Preview

Информатика

Расширенный поиск
№ 4(20) (2008)

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ

5-17 22
Аннотация

Разрабатывается метод решения пространственных краевых задач для упрочняющихся упругопластических тел на основе специальных представлений функций нескольких комплексных переменных. Применяются метод разложения по параметру нагружения и ряды в однородных полиномах матричных переменных. Находятся представления решений основных краевых задач. Строится приближенное аналитическое решение упругопластической краевой задачи о напряженно-деформированном состоянии толстостенного цилиндра и исследуется влияние пластических свойств на напряженное состояние.

18-33 65
Аннотация
Приводится обзор результатов по решению задач двумерной прямоугольной упаковки и раскроя. Рассматриваются основные формулировки, математические модели и алгоритмы решения задач ортогональной упаковки прямоугольных предметов в контейнер или полубесконечную полосу и двумерного прямоугольного (в том числе гильотинного) раскроя. Основное внимание уделяется эвристическим алгоритмам и метаэвристикам (генетическим алгоритмам, поиску с запретами, метаэвристике муравьиной колонии).
34-40 24
Аннотация
Обсуждаются новый подход и технология синтеза управлений для класса адаптивных систем управления по заданным критериям в общем случае, когда и динамическая система, и критерий являются нелинейными. В качестве критерия рассматриваются заданные свойства движения выходной переменной системы.

ЛОГИЧЕСКОЕ ПРОЕКТИРОВАНИЕ

41-49 26
Аннотация
Исследуется оригинальный эвристический алгоритм последовательной двухблочной декомпозиции частичных булевых функций по нестрогому разбиению на множестве аргументов. Рассматривается ключевая комбинаторная задача:  нахождение пригодного разбиения на множестве аргументов, т. е. такого, по которому функция разделима. Поиск пригодного разбиения существенно ускоряется путем предварительного обнаружения его следов. В рамках экспериментальной системы оценивается эффективность алгоритма, определяются границы его практического применения.
50-58 22
Аннотация

Предлагается метод тестирования последовательностных схем, элементами памяти которых служат D-триггеры. Метод основывается на инициализации триггера и продвижении установленного в триггере значения на один из внешних полюсов схемы. Для выполнения инициализации предлагается оригинальный метод поиска установочной последовательности входных воздействий.

ОБРАБОТКА СИГНАЛОВ, ИЗОБРАЖЕНИЙ И ДАННЫХ

59-66 30
Аннотация
Для временных рядов, наблюдаемых с шумом, разрабатываются критерии обнаружения скачкообразных изменений среднего, основанные на вейвлет-преобразовании. Относительно шума предполагается, что он имеет более «тяжелые хвосты», чем у нормального распределения. Методом статистического моделирования исследуется эффективность критериев.
67-78 50
Аннотация
Описываются имитационная и компиляционная модели аудиовизуального синтеза русской речи и созданный на их основе аудиовизуальный синтезатор речи. Рассматриваются преимущества и недостатки каждой из моделей, а также особенности их построения для русской речи.
79-88 41
Аннотация
Предлагается подстановочное байесовское решающее правило классификации выборки из смеси распределений регрессионных наблюдений. В основе решающего правила лежит EM-алгоритм, предназначенный для классификации наблюдений и вычисления оценок параметров смеси с помощью метода максимального правдоподобия. Доказывается сходимость предлагаемого алгоритма и исследуется вероятность ошибочной классификации на модельных данных.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

89-103 25
Аннотация

Рассматривается формальный подход к оценке рисков в информационных технологиях, связанных с их основными особенностями. Вводятся формализованные определения риска, угрозы и ее составляющих, компонентов информационной технологии, факторов, влияющих на наличие и проявление угроз. Наряду с определениями данных понятий вводятся элементы их классификации. На простом примере показывается невозможность гарантированной минимизации риска проявления угрозы класса  для компонентов, относящихся к классу, и как следствие формулируется основная теорема риска, обобщающая полученный результат для классов  и . Демонстрируется возможность построения формальных моделей оценки рисков, основанных на использовании в качестве элементной базы предложенных определений.

104-115 23
Аннотация
Предлагается подход к автоматизации процесса оценки качества профилей защиты и заданий по безопасности, соответствующий требованиям Общих критериев и основанный на определении иерархической системы показателей качества и нечеткой формализации. Реализация подхода позволяет существенно уменьшить трудоемкость процесса оценки и повысить обоснованность принимаемых решений.
116-122 53
Аннотация
Рассматриваются методы защиты информации, основанные на сокрытии самого факта передачи данных, а также средства реализации этих методов в виде системы передачи двоичных сообщений с фазовой манипуляцией сигнала и псевдослучайной перестройкой рабочей частоты. Для передачи данных предлагается использовать фазовую манипуляцию, что обеспечивает затруднение процесса перехвата за счет расширения полосы частот передаваемого сигнала, и повышение помехоустойчивости приема на 3 дБ по сравнению с частотной манипуляцией. Коммутация компенсаторов контейнерных составляющих в каналах приема осуществляется в соответствии с синхронизированной псевдослучайной последовательностью, и за счет этого обеспечиваются обнаружение и эффективная оценка параметров узкополосных сигналов контейнерной составляющей с последующей компенсацией.

КРАТКИЕ СООБЩЕНИЯ

123-128 23
Аннотация
Описываются  разработанные авторами алгоритмы  функционального программирования компьютерной системы Mathematica, предназначенные  для генерации трехмерных моделей сетчатых сферических оболочек в среде конечно-элементного программного комплекса ANSYS.
129-134 24
Аннотация
Рассматриваются преимущества и недостатки различных подходов к регистрации пользователей в информационных системах на основе баз данных. Проводится обзор подсистем распределения прав доступа ведущих российских медицинских информационных систем. Описывается реализация управления доступом к объектам на примере информационной системы лаборатории медицинского учреждения. Рассматриваются перспективы использования электронной цифровой подписи в медицинских информационных системах.
135-137 36
Аннотация

Приводятся результаты экспериментов схемной реализации на FPGA (Field-Programmable Gate Arrays – программируемые пользователями вентильные матрицы) устройств проверки симметричности булевых функций, задаваемых векторами их значений согласно таблицам истинности.



Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1816-0301 (Print)
ISSN 2617-6963 (Online)