Думитру Романом и соавторами. Подчеркивается важность использования конвейеров больших данных для работы с «темными данными», которые собираются и сохраняются предприятием, но нигде не задействуются. Предполагается, что новые возможности управления конвейерами больших данных из разрозненных и непроверенных источников можно получить с помощью «вычислительного континуума» — распределенной среды, объединяющей облачные сервисы с туманными и граничными вычислениями, которая характеризуется быстрой обработкой данных вблизи источника. В статье также приводится описание жизненного цикла конвейера больших данных.

Александр Тыренко (shoorah@osp.ru) — независимый автор (Москва).