размер шрифта
А
А
А
кёрнинг
ААА
ААА
ААА
цвета сайта
А
А
А
А
А
Ученые записки УлГУ. Серия "Математика и информационные технологии" №1, 2017 год

На страницу журнала

Ученые записки УлГУ. Серия "Математика и информационные технологии"

№1, 2017 год, дата выпуска: октябрь 2017 года​

 

 

Анисимов А.А. / Anisimov, A.A., e-mail: anis2005@mail.ru

Применение свёрточных нейронных сетей для идентификации пользователей мобильных устройств
Статья посвящена разработке нейросетевой системы идентификации пользователей мобильных устройств на основе данных, получаемых от использования сенсорного экрана. Произведен анализ существующих систем идентификации. Предложен метод распознавания с использованием свёрточных нейронных сетей для идентификации владельца устройства.
Ключевые слова: свёрточная нейронная сеть, биометрическая идентификация, мобильное устройство, сенсорный экран.
The use of convolutional neural networks for mobile device user identification
Abstract. The paper is devoted to the development of a neural network system for mobile device user identification based on the data obtained from the use of the touch screen. The existing identification systems were reviewed. To identify the owner of the device, a method of recognition is proposed that uses convolutional neural networks.
Keywords: convolutional neural network, biometric identification, mobile device, touch screen.

Полный текст статьи

*   *   *

Булаев А.А. / Bulaev, A.A., e-mail: mail@bulalex.ru

Режимы отображения обстановки в 3D ГИС
Статья посвящена актуальной теме отображения обстановки в трёхмерных геоинформационных системах (3D ГИС). Предложены основные режимы отображения обстановки в 3D ГИС, такие как: морской, наземный, воздушный и смешанный режимы. Рассмотрены объекты и ситуации, которые принимают участие в каждом из режимов. Разработана скелетная модель алгоритмов функционирования 3D ГИС, которая является необходимой базой для обеспечения любого режима 3D ГИС.
Ключевые слова: вектор, воздушная обстановка, геоданные, модель подключения режимов, морская обстановка, наземная обстановка, объект, обстановка, растр, режим обстановки, ситуация, скелетная модель, 3D ГИС.
Situation modes of 3D GIS
Abstract. The article is devoted to the actual theme of situation visualization in three-dimensional geoinformational systems (3D GIS). The main modes of displaying the situation in 3D GIS are proposed, such as: marine, ground, air and mixed modes. The objects and situations that take part in each of the modes are considered. A skeletal model of 3D GIS functioning algorithms is developed, which is a necessary base for providing any 3D GIS mode.
Keywords: 3D GIS, air situation, connection model, geodata, ground situation, marine environment, object, raster, situation, situation mode, skeleton model, vector.

Полный текст статьи

*   *   *

Валеев Д.М. / Valeev, D.M., e-mail: damirivaleev@gmail.com

Стеганографический метод передачи информации, не вызывающий искажений контейнера
Предложен метод стеганографической передачи данных с использованием ключевой информации, который не позволяет обнаружить встроенное секретное сообщение внутри стегоконтейнера. Описан алгоритм встраивания сообщения, создания ключевой информации, а также алгоритм извлечения сообщения из стегоконтейнера. Обсуждается применение данного метода к цифровым водяным знакам.
Ключевые слова: стеганография, ключ, встраивание, цифровые водяные знаки.
Steganographic method of information transmission without causing distortion of the cover object
Abstract. The method of steganographic data transmission using the key information is proposed, which does not allow to detect the embedded secret message within the stego object. Some algorithms for embedding the message, for creating the key information, and for extraction from the stego object are developed. An application of this method to digital watermarks is discussed.
Keywords: steganography, key, embedding, digital watermarking.

Полный текст статьи

*   *   *

Веревкин А.Б. / Verevkin, A.B., e-mail: a_verevkin@mail.ru

О строении инъективной оболочки модуля
В работе дано внутреннее описание инъективной оболочки модуля над ассоциативной алгеброй, как существенного расширения в модуле линейных отображений.
Ключевые слова: инъективный модуль, инъективная оболочка модуля, существенное расширение модуля.
On structure of injective hull of module
Abstract. In this paper is given an inner description of the injective hull of a module over an associative algebra, as an essential extension in the module of linear mappings.
Keywords: Injective module, injective hull of module, essential extension of module.

Полный текст статьи

*   *   *

Гаврилова М.С. / Gavrilova, M.S., e-mail: mary_g73@inbox.ru

Компьютерное имитационное моделирование стохастического процесса лекарственной компенсации гипертонической болезни
В работе построены компьютерные имитационные модели двух частных случаев математической модели процесса лекарственной компенсации гипертонической болезни. Построены оценки неизвестных параметров моделей. Адекватность моделей экспериментальным данным установлена с помощью метрики Леви-Прохорова.
Ключевые слова: случайный процесс, имитационное моделирование, метод Эйлера-Маруямы, гипертоническая болезнь, коэффициент диффузии, квадратичная вариация, метрика Леви-Прохорова.
Computer simulation of stochastic process of drug compensation of essential hypertension
Abstract. In this paper computer simulation models of two special cases of mathematical model of the drug compensation process of essential hypertension have been developed. Estimates of unknown parameters of the models have been developed. The adequacy of the models to the experimental data was established by the Levy-Prokhorov metric.
Keywords: random process, simulation, Euler-Maruyama method, essential hypertension, diffusion coefficient, quadratic variation, Levy-Prokhorov metric.

Полный текст статьи

*   *   *

Григорьев А.Ю. / Grigor’ev, A. Yu., e-mail: als73@mail.ru

Методы тестирования генераторов случайных и псевдослучайных последовательностей
В данной статье рассмотрены существующие методы оценки качества случайных последовательностей бит. Описаны применяемые пакеты статистических тестов, а также новый тест «Стопка книг».
Ключевые слова: генераторы случайных последовательностей, последовательность бит, статистические тесты.
Methods for testing random and pseudorandom number generators
Abstract. This article describes the characteristics of generators of random and pseudorandom numbers. The existing methods for estimating the quality of generators are considered. The description of the packages of statistical tests and the new “Book stack” test is given.
Keywords: random number generator, statistical tests, NIST tests, book stack.

Полный текст статьи

*   *   *

Жаркова Г.А., Медведев И.И. / Zharkova, G.A. and Medvedev, I.I., e-mail: zharkovaga@inbox.ru

Компьютерная деловая игра «Цифровая наличность»
В статье описывается криптографический протокол, реализующий «электронные наличные», то есть платежную систему, в которой роль «наличных» играет пара чисел, подписанных анонимно на секретном ключе банка-эмитента. Протокол реализован в криптосистеме RSA с использованием относительно небольших чисел, которых, впрочем, достаточно для иллюстрации основных идей протокола. Для повышения интереса к данной теме протокол представлен в виде деловой игры «Цифровая наличность», которая представляет собой модель финансово-экономической электронной платежной системы (ЭПС). Деловая игра предназначена для использования в учебном процессе и представляет собой многоуровневое задание по генерации и проверке на подлинность «электронных наличных». От студента требуется свободное владение возможностями современного программирования и знания информационных потоков в ЭП.
Ключевые слова: деловая игра, электронная наличность, криптосистема RSA, криптографические протоколы.
Business game "Digital cash"
Abstract. The article describes a cryptographical protocol that implements "electronic cash", that is, a payment system in which the role of "cash" is played by a pair of numbers, signed anonymously on the secret key of the issuing bank. The protocol is implemented in the RSA cryptosystem using relatively small numbers, which, however, is sufficient to illustrate the main ideas of the protocol. To increase the interest in this topic, the protocol is presented in the form of the business game Digital cash, which is a model of the financial and economic electronic payment system (EPS). The business game is intended for use in the educational process and is a multi-level task for generating and verifying the authenticity of "electronic cash". The student must know a fluent command of the possibilities of modern programming and the knowledge of information flows in EPS.
Keywords: business game, electronical cash, RSA cryptosystem, cryptographical protocols.

Полный текст статьи

*   *   *

Козырев С.А. / Kozyrev, S.A., e-mail: stanislav_089@mail.ru

Тенденции развития мониторинга бортовых подсистем воздушных судов
В статье рассмотрены статистика отказов авиационной техники, а так же причины, приведшие к отказам. Рассмотрены варианты по улучшению контроля за работой исполнительных блоков и датчиков бортовой системы контроля двигателя воздушных судов. Кратко рассмотрены тенденция развития систем мониторинга бортовых подсистем воздушных судов.
Ключевые слова: отказы воздушных судов, конструктивно-производственные недостатки, мониторинг подсистем самолета, электронно­цифровое управление двигателем.
Trends in the development of onboard flight subsystem monitoring
Abstract. The article considers the statistics of aircraft equipment failures and their causes. The options for improving the control over the operation of the executive units and sensors of the on-board aircraft engine control system. The tendency of development of monitoring systems of airborne subsystems of aircrafts is briefly considered.
Keywords: failure aircrafts, constructively manufacturing defects, monitoring subsystems aircrafts, electronic digital control engine.

Полный текст статьи

*   *   *

Подриз А.С. / Podriz, A.S., e-mail: podriz_as@mail.ru

К вопросу информационного обеспечения кадровой безопасности организации
В статье рассмотрен подход к информационному обеспечению кадровой безопасности организации позволяющий уменьшить риски кадровой безопасности Определен порядок сбора и анализа информации о работнике с момента его приема на работу, заканчивая мероприятиями, проводимыми при увольнении. Подход основан на использовании структур данных, называемых профилями должности, личности, анализируя которые можно выявить у работника наличие склонностей к совершению определенных видов правонарушений, а также сделать предположения о его причастности к инцидентам безопасности.
Ключевые слова: кадровая безопасность, информационное обеспечение, структуры данных.
On information support of personnel security for an organization
Abstract. There is an approach to information support of personnel safety of the organization allowing to reduce risks of personnel safety considered in the article. The order of collecting and the analysis of information about the worker from the moment of his employment, finishing with the events held at dismissal is defined. An approach is based on use of structures of the data called by profiles of a position, profiles of a personality. Analyzing these profiles it is possible to reveal existence of the tendencies to commission of certain types of offenses at the worker and also to make the assumptions of his participation in safety incidents.
Keywords: personnel security, information support, data structures.

Полный текст статьи

*   *   *

Ростов А.М. / Rostov, M.A., e-mail: cj3687@yandex.ru

Методы ускорения пост-квантового криптографического протокола, основанного на задаче о нахождении гамильтонова цикла в графе
В работе описана высокоскоростная программная реализация криптографического протокола с нулевым разглашением, основанного на задаче поиска гамильтонова цикла в графе с использованием технологии параллельных вычислений CUDA. Представлены методы работы и использования криптографических алгоритмов, а также алгоритм работы протокола с нулевым разглашением. Представлены результаты проведенных исследований данного протокола, пример работы с протоколом нулевого разглашения, сравнение результатов выполнения криптографического протокола на таких языках программирования, как Java, C, C# и PHP. Предлагаемое решение в виде внедрения технологии параллельных вычислений CUDA направлено на повышение скорости вычисления и сокращение объема используемой памяти при вычислении на GPU.
Ключевые слова: CUDA, параллельные вычисления, высокоскоростные вычисления, задача о гамильтоновом цикле, криптографические протоколы с нулевым разглашением, пост-квантовая криптография.
Methods of acceleration of the post-quantum cryptographic protocol based on the problem of finding a Hamiltonian cycle in a graph
Abstract. The paper describes a high-performance software implementation of a zero-knowledge cryptographic protocol based on the problem of searching for a Hamiltonian cycle in a graph using CUDA parallel computing technology. The methods of operation and use of cryptographic algorithms, as well as the algorithm of operation of the protocol with zero-knowledge are presented. The study of this protocol and an example of working with the protocol of zero-knowledge are presented. The results of execution of the cryptographic protocol in such programming languages as Java, C, C# and PHP are compared. The introduction of parallel computing technology CUDA is aimed at increasing the speed of computing and at reducing the amount of the memory used when calculating on a GPU.
Keywords: CUDA, parallel computing, high-performance technical computing, Hamiltonian path problem, zero-knowledge cryptographic protocols, post-quantum cryptography.

Полный текст статьи

*   *   *

Савинов Ю.Г., Исмаилова М.В. / Savinov, Yu.G. and Ismailova, M.V., e-mail: uras@aport.ru

Математическая и компьютерная модель многоканальной СМО с относительным приоритетом в обслуживании
В работе представлена математическая и компьютерная модель многоканальной СМО с относительным приоритетом в обслуживании заявок в терминах точечных процессов и их компенсаторов. Показана сходимость модельных оценок основных характеристик СМО к известным в частных случаях теоретическим значениям.
Ключевые слова: относительный приоритет, система массового обслуживания, семимартингальное описание, точечный процесс, компенсатор.
Mathematical and computer model of multi-server queuing system with non-preemptive priority in service
Abstract. The paper presents a mathematical and computer model of multi-server queuing system with non-preemptive priority in service in terms of point processes and their compensators. The convergence of model estimates of the main characteristics of queuing system to the theoretical values known in special cases is shown.
Keywords: non-preemptive priority, queuing system, point process, compensator.

Полный текст статьи

*   *   *

Савинов Ю.Г., Чурова А.А. / Savinov, Yu.G. and Churova, A.A., e-mail: uras@aport.ru

Математическая и компьютерная модель многоканальной СМО с дообслуживанием заявок
В работе представлена математическая и компьютерная модель СМО с абсолютным приоритетом и дообслуживанием заявок в терминах точечных процессов и их компенсаторов. Проведен анализ сложности графа состояний в марковском описании рассматриваемой СМО и продемонстрировано преимущество семимартингального описания над марковским. В отличие от марковского описания, модель в семимартингальных терминах позволяет моделировать СМО при любом разумном числе обслуживающих приборов, не увеличивая при этом сложности как математической, так и компьютерной модели.
Ключевые слова: абсолютный приоритет, дообслуживание, семимартингальное описание, точечный процесс, компенсатор.
Mathematical and computer model of multi-server queuing system with preemptive-resume priority in service
Abstract. The paper presents a mathematical and computer model of multi-server queuing system with preemptive-resume priority in service in terms of point processes and their compensators. The analysis of the complexity of the graph of states in the Markov description of the queuing system is carried out. The advantage of a semimartingale description over a Markovian is demonstrated. In contrast to the Markov description, the model in semimartingale terms allows to model the queuing system for any reasonable number of serving devices, without increasing the complexity of both the mathematical and computer models.
Keywords: preemptive priority, queuing system, point process, compensator.

Полный текст статьи

*   *   *

Смагин А.А., Мельников О.С. / Smagin A.A. and Melnikov O.S., e-mail: smaginaa1@mail.ru

Видеоконференции в системах мобильной связи
В данной статье рассмотрены проблемы организации видеоконференцсвязи в системах мобильной связи. Проанализированы виды видеоконференцсвязи и их отличительные особенности. Рассмотрены методы повышения эффективности работы видеоконференцсвязи при использовании устройств с ограниченными ресурсами.
Ключевые слова: видеоконференция, видеочат, системы мобильной связи, мобильные устройства.
Videoconferencing in mobile communication systems
Abstract. In this article, problems of videoconferencing in mobile communication systems are considered. The types of videoconferencing and their distinctive features are analyzed. Methods for increasing the efficiency of videoconferencing using devices with limited resources are considered.
Keywords: Videoconference, mobile communication systems, mobile devices.

Полный текст статьи

*   *   *

Смагин А.А., Полетаев В.С. / Smagin, A.A. and Poletaev, V.S., e-mail: smaginaa1@mail.ru

Прогнозирование угроз информационной безопасности путем анализа хакерских форумов
В данной статье представлены анализ актуальных угроз информационной безопасности в 2016-2017 годах и методика определения угроз. Проанализированы наиболее популярные программные платформы для создания интернет-форумов. Определены тематики хакерских интернет-форумов, осуществлено их сопоставление с актуальными угрозами информационной безопасности.
Ключевые слова: угрозы, информационная безопасность, интернет-форум, программная платформа.
Prediction of information security threats through analysis of hacker forums
Abstract. The article presents an analysis of current information security threats in 2016-2017 and a method of determining threats. The most popular software platforms for creating online forums are analyzed. Themes of hacking online forums are identified, their comparison with current information security threats is carried out.
Keywords: threat, information security, Internet forum, software platform.

Полный текст статьи

*   *   *

Украинцев Ю.Д., Гончаров А.В., Украинцев К.Ю. / Ukraintsev, Yu.D., Goncharov, A.V., and Ukraintsev, K.Yu., e-mail: 9019471930@mail.ru

Борьба с помехами, возникающими за счет многолучевости на линиях дальнего тропосферного рассеяния
Представлено устройство классификации помех, реализующее модифицированный - «наивный» метод Байеса. Отличие метода заключается в отказе от нормальной плотности распределения вероятностей (ПРВ) статистических характеристик – мгновенных значений огибающей смеси сигнала и помех. Устройство работает на основе текущей ПРВ, восстанавливаемой на основе метода Парзена-Розенблатта в ходе конкретного сеанса связи.
Ключевые слова: быстрые и медленные замирания, математическое ожидание, мода, метод максимального правдоподобия, порог решающей схемы, классификатор помеховой обстановки, парзеновская процедура восстановления ПРВ.
Reduction of interference due to multipath on long-distance tropospheric scattering lines
Abstract. The device for classifying the interference situation is presented, based on the modified "naive" Bayes method. The method rejects the normal probability density (PRV) of statistical characteristics - the instantaneous values of the envelope of the signal mixture and interference. The device operates on the basis of the current PRV, which is recovered on the basis of the Parzen-Rosenblatt method, restored to the input of a specific communication session.
Keywords: Fast and slow sharp decreases of signal’s level, mathematical expectation, maximum likelihood method, threshold of the decision circuit, a classifier of an interference situation, Parsen’s procedure of reconstructing the density of probability distribution.

Полный текст статьи

*   *   *

Наверх