Майский выпуск журнала Computer посвящен применению ИТ для повышения эффективности реагирования на чрезвычайные ситуации. Бедствие может разразиться за считанные мгновения — природная или техногенная катастрофа, случайная или спровоцированная, локальная или охватывающая большую территорию. В работе аварийно-спасательных служб можно задействовать широкий круг ИТ-решений, обеспечивающих интеграцию данных, аутентификацию и приватность, а также обработку естественного языка, визуализацию и прогнозное моделирование. В условиях хаоса ИТ помогают обеспечить своевременный сбор, анализ и распространение надежной информации.
В статье «Информатика экстренных ситуаций: оптимизация действий в условиях чрезвычайных ситуаций» (Emergency Informatics: Using Computing to Improve Disaster Management) Робин Мерфи (Robin Murphy) описывает использование ИТ в контексте наводнения, произошедшего в Техасе 24–26 мая 2015 года. Объем данных, генерируемых в ходе бедствий подобных масштабов, колоссален, причем информация, собранная из социальных СМИ, ненадежна, а одни ведомства не всегда знают о том, какие сведения есть у других, к тому же данные могут быстро устаревать. Все это делает необходимыми исследования в области фильтрации данных, обработки изображений, когнитивных вычислений, планирования и резервирования ресурсов.
Авторами статьи «Оперативный анализ для приоритизации спасательных операций» (Impromptu Crisis Mapping to Prioritize Emergency Response) являются Марко Аввенути (Marco Avvenuti), Стефано Кресци (Stefano Cresci), Фабио дель Винья (Fabio Del Vigna) и Маурицио Тескони (Maurizio Tesconi). Они рассматривают задачу извлечения полезной спасателям контекстной информации из социальных сетей. Поскольку в сообщениях социальных СМИ редко указываются точные географические координаты, для составления отчетов об ущербе и пропавших без вести предлагается метод «геопарсинга» — анализа упоминаний известных мест. Авторы описывают систему, способную быстро идентифицировать и отмечать на карте регионы, пострадавшие сильнее всего.
В публикации «Живая распределенная сенсорная сеть для поисково-спасательных операций» (A Biobotic Distributed Sensor Network for Under-Rubble Search and Rescue) Алпер Бозкурт (Alper Bozkurt), Эдгар Лобатон (Edgar Lobaton) и Михаил Сикитиу (Mihail Sichitiu) описывают гибкую систему обнаружения выживших людей и идентификации опасных мест под разрушенными зданиями. В качестве узлов беспроводной сети предлагается использовать тараканов, оснащенных соответствующей аппаратурой.
Статью «Использование социальных сетей и краудсорсинга для содействия в ликвидации чрезвычайных ситуаций» (Applications of Social Networks and Crowdsourcing for Disaster Management Improvement) написали Лилия Бесалева (Liliya Besaleva) и Альфред Уивер (Alfred Weaver). Они обсуждают, каким образом социальные СМИ и другие технологии Web 2.0 могут использоваться спасателями для связи и получения жизненно важной информации; при этом учитывается, что сведения, быстро тиражируемые множеством сайтов, могут быть неверными. Описывается приложение для взаимопомощи и содействия спасателям, позволяющее передавать сведения о происходящем, проводить медицинскую самодиагностику, вести обновляемый список пунктов первой помощи и хранить сведения о местонахождении и физическом состоянии пользователей.
Главная тема июньского номера журнала Computer — информационная безопасность. С проникновением ИКТ в жизнь людей растет сложность кибератак и повышается роль технологий безопасности, а все новые угрозы требуют новых методов защиты. За последние десять лет грандиозные прорывы в области ИКТ привели к революции в сфере мобильных устройств, облаков, аналитики и социальных сетей. Появились приложения, которые собирают, хранят и обрабатывают Большие Данные: информацию о вещах, событиях, месте, времени. Сегодня идет внедрение Интернета вещей: датчиков, приводов и встроенных компьютеров. Появились «туманные вычисления», выполняемые на периферии систем. Технологии нового поколения автоматизируют процессы во многих областях, от производства и энергетики до здравоохранения и умных городов. Вместе с тем растет значение средств безопасности и защиты гигантских объемов данных.
В статье «Подводные камни настроек безопасности Android» (The Perils of Android Security Configuration) Даниэль Веччиато (Daniel Vecchiato), Марко Виэйра (Marco Vieira) и Элиане Мартинс (Eliane Martins) перечисляют распространенные ошибки конфигурирования мобильной операционной системы и дают рекомендации производителям, пользователям и исследователям по повышению защищенности устройств.
Статью «Безопасность и приватность в мобильной медицине» (Privacy and Security in Mobile Health: A Research Agenda) Дэвид Котц (David Kotz), Карл Гюнтер (Carl A. Gunter), Сантош Кумар (Santosh Kumar) и Джонатан Вейнер (Jonathan Weiner) посвятили направлениям исследований в соответствующей области. Авторы отмечают, что многие задачи кибербезопасности уже решены в других отраслях, поэтому и медицине можно позаимствовать имеющиеся наработки.
В статье «Как пережить кибернетический Перл-Харбор» (How to Survive a Cyber Pearl Harbor) Рональд и Терренс Луи (Ronald Loui, Terrence Loui) обсуждают стратегии защиты от крупномасштабных кибератак, проводя параллели с нападением на Перл-Харбор 7 декабря 1941 года. Отмечается стратегическая важность быстрого восстановления работоспособности основных систем, хотя бы на ограниченной мощности, а также необходимость обучения персонала разных отделов эффективному взаимодействию после непредвиденной кибератаки.
В статье «Конкурс DARPA среди Twitter-ботов» (The DARPA Twitter Bot Challenge) В.С. Субрахманьян (V.S. Subrahmanian) и группа авторов рассматривают крупномасштабные атаки, осуществляемые с целью повлиять на общественное мнение путем распространения с помощью ботов провокационной информации в социальных СМИ. Описывается конкурс агентства DARPA, в котором участники должны были отличить таких ботов от реальных пользователей в Twitter. Приводятся методы, задействованные командами, которые добились лучших результатов.
Последняя публикация номера — «Метаморфное тестирование информационной безопасности» (Metamorphic Testing for Cybersecurity), авторами которой являются Tсун Юэ Чэнь (Tsong Yueh Chen), Фэй Чин Ко (Fei-Ching Kuo), Вэньцзюань Ма (Wenjuan Ma), Вилли Сусило (Willy Susilo), Дейв Тоуи (Dave Towey), Джеффри Воас (Jeffrey Voas) и Чжи Цюань Чжоу (Zhi Quan Zhou), посвящена обеспечению качества ПО с точки зрения защищенности от уязвимостей. Показано, что с помощью методов метаморфного тестирования можно успешно распознавать соответствующие ошибки в коде.
Как дальше пойдет развитие принципов, инструментов и методов дизайна пользовательских интерфейсов? Варианты ответа на этот вопрос дают статьи июльского номера журнала Computer. Плохо проработанный пользовательский интерфейс станет слабым местом ИТ-систем, будь то носимый гаджет, «разумная» машина или устройство Интернета вещей. В статьях номера рассматривается ряд оригинальных концепций пользовательских интерфейсов будущего. Например, в публикации «Уютные пользовательские интерфейсы» (Cuddly User Interfaces) Юта Сугиура (Yuta Sugiura), Такео Игараши (Takeo Igarashi) и Масахико Инами (Masahiko Inami) описывают мир «повсеместных вычислений», в котором компьютеры встроены в мягкие вещи: подушки, ковры и т. д. Авторы противопоставляют их традиционным «жестким» интерфейсам и предлагают способы встраивания датчиков и дисплеев в повседневные предметы быта для придания им интерактивности.
В статье «Обучение домашних роботов с помощью графических интерфейсов» (Graphical Instruction for Home Robots) Дайсуке Сакамото (Daisuke Sakamoto), Юта Сугиура (Yuta Sugiura), Масахико Инами (Masahiko Inami) и Такео Игараши (Takeo Igarashi) рассматривают вопрос управления домашними бытовыми роботами. Авторы описывают взаимодействие с негуманоидными роботами различного назначения и приходят к выводу, что обучать их различным операциям лучше всего с помощью интерфейса, основанного на графических репрезентациях домашних предметов и действий, что позволит преодолеть взаимное непонимание.
В статье «Умные сервисы как результат взаимодействия с потребителем» (In Search of Coproduction: Smart Services as Reciprocal Activities) ее авторы — Джон Кэррол (John Carroll) Цзявэй Чэнь (Jiawei Chen), Чиэнь Вэнь Юань (Chien Wen Yuan) и Бенджамин Ханраан (Benjamin Hanrahan) — представляют конценцию «умных» ИТ-сервисов для повседневного использования людьми. «Интеллект» сервисов обеспечивается за счет того, что пользователи сами активно участвуют в их доработке.
Статью «Программирование с образцами для пользовательских интерфейсов систем обработки больших объемов данных» (Programming with Examples to Develop Data-Intensive User Interfaces) написали Дзун Като (Jun Kato), Такео Игараши (Takeo Igarashi) и Масатака Гото (Masataka Goto). Как показывают авторы, в стандартные среды разработки надо встроить средства визуализации готовых образцов массивов информации, собранной с датчиков, что упростит создание приложений для управления роботами, распознавание жестов, обработку изображений и т. п.
В статье «Разработчики — тоже пользователи: человекоориентированные методы улучшения инструментов программирования» (Programmers Are Users Too: Human-Centered Methods for Improving Programming Tools) Брэд Майерс (Brad Myers), Эндрю Ко (Andrew J. Ko), Томас ЛаТоза (Thomas LaToza) и Ен Сок Еон (Young Seok Yoon) рассуждают о применении человекоориентированных подходов на этапах анализа требований, проектирования, разработки и оценки инструментов программирования в целях повышения их удобства и эффективности. Приводятся соответствующие рекомендации для ряда схем взаимодействия человека с компьютером.
Александр shoorah@osp.ru) — обозреватель «Computerworld Россия» (Москва).
Тыренко (