<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2025.51.4.067</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">2139</article-id>
      <title-group>
        <article-title xml:lang="ru">Моделирование процессов управления информационными массивами в киберфизических системах</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling of information management processes arrays in cyber physical systems</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0003-3559-6070</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Аветисян</surname>
              <given-names>Татьяна Владимировна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Avetisyan</surname>
              <given-names>Tatiana Vladimirovna</given-names>
            </name>
          </name-alternatives>
          <email>vtatyana_avetisyan@mail.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Короткевич</surname>
              <given-names>Светлана Ивановна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Korotkevich</surname>
              <given-names>Svetlana Ivanovna</given-names>
            </name>
          </name-alternatives>
          <email>svelachoksveta@mail.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
        <contrib contrib-type="author">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Питолин</surname>
              <given-names>Михаил Владимирович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Pitolin</surname>
              <given-names>Mikhail Vladimirovich</given-names>
            </name>
          </name-alternatives>
          <email>pmv_m@mail.ru</email>
          <xref ref-type="aff">aff-3</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Воронежский институт высоких технологий</aff>
        <aff xml:lang="en">Voronezh Institute of High Technologies</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Воронежский государственный технический университет</aff>
        <aff xml:lang="en">Voronezh State Technical University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-3">
        <aff xml:lang="ru">Воронежский институт МВД России</aff>
        <aff xml:lang="en">Voronezh Institute of the Ministry of Internal Affairs of Russia</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2025.51.4.067</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=2139"/>
      <abstract xml:lang="ru">
        <p>Киберфизические системы имеют существенное отличие от обычных встроенных систем тем, что в них применяются более развитые информационные связи среди вычислительных и физических элементов. В этой связи в них применяется архитектура, которая аналогична интернету вещей. Внутри киберфизических систем существует распределение вычислительной компоненты по всей физической системе. Она рассматривается в виде носителя и синергическим образом связана с ее информационными массивами. В работе рассматриваются несколько стратегий, позволяющих эффективно работать с информационными массивами. Первая базируется на создании копий информационных массивов, которые будут использоваться если основной массив будет разрушен. Вторая стратегия базируется на использовании предыстории для информационного массива. Третья стратегия базируется на том, что применяется смешанный подход, в котором учитываются и копии, и предыстории. Для каждой из стратегий приведена наглядная иллюстрация их работы. Показано, какое может быть среднее время доступа к компьютеру при различных стратегиях. Дана иллюстрация диаграммы эффективности применения разных стратегий. Результаты работы могут быть практически полезны при создании киберфизических систем и оптимизации их функционирования.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>Cyberphysical systems differ significantly from conventional embedded systems in that they use more advanced information connections among computing and physical elements. In this regard, they use architecture that is like the Internet of Things. Within cyberphysical systems, there is a distribution of computing components throughout the physical system. It is considered as a carrier and is synergistically connected with its information arrays. The paper considers several strategies for effective work with information arrays. The first is based on creating copies of information arrays that will be used if the main array is destroyed. The second strategy is based on using the background for the information array. The third strategy is based on the fact that a mixed approach is used, which considers both copies and backstories. A visual illustration of their operation is provided for each of the strategies. It shows what the average computer access time might be for different strategies. An illustration of a diagram of the effectiveness of using different strategies is given. The results of the work can be practically useful in creating cyber-physical systems and optimizing their functioning.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>информационный массив</kwd>
        <kwd>киберфизическая система</kwd>
        <kwd>стратегии резервирования</kwd>
        <kwd>моделирование процессов управления</kwd>
        <kwd>время доступа</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>information array</kwd>
        <kwd>cyber-physical system</kwd>
        <kwd>redundancy strategies</kwd>
        <kwd>modeling of control processes</kwd>
        <kwd>access time</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Аветисян Т.В., Львович Я.Е., Преображенский А.П., Преображенский Ю.П. Исследование возможностей оптимизации процессов управления киберфизическими системами. Информационные технологии и вычислительные системы. 2023;(2):96–105. https://doi.org/10.14357/20718632230210</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Львович Я.Е., Преображенский А.П., Преображенский Ю.П. Киберфизические системы – основные направления развития. Вестник Воронежского института высоких технологий. 2022;16(2):90–92.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Липатов А.Г. Возможности использования искусственного интеллекта для управления большими информационными массивами данных Big Data. Инновации и инвестиции. 2023;(5):187–189.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Литвяк Р.К. Модели оптимизации резервирования информационных массивов и программных модулей в информационных системах. В сборнике: Информационные и измерительные системы и технологии: Сборник научных статей по материалам Международной научно-технической конференции, 01 марта 2016 года, Новочеркасск, Россия. Новочеркасск: Лик; 2016. С. 183–190.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Павельев С.В. Задачи оптимального оперативного резервирования информационных массивов и программных модулей в корпоративных вычислительных сетях, построенных с использованием каналов интернета. Проблемы управления. 2006;(3):61–63.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Семенов В.В., Арустамов С.А. Обобщённая модель функционирования киберфизических систем, учитывающая риски нарушений информационной безопасности. Научно-технический вестник Поволжья. 2020;(9):67–70.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Фатин А.Д. Построение модели адаптивности киберфизических систем: функционирование и детектирование. Вопросы кибербезопасности. 2024;(2):36–43.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Кручинин Д.В. Модификация метода построения алгоритмов комбинаторной генерации на основе применения производящих функций многих переменных и приближенных вычислений. Доклады ТУСУР. 2022;25(1):55–60. https://doi.org/10.21293/1818-0442-2021-25-1-55-60</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Шабля Ю.В., Кручинин Д.В. Модификация метода построения алгоритмов комбинаторной генерации на основе применения теории производящих функций. Доклады ТУСУР. 2019;22(3):55–60. https://doi.org/10.21293/1818-0442-2019-22-3-55-60</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Хохлов Н.С., Канавин С.В., Гилев И.В. Модель противодействия угрозам разрушения информации в системах связи специального назначения при деструктивных воздействиях. Вестник Воронежского института МВД России. 2023;(1):106–117.</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Еременко И.А., Линкина А.В. Реализация цифровых трендов в контексте индустрии 4.0. Вестник Воронежского института высоких технологий. 2022;16(4):58–62. </mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Зяблов С.В., Линкина А.В. Информационные платформы как инструмент цифровой трансформации. Вестник Воронежского института высоких технологий. 2022;16(4):94–97.</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Етепнев А.С. Программный комплекс анализа, моделирования и оценки коэффициента готовности системы защиты информации от несанкционированного доступа. Общественная безопасность, законность и правопорядок в III тысячелетии. 2021;(7-3):55–59.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>