ЛОГИЧЕСКОЕ ПРОЕКТИРОВАНИЕ
Цели. Целью экспериментальных исследований является выяснение эффективности новых алгоритмов выделения из формульных описаний исходной системы булевых функций так называемых связанных подсистем. При этом каждая из выделенных подсистем впоследствии минимизируется независимо от других, однако функции, составляющие каждую связанную подсистему, минимизируются совместно.
Методы. Минимизация подсистем выполняется в классе многоуровневых BDD-представлений (BDD – Binary Decision Diagram – бинарная диаграмма решений) либо булевых сетей. После получения минимизированных описаний схем, заданных в виде совокупности взаимосвязанных формул разложения Шеннона, которые соответствуют BDD, либо в виде двухоперандных логических уравнений, соответствующих булевым сетям, выполняется синтез логических схем в библиотеке проектирования заказных цифровых КМОП СБИС (сверхбольших интегральных схем, выполненных по комплементарной технологии металл-оксид-полупроводник). В булевых сетях функциями вершин могут быть логические операции «конъюнкция» либо «дизъюнкция» над литералами булевых переменных. Литерал – это булева переменная либо ее инверсия. Минимизация BDD-представлений осуществляется по числу формул разложения Шеннона, минимизация булевых сетей – по числу литералов в формулах, задающих сети.
Результаты. Полученные логические схемы сравнены по площади кристалла и быстродействию (временной задержке). Эксперименты проведены на 39 промышленных примерах схем. Показано преимущество (в 29 случаях) применения предлагаемых алгоритмов выделения подсистем по сравнению с совместной либо раздельной минимизацией исходной системы булевых функций, которая обычно выполняется в качестве первого этапа синтеза логических схем.
Заключение. Предложенные в работе новые алгоритмы выделения подсистем доказали свою эффективность при выполнении различных программ оптимизации многоуровневых представлений систем булевых функций. Разработанный комплекс программ позволяет улучшать результаты технологически независимой оптимизации, применяемой при реализации проектов цифровых систем в заказных цифровых КМОП СБИС.
МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
Цели. Цель исследования – разработка алгоритма построения наибольшей клиринговой матрицы для финансовых сетей с правилом ограниченных равных выплат для распределения средств агента между его кредиторами. Предполагается, что денежные резервы всех агентов – нулевые.
Методы. Используются методы теории графов и математического программирования.
Результаты. Предложен полиномиальный алгоритм построения наибольших клиринговых матриц в финансовых сетях с правилом ограниченных равных выплат, используемым при распределении имеющегося у агента денежного резерва между его кредиторами. Предполагается, что исходный денежный резерв каждого из агентов равен нулю (между кредиторами распределяются лишь средства, получаемые от других агентов). Алгоритм основан на использовании выявленных свойств взвешенных сильно связных графов. Получены необходимые и достаточные условия, при которых наибольшая клиринговая матрица отлична от нулевой при нулевых денежных резервах агентов.
Заключение. Разработанный подход может быть использован при построении алгоритмов клиринга для сетей с другими правилами распределения имеющихся у агента средств между его кредиторами.
Цели. Решается задача моделирования вектора вероятностей, распределенного равномерно на гиперсфере заданного радиуса с центром в точке, соответствующей дискретному равномерному распределению. Актуальность задачи состоит в том, что такой вектор вероятностей необходим для генерации случайных последовательностей при анализе вероятностей ошибок первого и второго рода статистических критериев качества криптографических генераторов, проверяющих сложную нулевую гипотезу.
Методы. Используются теория вероятностей и матричный анализ.
Результаты. Разработаны метод и алгоритм моделирования вектора вероятностей, распределенного равномерно на гиперсфере заданного радиуса – точки в K-мерном пространстве, расположенной на пересечении гиперсферы и симплекса.
Заключение. Работоспособность разработанного алгоритма моделирования вектора вероятностей, распределенного равномерно на гиперсфере заданного радиуса, проиллюстрирована компьютерными экспериментами. Генерируемый с помощью разработанного алгоритма вектор вероятностей может быть использован для моделирования псевдослучайной последовательности, позволяющей оценивать вероятности ошибок первого и второго рода статистических тестов, применяемых при анализе качества криптографических генераторов.
Цели. Целью работы является компьютерное моделирование диффузии в смеси идеальных газов с учетом зависимости коэффициента диффузии от энтропии смешения согласно модели, предложенной одним из авторов статьи, в программном комплексе Wolfram Mathematica.
Методы. Для численного решения одномерной задачи использовалась встроенная функция NDSolveValue в Wolfram Mathematica и решатель, заданный по умолчанию; для численного решения двумерной задачи – та же функция, для которой в качестве решателя был задан метод прямых.
Результаты. Получены результаты компьютерного моделирования диффузии в смеси идеальных газов с учетом зависимости коэффициента диффузии от энтропии смешения для двух задач в одномерной постановке и одной задачи в двумерной постановке.
Заключение. Проведенные исследования и полученные решения при компьютерном моделировании диффузии в смеси идеальных газов с учетом зависимости коэффициента диффузии от энтропии смешения свидетельствуют о том, что для решения задач в области компьютерного моделирования смешения газов в современных программных средствах может применяться математическая модель, альтернативная популярным современным моделям, основанным на описании гидродинамических свойств газов и энтальпии смешения, а также другим энтропийным моделям.
ОБРАБОТКА СИГНАЛОВ, ИЗОБРАЖЕНИЙ, РЕЧИ, ТЕКСТА И РАСПОЗНАВАНИЕ ОБРАЗОВ
Цели. Целью работы является исследование метода проверки подлинности подписи человека, выполненной на планшете стилусом и заданной тремя параметрами: координатами X, Y и давлением на планшет P.
Методы. Даны N подлинных динамических подписей человека. Данные, описывающие разные подписи, сделанные одним человеком, всегда имеют разное число точек. Исследованы основные варианты нормализации исходных данных подписей. По заданным подписям, которые называются модельными, строится индивидуальный образ подписей человека без вычисления динамических признаков. Для сравнения однотипных данных разных подписей используется метод динамической трансформации временно́й шкалы (Dynamic Time Warping, DTW). Результатами этого преобразования являются расстояния DTW между параметрами пар подписей. Данные расстояния служат координатами точки в трехмерном признаковом пространстве, описывающей сходство пары подписей. Множество таких точек формирует образ подлинной подписи человека. Параметры верифицируемой подписи в паре с каждой из N подлинных, использованных для построения образа, сравниваются на предмет близости к этому образу. Если более N/2 таких пар отстоит от образа подписи дальше определенного порога T, подпись считает фальшивой, иначе – подлинной.
Результаты. По итогам сравнительных экспериментов найден вариант нормализации исходных данных динамических подписей человека, позволяющий выполнять верификации таких подписей без использования дополнительных признаков, обычно вычисляемых по исходным данным X, Y, P.
Заключение. Эксперименты по формированию индивидуальных образов подписей каждого из 230 человек из общедоступной базы динамических подписей MCYT (подмножество базы DeepSignDB) и проверке подлинности 11 500 подписей, выполненных от имени этих людей, показали точность верификации 99,82 %. Из них половина подписей были подлинными, половина поддельными.
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
Работа посвящена теоретическим и практическим аспектам проектирования компьютерных систем, базирующихся на концепции нулевого доверия. На основе системного подхода к анализу существующих систем нулевого доверия и теоретических моделей, используемых при их проектировании, в работе сформулированы ключевые проблемы реализации систем нулевого доверия. Также в рамках дисциплины шаблонов проектирования и безопасности рассмотрены принципиальное представление концепции нулевого доверия и абстрактная модель (шаблон) контроля доступа архитектуры нулевого доверия.
Принципиальное представление может быть использовано для формализации абстрактных шаблонов проектирования и безопасности, а шаблон контроля доступа – для создания производных шаблонов и архитектур компьютерных систем на основе концепции нулевого доверия. Важная особенность шаблона контроля доступа заключается в возможности полнее формулировать функциональные требования и представлять архитектуры проектируемых систем за счет описания уровней контроля доступа (сетевой путь, сессия, транзакция).
ISSN 2617-6963 (Online)