Preview

Информатика

Расширенный поиск

«Информатика» – научный рецензируемый журнал  выходит четыре раза в год, начиная с 2004 года. Журнал входит в список научных изданий для опубликования диссертационных исследований Высшей аттестационной комиссии Республики Беларусь. Включен в наукометрическую базу данных ScienceIndex. С декабря 2017 года включен в базу данных Российского индекса научного цитирования.

Деятельность журнала «Информатика» направлена на развитие международного научного сотрудничества в области информационных технологий.

Целевая аудитория – отечественные и зарубежные авторы, специалисты в области информационных технологий и молодые ученые.

В журнале публикуются оригинальные и обзорные  статьи, описывающие результаты фундаментальных и прикладных исследований специалистов академического и вузовского профиля в области информатики и информационных технологий.

Основной целью журнала является публикация наиболее значимых новых результатов в указанной области. Приветствуются статьи, описывающие заключительные результаты научных проектов и диссертационных исследований, открывающие новые направления исследований, которые находятся на стыке информатики и других наук.

Все материалы, поступающие в редакцию журнала, проходят рецензирование.Статьи публикуются на русском, белорусском и английском языках.

Текущий выпуск

Том 22, № 1 (2025)
Скачать выпуск PDF

ЛОГИЧЕСКОЕ ПРОЕКТИРОВАНИЕ

7-26 27
Аннотация

Цели. Решается задача построения управляемых вероятностных тестов с фиксированным минимальным расстоянием Хэмминга. Показывается ограниченность применения классических подходов генерирования тестовых наборов, основанных на перечислении кандидатов в тестовые наборы. С повышением пороговых значений мер различия двоичных тестовых наборов увеличивается вычислительная сложность построения таких тестов. Главной целью настоящей статьи является развитие методов построения тестов на базе исходных шаблонов и правил их расширения до требуемой разрядности.

Методы. На базе расстояния Хэмминга, используемого в теории и практике формирования управляемых вероятностных тестов, рассматриваются новые меры различия для сравнения двух двоичных тестовых наборов. Основой предлагаемых мер различия является формирование множества расстояний Хэмминга для исходных наборов, представляемых в виде последовательностей символов различных алфавитов.

Результаты. Показывается неразличимость пар двоичных тестовых наборов при использовании меры различия, основанной на применении расстояния Хэмминга. В этом случае отличающиеся пары наборов могут иметь совпадающие значения расстояния Хэмминга. Рассматриваются новые меры различия двоичных тестовых последовательностей, которые основаны на их представлении в виде последовательностей, состоящих из символов различных алфавитов. В качестве альтернативы известным решениям предлагается подход, базирующийся на увеличении числа тестовых наборов в тесте при сохранении величины минимального значения расстояния Хэмминга между наборами на приемлемом уровне. Главной особенностью предлагаемого подхода является применение предложенной авторами меры различия, основанной на определении расстояния Хэмминга для тестовых наборов, состоящих из символов различных алфавитов. Показано, что достижение максимального значения расстояния Хэмминга для наборов, представленных большим количеством двоичных символов, обеспечивает такое же значение расстояния для случая, когда символы задаются меньшим числом бит. Это позволяет строить управляемые вероятностные тесты без процедуры перечисления кандидатов в тестовые наборы.

Заключение. Рассмотренные меры различия расширяют возможности генерирования тестовых наборов при формировании управляемых вероятностных тестов. Показывается, что использование различных шаблонов и применяемых к ним правил позволяет строить тесты с фиксированным минимальным расстоянием Хэмминга и требуемой разрядностью тестовых наборов.

27-39 25
Аннотация

Цели. Рассматривается задача перепроектирования схемы транзисторного уровня, заданной в формате SPICE, в другом технологическом базисе. Целью статьи является разработка подхода к перепроектированию схем на основе использования средств программных пакетов автоматизации проектирования с открытым исходным кодом.

Методы. Предлагается метод, в основе которого лежат экстракция структуры на уровне логических элементов из плоского SPICE-описания транзисторной схемы и экспорт полученного иерархического SPICE-описания в программную среду открытого пакета синтеза Yosys. Целью экспорта являются преобразование описания логической сети в формате SPICE в описания на входных языках систем автоматизации проектирования, а также выполнение операций оптимизации и синтеза в среде Yosys.

Результаты. Для экспорта в ядро пакета Yosys логической сети, заданной в формате SPICE, была разработана программа на языке С++ с использованием классов пакета Yosys. Программа принимает и обрабатывает иерархическое SPICE-описание логической сети, переводя его в представление во внутреннем формате инструмента Yosys.

Заключение. Разработанная программа оформлена в виде программного модуля Yosys и интегрирована в его среду в качестве одной из команд. Над полученной модулем структурой логической сети могут быть выполнены все доступные в Yosys преобразования.

40-65 24
Аннотация

Цели. Рассматриваются задачи минимизации числа функций – кофакторов (подфункций) разложения Шеннона, находящихся на одном уровне бинарной диаграммы решений (Binary Decision Diagram, BDD), которая представляет систему не полностью определенных (частичных) булевых функций. Для сокращения числа функций предлагается находить подмножество таких функций, которые могут быть выражены в виде алгебраических разложений – дизъюнкций либо конъюнкций других доопределенных частичных функций. При этом ориентированный граф вхождений функций в разложения не должен содержать контуров.

Методы. Нахождение дизъюнктивных и конъюнктивных разложений требует поиска соответствующих доопределений частичных функций. Задача определения наибольшего числа раздельных алгебраических разложений сводится к нахождению взвешенного строчного покрытия булевой матрицы вхождений функций системы в отдельные разложения. Задача нахождения согласованных доопределений частичных функций для различного вида совместных разложений сводится к составлению и решению логических уравнений.

Результаты. Показано, что составляемые логические уравнения легко преобразуются к конъюнктивной нормальной форме (КНФ), а нахождение корней таких уравнений сведено к задаче выполнимости булевой формулы, представленной в виде КНФ, для решения которой известны эффективные методы и программы.

Заключение. Предложенные алгоритмы могут быть обобщены для других видов алгебраических разложений, когда кроме логических операций дизъюнкции и конъюнкции могут использоваться отрицания данных операций. Применение предложенных алгоритмов и уже известных алгоритмов минимизации многоуровневых BDD-представлений систем частичных функций позволяет получать лучшие результаты технологически независимой логической оптимизации – начального этапа синтеза логических схем.

ОБРАБОТКА СИГНАЛОВ, ИЗОБРАЖЕНИЙ, РЕЧИ, ТЕКСТА И РАСПОЗНАВАНИЕ ОБРАЗОВ

66-72 26
Аннотация

Цели. Представляются результаты вычисления и сравнительного анализа характеристик нейросетевого алгоритма отслеживания объекта (трекера), предложенного авторами в работе [1], с двумя другими алгоритмами при решении актуальной задачи автоматического обнаружения и дальнейшего сопровождения дронов. Для сравнительного анализа были выбраны: ByteTrack – один из лучших в настоящее время среди трекеров открытого доступа и простой трекер, основанный на использовании нейросетевого детектора и корреляции вместе с фильтром Калмана. Первый из трекеров был выбран потому, что он может быть реализован на языке C++ без применения сторонних библиотек и фреймворков и использован на малых вычислителях в режиме реального времени. Второй трекер тестировался для выяснения того, насколько новые трекеры лучше простых хорошо известных. Особенность используемых алгоритмов заключается в автоматическом обнаружении и захвате дрона, его дальнейшем надежном сопровождении, быстром повторном захвате в случае срыва сопровождения, захвате другого дрона при исчезновении сопровождаемого объекта. В анализируемых трекерах обнаружение дрона на кадрах видео осуществляется с помощью нейронной сети-детектора, а сопровождение – с помощью нейронной сети-детектора и разработанных алгоритмов.

Методы. Для проведения сравнительного анализа алгоритмов отслеживания объекта были созданы и размечены два датасета. Они представляют собой видео, на кадрах которых присутствуют дроны разных типов. Первый из датасетов, содержащий 36 895 кадров, использовался для обучения алгоритмов, а второй, состоящий из 8678 кадров, – для вычисления характеристик алгоритмов и выполнения сравнительного анализа. Видео обучающего и тестового датасетов сняты разными камерами в различных условиях. Для обучения нейросетевой части трекеров были написаны версии алгоритмов на языке программирования Python, а для вычисления и анализа характеристик в условиях, близких к реальным, – на языке С++, что потребовало конвертации обученной сети с помощью фреймворка TensorRT. Также были реализованы программные средства сбора и обработки экспериментальных данных.

Результаты. Проведенный сравнительный анализ трех алгоритмов отслеживания объекта позволил вычислить и сравнить их характеристики, а также сделать выводы о способе обучения использованной нейронной сети-детектора; о возможности применения трекеров в режиме реального времени на бюджетных персональных компьютерах с бюджетными видеокартами, имеющими программно-аппаратную архитектуру CUDA, и о применимости двух из них для решения задачи практического отслеживания дронов, наблюдаемых видеокамерами, с достаточной точностью и надежностью. Из трех протестированных алгоритмов наилучшие характеристики имеет разработанный авторами.

Заключение. Проведенный сравнительный анализ трекеров показал возможность практического применения трекера и алгоритма ByteTrack для решения задачи отслеживания дронов, однако в настоящее время сохраняется проблема обнаружения малоразмерных беспилотных летательных аппаратов.

ЗАЩИТА ИНФОРМАЦИИ И НАДЕЖНОСТЬ СИСТЕМ

73-89 52
Аннотация

Цели. Целью работы являются рассмотрение особенностей проектирования и реализации физически неклонируемой функции (ФНФ) конфигурируемого кольцевого осциллятора (ККО) на программируемых логических интегральных схемах (ПЛИС) типа FPGA и оценка основных параметров схем ККО и характеристик ФНФ ККО в различных сценариях моделирования и размещения на кристаллах FPGA. Методы. Используются методы синтеза и анализа цифровых устройств, в том числе на программируемых логических интегральных схемах, основы цифровой схемотехники.

Результаты. Предложена обобщенная модель ФНФ, основанная на сравнении задержек распространения сигналов по паре симметричных путей. Модель включает в себя четыре основные стадии: генерирование множества симметричных путей (Generate), выборку из множества пары путей (Select/Switch), измерение задержки распространения сигнала для каждого выбранного пути (Measure) и вычисление бинарного ответа ФНФ на основе знака разницы измеренных задержек (Compute). Данная модель применима к таким классическим типам ФНФ, как ФНФ типа арбитр и ФНФ кольцевого осциллятора, и к их модификациям. На основе предложенной модели спроектирована ФНФ ККО, которая была реализована на ПЛИС типа FPGA Xilinx ZYNQ 7000. В ходе проведенных экспериментов над моделями и реализованными схемами были оценены основные временные параметры ККО и характеристики ФНФ ККО в различных сценариях моделирования и для двух типов размещения их компонент на кристаллах FPGA. Было показано, что подавляющую часть задержки распространения сигнала по выбранному пути составляет задержка на конфигурируемых межсоединениях FPGA, которая вне зависимости от типа применяемого размещения приводит к реализации множества заведомо асимметричных путей. Нарушение симметрии путей негативно сказывается на одной из важнейших характеристик ФНФ – внутрикристальной уникальности, низкие показатели которой могут служить сильным ограничением при реализации схем неклонируемой идентификации. При этом другие характеристики ФНФ, такие как единообразие, стабильность, надежность и внутрикристальная уникальность, имеют приемлемо высокие показатели.

Заключение. Проведенное параметрическое моделирование схем ФНФ ККО показало свою состоятельность при оценке таких характеристик ФНФ, как единообразие и внутрикристальная уникальность, что может быть использовано разработчиками для быстрой оценки качества проектируемых схем, не прибегая к их реализации. Обеспечение приемлемых значений межкристальной уникальности требует поиска новых схемотехнических решений, которые будут приводить к генерированию множества симметричных путей на ПЛИС типа FPGA. Кроме того, измеренные периоды схем ККО наглядно демонстрируют свою уникальность при их реализации как на одном, так и на различных кристаллах, что является основой для поиска новых методов и алгоритмов вычисления уникальных ответов ФНФ.

90-97 27
Аннотация

Цели. Целью проведенных исследований является проверка применимости варианта адаптации модулярной системы счисления с использованием маскирующего преобразования с псевдослучайной целочисленной величиной к секрету-оригиналу S в модификации (k, n)-пороговой схемы Ади Шамира разделения секрета для сведения к теоретическому минимуму сложности расчета базовой интегральной характеристики.

Методы. Рассмотрена модификация схемы Ади Шамира разделения секрета в пороговой криптосистеме на основе модулярной арифметики (МА-криптосистеме) с генерацией долей участников разделения секрета в два этапа. Схема Шамира выбрана как оптимальная по параметрам сложности, ресурсоемкости, совершенности и идеальности. Кроме того, она масштабируема – количество участников можно увеличивать до порядка поля p, при этом не меняется способность восстанавливать секрет. Применено маскирующее преобразование с использованием слагаемого с псевдослучайной целочисленной величиной С для разделяемого секрета S и согласование диапазона изменения псевдослучайного параметра С и области изменения значений оригинала сигнала. Применена также интервально-модулярная форма числа значения секрета.

Результаты. Показано, что использование интервально-модулярной формы числа S̅ – маскирующего преобразования c псевдослучайным параметром числа S секрета-оригинала – снижает сложность расчета базовых интервально-индексных характеристик при решении задач порогового кодирования практически до теоретического минимума. Адаптивное согласование диапазона изменений псевдослучайного параметра маскирующей функции с областью ее значений позволяет реализовать минимально избыточную модулярную декомпозицию функции маскирования при любом допустимом базисе оснований схемы.

Заключение. Результаты представленной работы позволяют для модулярных пороговых криптосистем разделения секрета в распределенных системах обработки данных сделать вывод о том, что применение линейной маскирующей функции и сужение области изменения маскирующего аналога S̃ секрета-оригинала S, допускающее при выбранных p1, p2, …, pn минимально избыточное кодирование, обусловливают существенное снижение вычислительной сложности расчетных соотношений минимально-избыточной модулярной арифметики интегральных характеристик в рамках исследуемой модели. Благодаря этому достигается более высокий уровень производительности на стадии декодирования секрета-оригинала по сравнению с другими решениями.

ИНФОРМАЦИЯ



Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.