Коробейников А.Г., Сидоркина И.Г. —
Первичная обработка данных о сейсмическом событии при помощи вейвлетов в MATLAB
// Кибернетика и программирование. – 2018. – № 1.
– 和。 36 - 47.
DOI: 10.25136/2644-5522.2018.1.25245
URL: https://e-notabene.ru/kp/article_25245.html
阅读文章
注释,注释: Предметом исследования в данной статье являются методы обработки сейсмических событий, реализованные в системе MATLAB. Первичный вейвлет-анализ данных о сейсмическом событии позволяет не профессиональным пользователям (не сейсмологам) на основании значений коэффициентов вейвлет-разложения определить время начала землетрясения. Кроме того имеется возможность оценки мощности сейсмического события (магнитуды). Приведены примеры конкретных сейсмических событий, цифровые данные о которых были взяты с сайта http://ds.iris.edu. Результаты расчетов представлены в графическом виде. В системе MATLAB имеется большое множество методов для цифровой обработки данных и решения задач в разных предметных областях. Для работы с нестационарными сигналами достаточно часто используют пакет расширения Wavelet Toolbox, который является мощным инструментальным средством. Система MATLAB, а следовательно и Wavelet Toolbox, постоянно развивается. Отличительная особенность новых версий Wavelet Toolbox состоит в появлении новых и модификацией существующих функций. В статье рассмотрены результаты обработки данных разных сейсмических событий, полученные при помощи использования модифицированной функции cwt (Introduced in R2016b). Рассмотренные в статье методы можно применять, например, в образовательном процессе. Причем для достижения нескольких целей – обучение работы в системе MATLAB, применение методов обработки цифровых данных, применение вейвлет-анализа при решении задач обработки данных, изучение науки о землетрясениях. Кроме того, обучение навыкам правильной интерпретации полученных данных может принести обучаемым в будущем большую пользу.
Abstract: The subject of the research in this article are methods of processing seismic events implemented in the MATLAB system. The primary wavelet analysis of seismic event data allows non-professional users (not seismologists) to determine the time of the earthquake starting from the values of the wavelet expansion coefficients. In addition, it is possible to estimate the power of the seismic event (magnitude). Examples of specific seismic events are given, the digital data of which were taken from the site http://ds.iris.edu. The results of the calculations are presented graphically. In the MATLAB system, there are a lot of methods for digital data processing and problem solving in different subject areas. To work with non-stationary signals, you often use the Wavelet Toolbox extension package, which is a powerful tool. The MATLAB system, and therefore the Wavelet Toolbox, is constantly evolving. A distinctive feature of the new versions of Wavelet Toolbox is the appearance of new versions and the modification of existing functions. In the article the results of data processing of different seismic events obtained using the modified function cwt (Introduced in R2016b) are considered. The methods considered in the article can be used, for example, in the educational process. And to achieve several goals - training in the system MATLAB, the application of digital data processing methods, the use of wavelet analysis in solving data processing problems, the study of earthquake science. In addition, teaching skills to correctly interpret the findings can bring great benefits to learners in the future.
Евстигнеева О.А., Югансон А.Н., Коробейников А.Г., Гришенцев А.Ю., Кубашева Е.С. —
Оптимизация переходных коммутационных процессов в системах термических операций
// Кибернетика и программирование. – 2017. – № 5.
– 和。 89 - 102.
DOI: 10.25136/2644-5522.2017.5.24411
URL: https://e-notabene.ru/kp/article_24411.html
阅读文章
注释,注释: Предметом исследования является метод снижения искровой нагрузки и коммутационных помех с помощью сепарирования силовых элементов термических установок. Объектом исследования являются термические установки. Целью исследований является разработка метода разделения силовых элементов термических установок с целью снижения токов коммутации при осуществлении терморегулирования. В работе выполнено моделирование, на примере, нагревательной установки. Результаты моделирования и сравнения системы с сепарированием и без сепарирования термических контуров показывают эффективность применения метода сепарирования для снижения токов коммутации при сохранении допустимых характеристик системы по критерию cosφ. В работе предложен метод снижения токов коммутации в процессе терморегулирования температуры термических установок за счёт перехода от одного силового элемента термической установки к нескольким, мощности которых распределены пропорционально первым членам ряда Фибоначчи. Произведённые в работе исследования показали возможность снижения токов коммутации за счёт увеличения числа термических контуров. Продемонстрирована возможность снижения в несколько раз коммутационных пульсаций напряжения.
В работе предложено производить деление мощности, между потребителями (термическими контурами или криогенными элементами), пропорционально нескольким первым членам из ряда Фибоначчи.
Характерной особенностью разделения системы на несколько силовых контуров является повышение реактивной мощности. В термических системах предлагается метод возвращения части реактивной мощности с помощью встречного включения нагревательных спиральных элементов.
Abstract: The subject of the research is the method of reducing the spark load and commutation noise by separating the power elements of thermal plants. The object of the research is thermal installations. The aim of the research is to develop a method for separating the power elements of thermal plants in order to reduce the switching currents when performing thermal control. In the course of their research the authors have conducted simulation based on the example of a heating installation. The results of simulation and comparison of the systems with separation and without separation of the thermal circuits show the efficiency of the application of the separation method to reduce the switching currents while maintaining the admissible system characteristics by the cosφ criterion. The authors also offer their method for reducing switching currents in the process of temperature control of the temperature of thermal installations by transition from one power element of the thermal installation to several, the power of which is distributed in proportion to the first members of the Fibonacci series. The analysis carried out in the research has showed the possibility of reducing switching currents by increasing the number of thermal circuits. The possibility of reducing the switching voltages in several times is demonstrated. The authors offer to divide powers between consumers (thermal loops or cryogenic elements) in proportion to several first terms of Fibonacci numbers. The typical feature for dividing the system into several power circuits is the increase in reacting power. The authors offer the method to return part of the reacting power in thermal plants by back connection of thermal spiral elements.
Гришенцев А.Ю., Коробейников А.Г., Югансон А.Н. —
Вычислительная оптимизация взаимных преобразований цветовых пространств на базе арифметики с фиксированной точкой
// Кибернетика и программирование. – 2017. – № 4.
– 和。 84 - 96.
DOI: 10.25136/2644-5522.2017.4.24005
URL: https://e-notabene.ru/kp/article_24005.html
阅读文章
注释,注释: В данной работе представлены результаты по систематизации методов вычислительной оптимизации преобразования цветовых пространств на базе применения арифметики с фиксированной точкой. Сформулированы задачи и проанализированы основные проблемы возникающие в случае вычислительной оптимизации в процессе образования цветовых пространств с точки зрения повышения быстродействия. Изложены принципы перехода от формата с плавающей к формату с фиксированной точкой. Приведён пример и анализ вычислительной оптимизации при взаимном преобразовании RGB и Y709CbCr. В данной работе рассмотрен метод вычислительной оптимизации преобразования цветовых пространств на базе применения арифметики с фиксированной точкой При применении рассмотренного принципа практической реализации время вычислений для изображения 4134x2756 на процессоре Intel Core 2 Duo сократилось в 18-ть раз. Такое повышение производительности является очень значимым. Не составляет труда применить указанный подход к прочим подобным вычислениям, особенно на современных 64-х и 128-ми разрядных процессорах, когда необходимые значения умещаются в один процессорный регистр.
Abstract: In their article the authors provide their results on systematization of methods for computational optimization of the transformation of color spaces based upon the application of fixed-point arithmetic. The authors formulate the goals and analyze the key problems arising in the situation of computational optimization in the process of color space formation from the standpoint of the speed of operation increase. The principles of transition from a floating point format to a format with a fixed point are stated. The authors also provide an example for the analysis of computational optimization for the mutual transformation of RGB and Y709CbCr. In this article the authros consider the method of computational optimization of the transformation of color spaces based on the application of fixed-point arithmetic. When applying the considered principle of practical implementation, the computation time for an image of 4134x2756 on an Intel Core 2 Duo processor becomes 18 times less. This is a very significant increase in productivity. It is not too difficult to apply this approach to other similar calculations, especially on modern 64-bit and 128-bit processors, when the necessary values fit into a single processor register.
Гришенцев А.Ю., Коробейников А.Г., Дукельский К.В. —
Метод численной оценки технической интероперабельности
// Кибернетика и программирование. – 2017. – № 3.
– 和。 23 - 38.
DOI: 10.25136/2644-5522.2017.3.23540
URL: https://e-notabene.ru/kp/article_23540.html
阅读文章
注释,注释: Предмет исследований является метод оценки качества средств технической интероперабельности открытых информационных систем в соответствии с моделью интероперабельности по ГОСТ Р 55062–2012. В работе предложен метод расчёта оценочных характеристик технической интероперабельности на основе оценки детектирования и преобразования форматов данных узлами открытой информационной системы. В качестве иллюстрации в работе выполнены практические оценки технической интероперабельности, по критериям детектирования и преобразования форматов, некоторых программных пакетов обработки графических изображений. В работе отмечено, что при необходимости наблюдений за эволюцией интероперабельности информационной системы, необходимо сохранение методической основы формирования исходных параметров. Предложенный метод оценки базируется на законах теории информации и определяется формальной моделью позволяющей вычислить частную и общую информационную энтропию, характеризующую техническую интероперабельность как способность исследуемой информационной системы детектировать данные в различных форматах и способность исследуемой информационной системы производить корректные преобразования данных в различных форматах. Основным результатом исследований является разработанный метод оценки технической интероперабельности позволяющий производить численную оценку свойств технической интероперабельности с точки зрения детектирования и преобразования форматов. Практическим результатом работы является получение возможности численной оценки интероперабельности, наблюдение за динамикой интероперабельности различных систем в условиях взаимодействия с непрерывно изменяющимся межсистемным информационным пространством.
Abstract: The object of study involves the method for assessing the quality of technical interoperability means in the open information systems in accordance with the model of interoperability under the GOST R 55062-2012. The author proposes a method for calculating the estimated characteristics of technical interoperability based upon the evaluation of detection and transformation of data formats by nodes of an open information system. As an example the article includes practical assessments of technical interoperability based upon the criteria for detecting and converting formats, and some software packages for processing graphic images. It is noted in the article that if there is need to observe the evolution of the interoperability of the information system, it is then necessary to preserve the methodological basis for the formation of the initial parameters. The proposed estimation method is based upon the laws of information theory and it is determined by a formal model allowing to calculate the particular and general information entropy characterizing the technical interoperability as the ability of the information system under investigation to detect data in various formats and the ability of the information system under investigation to produce correct data transformations in various formats. The main result of the research is the developed method of estimating technical interoperability that allows to make a numerical estimation of the properties of technical interoperability allowing for the format detection and transformation. The practical result of the study is that it enables the numerical evaluation of interoperability, allowing one to monitor the dynamics of interoperability of various systems under conditions of interaction with a continuously changing inter-system information space.
Коробейников А.Г., Кутузов И.М. —
Обфускация сокрытия вызовов при помощи инструкции invokedynamic
// Кибернетика и программирование. – 2016. – № 5.
– 和。 33 - 37.
DOI: 10.7256/2306-4196.2016.5.18686
URL: https://e-notabene.ru/kp/article_18686.html
阅读文章
注释,注释: Объектом исследования в данной статье являются технологии сокрытия вызовов методов. Сокрытие вызовов требуется для сокрытия: зависимости сущностей; логики обработки данных; алгоритмов. Методы, используемые для сокрытия вызовов сильно ограничены технологиями языка и их производительностью. Вызов метода может осуществляться как напрямую, так и: через бутстрап-метод; из нативного кода (JNI); через Reflection; используя JRE 1.7, InvokeDynamic. Представлены примеры с исходным кодом. Сделан вывод, что наиболее перспективной среди рассмотренных методов является технология invokedynamic. В данной работе дан анализ технологий сокрытия вызовов методов, таких как Бутстрап-метод, вызов методов через нативный код, обфускация вызовов с помощью Reflection и InvokeDynamic. В данной статье рассмотрены различные способы сокрытия вызова методов. Рассмотрены характерные особенности обфускации для наиболее популярных из них. Наиболее перспективной среди рассмотренных методов выглядит технология invokedynamic. Она позволяет полностью убрать из исходных кодов сигнатуру метода, оставив лишь служебную информацию для бутстрап-метода. При надлежащей реализации бутстрап-метода возможно создание байт-кода, который будет невозможно декомпилировать в валидный код Java, Groovy или Scala.
Abstract: The object of the study is technology of hiding method calls. Hidden calls are need to hide: entity dependencies; data processing logic; algorithms. The methods used to complete the task are limited by language technologies and its performance. Method can be called directly and indirectly: via the bootstrap method; from native code (JNI); using Reflection; using JRE 1.7, InvokeDynamic. The examples with source code are given. The authors conclude that the most promising methods among considered is invokedynamic technology. The study present analysis of such methods as the bootstrap method, calling method from through native code, obfuscation calls via Reflection and InvokeDynamic. The article discusses various ways to conceal the method invocation. The characteristic features of obfuscation for most popular ones are reviewed. The most promising among the discussed methods is invokedynamic technology. It allows completely removing method signature from the source code, leaving only the service information for the bootstrap method. With proper implementation of the bootstrap method it is possible to create bytecode, which will be impossible to decompile into valid Java code, Groovy's or Scala.
Пискова А.В., Коробейников А.Г. —
Особенности применения теории решеток в схемах электронной цифровой подписи
// Кибернетика и программирование. – 2016. – № 2.
– 和。 8 - 12.
DOI: 10.7256/2306-4196.2016.2.17970
URL: https://e-notabene.ru/kp/article_17970.html
阅读文章
注释,注释: Предметом исследования в данной работе являются схемы электронно-цифровой подписи, так как они являются важным элементом при построении защищенных систем и используются в большинстве реальных протоколов безопасности. Стойкость существующих схем электронно-цифровой подписи может быть серьезно ослаблена в случае достижений в классической криптоаналитике или прогресса в развитии квантовых компьютеров. Потенциальным альтернативным подходом является построение схем на основе сложности определенных свойств решеток, которые, как предполагается, будут неразрешимыми для квантовых компьютеров. Благодаря значительным научным достижениями в последние годы, схемы на основе теории решеток уже используются на практике и являются очень жизнеспособной альтернативой теоретико-числовой криптографии. Данная работа базируется на использовании методов теории решеток. Этот выбор продиктован отсутствием решения задач нахождения кратчайшего вектора или нахождение ближайшего вектора за полиномиальное время.
Основной вывод данной работы заключается в том, что основной областью будущих разработок в схемах электронно-цифровой подписи на базе теории решеток является их оптимизация и внедрение в них модели Фиата-Шамира. Например, схема Bliss показала достаточно высокую производительность и поэтому ее можно интегрировать в портативные системы и устройства.
Abstract: The subject of the study is the scheme of digital signature, which is an important element in building secure systems used in most real-world security protocols. Reliability of existing schemes of electronic digital signature can be severely lowered in case of developments in classical cryptanalyst or progress in the development of quantum computers. A potential alternative approach is to construct the schemes based on the complexity of certain properties of the lattices, which are supposed to be intractable for quantum computers. Due to significant scientific advances in recent years, scheme based on lattice theory already used in practice and is a very viable alternative to number-theoretic cryptography. The study is based on the use of methods of lattice theory. This choice is dictated by the lack of solution of problem of finding the shortest vector or finding the nearest vector in polynomial time. The main conclusion of the paper is that the main area of future development in the schemes of the digital signature on the basis of lattice theory is their optimization and implementation of the Fiat-Shamir model in it. For example, Bliss scheme showed high performance and therefore it can be integrated into portable systems and devices.
Алексанин С.А., Федосовский М.Е. —
Разработка автоматизированной процедуры улучшения цифрового изображения при помощи маски Лапласа
// Кибернетика и программирование. – 2016. – № 1.
– 和。 258 - 269.
DOI: 10.7256/2306-4196.2016.1.17851
URL: https://e-notabene.ru/kp/article_17851.html
阅读文章
注释,注释: Предметом исследования являются автоматизированные процедуры выбора метода и и соответствующих параметров для улучшения цифровых изображений. В данной статье в качестве метода улучшения служит метод фильтрации, называемый маской Лапласа. Ввиду того, что изображение представляется дискретной функцией, то в качестве приближения непрерывной формулы двумерного оператора Лапласа служат различные дискретные представления. Кроме того были рассмотрены фильтры (маски) высоких частот Лапласа, которые достаточно часто используют при цифровой обработке изображений. Методология исследования базируется на вычислительных экспериментах. Программное обеспечение для этих экспериментов разработано при помощи системы MATLAB. Новизна исследований заключается с обозначением направления, которое поможет сократить временные затраты с одновременным повышением эффективности и надежности программного обеспечения для цифровой обработки изображений. Это подтверждается результатами численных экспериментов, которые были проведены при помощи разработанной автоматизированной процедуры выбора и настройки параметров маски Лапласа для цифровой обработки изображений.
Abstract: The study is devoted to automated procedures of selecting method and relevant parameters for digital image improvement. In this article the authors select filtering method known as Laplace mask to improve images. Since the image is represented by a discrete function, the authors use various discrete representations as an approximation of a continuous formula of two-dimensional Laplace operator. Additionally the paper reviews filters (masks) of Laplace high frequency which are frequently used in digital image processing. The research methodology is based on the computational experiments. Software for these experiments is designed using MATLAB system. The novelty of the research is to indicate the direction which will help reduce the time spent on image optimization while increasing the efficiency and reliability of the software for digital image processing. This is confirmed by the results of numerical experiments that were carried out with the use of the developed automated procedures for selecting and setting parameters Laplace masks for digital image processing.
Коробейников А.Г., Федосовский М.Е., Алексанин С.А. —
Разработка автоматизированной процедуры для решения задачи восстановления смазанных цифровых изображений
// Кибернетика и программирование. – 2016. – № 1.
– 和。 270 - 291.
DOI: 10.7256/2306-4196.2016.1.17867
URL: https://e-notabene.ru/kp/article_17867.html
阅读文章
注释,注释: Предметом исследования являются методы, позволяющие решать задачу восстановления смазанных цифровых изображений. Дана математическая постановка задачи удаления смаза в изображении. Представлено интегральное уравнение Вольтерры I рода. Базируясь на совокупности методов, решающих данное интегральное уравнение, предложена автоматизированная процедура выбора метода решения задачи удаления смаза в цифровом изображении. Более детально рассмотрен метод "Тихоновской регуляризации". Проведены численные эксперименты для разных видов цифровых изображений. Дана рекомендация по выбору параметра регуляризации. Методология исследования базируется на методах решения некорректных задач, к которым принадлежит задача удаления смаза из цифрового изображения Новизна исследований заключена в единообразном подходе для решения задачи удаления смаза из цифрового изображения. Данный подход был применен к различным видам цифровых изображений. Результаты выбора параметра регуляризации, полученные при помощи численных экспериментов, как и следовало ожидать, для разных видов изображений получаются разными.
Abstract: The study is devoted to methods allowing solving the problem of reconstructing blurry digital images. The authors give a mathematical formulation of the problem of removing blurring from the image. The article presents the Volterra type I equation integral equation. Based on a set of methods that solve this integral equation, the authors propose an automated procedure for solving the problem of reconstructing blurry digital images. The paper discussed in detail the method of Tikhonov regularization. Numerical experiments for different types of digital images are held. The authors give recommendation for choosing the regularization parameter. The research methodology is based on the methods for solving incorrectly posed problems, such as the task of removing the blurring of the digital image. The novelty of the research lies in the uniform approach to solving the problem of removing the blurring of a digital image. This approach has been applied to various kinds of digital images. The results of the selection of the regularization parameter, obtained using numerical experiments are different for different types of images, as expected.
Алексанин С.А. —
Разработка процедур автоматизированного выбора методов анализа и цифровой обработки изображений при решении задач дефектоскопии
// Кибернетика и программирование. – 2015. – № 4.
– 和。 62 - 71.
DOI: 10.7256/2306-4196.2015.4.16331
URL: https://e-notabene.ru/kp/article_16331.html
阅读文章
注释,注释: В данной работе объектом исследования являются разработанные процедуры автоматизированного выбора методов анализа и цифровой обработки изображений, которые применяются при создании проблемно-ориентированных подсистем, в частности при решении задач дефектоскопии. Актуальность представленной задачи обусловлена все возрастающими требованиями к техническим характеристикам современного оборудования, используемого в области медицины, освоения космоса, информационных технологий и так далее. А отсюда вытекает актуальность задачи создания процедур автоматизированного выбора методов цифровой обработки и анализа изображений, используемых при решении задачи дефектоскопии. Представленные автоматизированные процедуры автоматизированного выбора методов анализа и цифровой обработки изображений разрабатывались на базе современных методов цифровой обработки изображений Основным результатом представленных исследований разработанных процедур автоматизированного выбора методов цифровой обработки изображений для решения задач дефектоскопии является то, что при помощи данных процедур оператор, в зависимости от квалификации, может значительно улучшить качество цифровых фотографий. А это приведет к более качественной идентификации дефектов, что, в свою очередь, позволит выдержать все заданные технические требования к выпускаемой продукции.
Abstract: In the article the author presents developed procedures of automated automated selection of methods of analysis and digital processing of images, used when creating domain-specific subsystems, in particular for defectoscopy. The relevance of the problem is caused by ever-increasing requirements for technical characteristics of modern equipment used in medicine, space exploration, information technology, etc. And this implies the urgency of the task of creating functions of automated selection of methods for digital image processing and analysis in defectoscopy. The described automated procedures for choosing methods for digital image processing and analysis were developed on the basis of modern methods of digital image processing. The main results of the present research of procedures for automated selection of digital image processing solutions for the problems of defectoscopy is that the use of this procedures, depending on qualification, can significantly improve the quality of digital photos. This will lead to better identification of defects, which in turn will allow to withstand all specified technical requirements for manufactured products.
Коробейников А.Г., Алексанин С.А. —
Методы автоматизированной обработки изображений при решении задачи магнитной дефектоскопии
// Кибернетика и программирование. – 2015. – № 4.
– 和。 49 - 61.
DOI: 10.7256/2306-4196.2015.4.16320
URL: https://e-notabene.ru/kp/article_16320.html
阅读文章
注释,注释: Предметом исследования в данной работе является разработанная автоматизированная процедура выбора методов обработки изображений, полученных для решения задачи магнитной дефектоскопии. Для обнаружения в поверхностных слоях стальных деталей дефектов, например, трещин, применяют методы, базирующиеся на анализе рассеяния магнитных полей возле дефектов после намагничивания этих изделий. В областях, где существует нарушение сплошности, происходит изменение магнитного потока. Этот эффект лежит в основе практически всех существующих методов магнитной дефектоскопии. Одним из наиболее известных методов магнитной дефектоскопии является метод магнитного порошка. В этом случае на поверхность намагниченной детали наносят магнитный порошок (сухой метод) или магнитную суспензию (мокрый метод). При использовании люминесцентных порошков или суспензий, на изображениях исследуемых деталей, дефекты видны значительно лучше. Поэтому появляется возможность автоматизированной обработки таких изображений. В работе представлена автоматизированная процедура выбора методов обработки изображений. Приведен пример обработки изображения стальной детали на предмет обнаружения дефектов при помощи светящихся линий, появившихся после применения мокрого метода. В работе использованы методы теории обработки изображений. В основном это методы выделения границ объектов и морфологической обработки изображений. Основным результатом разработанной автоматизированной процедуры является наличие возможности получения специалистом информации, на базе которой он может делать вывод о наличии дефектов в исследуемом изделии. В рассмотренном примере видно, что линии (объекты справа) непрерывны и не имеют резкой смены направлений. Поэтому делается вывод об отсутствии нарушений сплошности (дефектов) в изделии.
В дополнении можно сказать, что бинарные изображения можно инвертировать по желанию исследователя.
Abstract: The subject of study in this paper is developed automated method of selecting of procedures of processing images gathered for the magnetic defectoscopy. The methods based on the analysis of magnetic fields scattering near the defects after the magnetization of these products are used to detect various defects, such as cracks, in the surface layers of steel parts. In areas where there is a discontinuity, the change of the magnetic flux is present. This effect is the basis of almost all existing methods of magnetic defectoscopy. One of the most known methods of magnetic defectoscopy of method is a magnetic powder: the surface of the magnetized part is covered with magnetic powder (dry method) or magnetic slurry (wet method). When using fluorescent powders and suspensions, the images of the studied details show visible defects significantly better. Therefore, it is possible to automate the processing of images. The paper presents an automated procedure for selecting methods of image processing. The authors give an example of processing image of steel parts for detecting defects using the luminous lines that appeared after applying the magnetic slurry. The study uses the methods of the theory of image processing. These are mainly extraction methods for defining boundaries of objects and morphological image processing. The main result of an automated method is the opportunity to obtain expert information on the basis of which it is possible to make a conclusion about the presence of defects in the test product. In the example given in the article authors show that the lines are continuous and have no sharp change of direction. Therefore, the conclusion about the absence of discontinuities (defects) in the product is made. In addition, authors point out that the binary image can be inverted at the request of the researcher.
Коробейников А.Г., Маркина Г.Л., Алексанин С.А., Ахапкина И.Б., Безрук Н.В., Демина Е.А., Ямщикова Н.В. —
Применение системы компьютерной алгебры MAPLE в учебном процессе обучения генерации систем обыкновенных дифференциальных уравнений
// Программные системы и вычислительные методы. – 2015. – № 2.
– 和。 139 - 144.
DOI: 10.7256/2454-0714.2015.2.14946
阅读文章
注释,注释: В настоящее время преподаватели, при чтении слушателям различных курсов по обыкновенным дифференциальным уравнениям, достаточно часто применяют программные системы символьной математики или компьютерной алгебры. Одной из таких систем, хорошо показавших свою эффективность, является Maple. В ходе процесса обучения компьютерному моделированию, возникает задача проектирования математической модели исследуемого процесса. В связи с тем, что основные законы природы формулируются, как правило, на языке дифференциальных уравнений, встает задачи о выработке у слушателей навыков проектирования математических моделей. В работе рассмотрен подход к решению задачи автоматизированного генерирования математических моделей на базе систем обыкновенных дифференциальных уравнений, базирующийся на системе Maple. Представлен пример решения. Представленный алгоритм генерации систем обыкновенных дифференциальных уравнений может быть легко модифицирован для конкретной задачи. В процессе чтения курса курсов по обыкновенным дифференциальным уравнениям необходимо слушателям давать задание на самостоятельную разработку этого алгоритма. Это позволит слушателям развивать логическую культуру мышления, которая позволит правильно устанавливать причинно-следственные связи физических процессов и явлений с формальной реализацией межпредметных связей и прикладной направленности обучения. Все это несомненно будет способствовать более глубокому усвоению слушателями дисциплин прикладной математики и других предметных областей
Abstract: Nowadays the teachers while lecturing various courses on the ordinary differential equations often use program systems of symbolical mathematics or computer algebra, for example MAPLE well known for its efficiency. In the process of training in computer modeling, teacher often face a problem of designing a mathematical model of the studied process. Because the fundamental laws of nature are formulated as a rule in a language of the differential equations, there is a need to teach the students to design mathematical models. The authors present a solution of the problem of the automated generation of mathematical models on the using a systems of the ordinary differential equations based on Maple system. The paper presents an example of this solution. The given algorithm of generating systems of ordinary differential equations can be easily modified for a specific task. During the course on ordinary differential equations it is necessary to give students the tasks develop the algorithm by themselves. This allows students to develop a culture of logical thinking, which will properly establish cause and effect of physical processes and phenomena from the formal implementation of interdisciplinary connections and practical orientation of training. All of this will undoubtedly contribute to a better knowledge of the disciplines of applied mathematics and other subject areas.
Коробейников А.Г., Гришенцев А.Ю., Кутузов И.М., Пирожникова О.И., Соколов К.О., Литвинов Д.Ю. —
Разработка математической и имитационной моделей для расчета оценки защищенности объекта информатизации от несанкционированного физического проникновения
// Кибернетика и программирование. – 2014. – № 5.
– 和。 14 - 25.
DOI: 10.7256/2306-4196.2014.5.12889
URL: https://e-notabene.ru/kp/article_12889.html
阅读文章
注释,注释: В настоящее время интенсивно развиваются методы и методики, позволяющие рассчитывать количественные оценки защищенности различных объектов информатизации от несанкционированного физического проникновения при использовании различных средств и систем защиты. Обычно принято, количественно защищенность оценивается заданным множеством вероятностных характеристик, главенствующим из которых является некоторый интегральный показатель. Поэтому разработка математических и имитационных моделей для расчета оценки защищенности объекта информатизации от несанкционированного физического проникновения, входящих в состав комплексной системы информационной безопасности, является актуальной задачей. Для решения поставленной задачи в представленной статье были использованы методы защиты информации, методы теории графов и теории вероятности. Представленные результаты были получены при помощи системы компьютерной алгебры Maple. Научная новизна работы заключается:
- в разработке математической модели расчета вероятности обнаружения системой охранной сигнализации несанкционированного физического проникновения на объект информатизации;
– в разработке имитационной модели для оценки защищенности объекта информатизации от несанкционированного физического проникновения;
– в разработке методики оценки комплексной защищенности объекта информатизации от несанкционированного физического проникновения.
Abstract: Methods and techniques allowing to calculate quantitative estimates of level of protection from unauthorized physical intrusion for different informatization objects using various means and protection systems are currently being intensively developed. Generally the quantitative evaluation of protection is represented by a set of probability characteristics, the predominant of which is some integral indicator. Therefore, developing mathematical and simulation models for calculating an estimate of informatization object protection from unauthorized physical access is an urgent task. This model then is used as a part of a complex system of information security. To solve this problem the article presented uses methods of information protection, graph theory and probability theory. The results shown in the article were calculated using Maple system of computer algebra. Scientific novelty of the work is: – in creating a mathematical model for calculation the probability of detecting of unauthorized physical access to information by an alarm system;
– in bulding of a simulation model for evaluation of level of protection of informatization object from unauthorized physical access;
– in developing of a technique of evaluation of full protection from unauthorized physical access for object of informatization
Лабковская Р.Я., Козлов А.С., Пирожникова О.И., Коробейников А.Г. —
Моделирование динамики чувствительных элементов герконов систем управления
// Кибернетика и программирование. – 2014. – № 5.
– 和。 70 - 77.
DOI: 10.7256/2306-4196.2014.5.13309
URL: https://e-notabene.ru/kp/article_13309.html
阅读文章
注释,注释: Данная статья посвящена разработке методов и алгоритмов нахождения собственных значений для анализа динамики и устойчивости чувствительных элементов герконов. Матрично-топологический метод, ориентированный на применение ЭВМ, использует для описания колебательных процессов балочных элементов микросенсоров и контактных сердечников (КС) герконов модель с сосредоточенными параметрами. Замена системы с распределенными параметрами эквивалентной моделью с сосредоточенными параметрами достигается применением метода Рэлея. В этом методе приходят к рассмотрению системы с большей жесткостью, чем данная, вследствие чего получается более высокая частота колебаний по сравнению с истинной. Разработана матрично-топологическая модель для частотного анализа сложнопрофильных и многозвенных ЧЭГ на основе перехода к системе с сосредоточенными параметрами, с использованием методов: электромеханических аналогий, Релея-Ритца и теории графов. На примере одной из трех конструкций колебательных систем герконов осуществлено сравнение теоретических результатов расчета собственных частот ЧЭГ, полученных матрично-топологическим методом, с соответствующими экспериментально полученными величинами при пьезоэлектрическом и оптическом методах исследования частотных спектров ЧЭГ. Корректность частотного анализа достигалась применением частотных фильтров Фурье.
Abstract: The article is devoted to developing of methods and algorithms of finding eigen values for analyzing dynamics and stability of reed sensors. Matrix-topological method, PC-oriented, uses a model with lumped parameters to describe the oscillatory processes of microsensors beam elements and reeds contact cores. Replacement of the system with distributed parameters with the equivalent model with lumped parameters is achieved by using the Rayleigh method. This method leads to considering a system with a higher hardness than original, thereby obtaining a higher frequency compared with the actual. The authors developed a matrix-topological model for frequency analysis of geometrically-complex and multilink reed sensors based on the switching to the system with lumped parameters using following methods: electromechanical analogies, method Rayleigh-Ritz method and graph theory. On the example of one of the three constructs of reeds oscillatory systems the authors compare theoretical results of calculation of reed sensors eigen frequencies, gathered using matrix-topological method with corresponding experimentally obtained values with piezoelectric and optical methods of the reed sensors frequency spectra analysis. The correctness of the frequency analysis was achieved using Fourier frequency filters.
Коробейников А.Г., Пирожникова О.И. —
Математическая модель расчета вероятности несанкционированного физического проникновения на объект информатизации
// Программные системы и вычислительные методы. – 2014. – № 2.
– 和。 160 - 165.
DOI: 10.7256/2454-0714.2014.2.12504
阅读文章
注释,注释: Согласно действующему госстандарту, понятие "безопасность объекта информатизации" объединяет защиту четырех типов – физическую, техническую, правовую и криптографическую. Отсюда следует, что это понятие является комплексным. Кроме того, в соответствии с нормативными документами, защитные мероприятия для обеспечения информационной безопасности подразделяют на организационные и технические. За выполнение таких функций как ограничение угроз, сдерживание, предотвращение, обнаружение, уведомления о различных событиях на объекте информатизации, мониторинг состояния объектов информатизации, исправление ошибок, восстановление активов системы и т.д. отвечают технические защитные мероприятия
Анализ современного состояния методов и средств одной из важнейших составляющей комплексной системы информационной безопасности, такой как системы охранной сигнализации, показал, что эти системы необходимо непрерывно развивать, для того, что бы они соответствовали постоянно повышающимся требованиям к современной защите объектов информатизации. Отсюда следует, что разработка математических моделей расчета вероятностей несанкционированного физического проникновения на объект информатизации, входящих в состав комплексной системы информационной безопасности, является актуальной задачей. Для решения поставленной задачи в представленной статье были использованы методы защиты информации, методы теории графов и теории вероятности. Представленные результаты были получены при помощи системы компьютерной алгебры Maple. Научная новизна заключается в разработке:
- на базе теории графов математической модели расчета вероятности несанкционированного физического проникновения на объект информатизации. Сама модель строится за три этапа на основе конкретных исходных данных;
- методики оценки вероятности обнаружения системой охранной сигнализации несанкционированного физического проникновения на объект информатизации.
Коробейников А.Г., Исмагилов В.С., Копытенко Ю.А., Птицына Н.Г. —
Измерительные системы магнитных полей в электромобилях для анализа электромагнитной безопасности
// Программные системы и вычислительные методы. – 2013. – № 4.
– 和。 384 - 396.
DOI: 10.7256/2454-0714.2013.4.10806
阅读文章
注释,注释: Электрификация дорожного транспорта в настоящее время является одним из приоритетных направлений развития науки, технологий и техники. Одной из труднейших задач, вставшей перед всеми производителями электромобилей, является проблема обеспечения электромагнитной безопасности пользователей и электромагнитной совместимости различных устройств находящихся в транспортных системах. Кроме того, имеется озабоченность населения и средств массовой информации по поводу возможных рисков для здоровья и безопасности движения из-за воздействия электромагнитных полей, генерируемые сильными токами, текущими в электропроводах и кабелях электрического автотранспорта. Дополнительно отмечается, что эти токи и генерируемые ими магнитные поля также могут представлять риск для электромагнитной совместимости различных электротехнических средств и электронных устройств электромобиля. В связи с этим, измерение и оценка магнитных полей, а также определение их топологии в электрическом автомобиле в реальном масштабе времени является актуальной задачей. В работе проводится сравнительный анализ методов детектирования магнитных полей в электромобиле с учетом выявленных специфических особенностей этих полей. В статье рассмотрена задача определения основных характеристик магнитных полей в электромобиле. На основании этих характеристик сделан вывод, что наиболее перспективными датчиками магнитного поля для целей электромагнитной безопасности в электромобиле являются традиционные для геофизики магнитостатические датчики, а также современные датчики на основе гигантского импеданса.
Коробейников А.Г., Кутузов И.М. —
Алгоритм обфускации
// Кибернетика и программирование. – 2013. – № 3.
– 和。 1 - 8.
DOI: 10.7256/2306-4196.2013.3.9356
URL: https://e-notabene.ru/kp/article_9356.html
阅读文章
注释,注释: В данной статье рассмотрен алгоритм Chenxi Wang, приведены основные недостатки, предложены пути модификации для их устранения. В данной работе рассмотрен алгоритм Chenxi Wang's, как один из наиболее известных. Входными данными для алгоритма является обычная процедура, написанная на языке высокого уровня. Описываются три этапа обфускации любой такой процедуры. Рассматриваются основные недостатки алгоритма и указываются возможности разрешения ошибочных ситуаций. В классическом варианте алгоритм "Chenxi Wang's algorithm" обладает плохой устойчивостью. Предлагаются варианты для повышения устойчивости алгоритма. Рассматривается пример использования модифицированного Chenxi Wang's. Проводится анализ полученного результата. Сравнивается исходный текст и полученный, заключается, что установить их функциональную тождественность практически невозможно. Логику работы программы по обфусцированному исходному коду понять очень трудно. Иногда это можно сделать используя примеры запуска полученного исходного кода. Отсюда следует, что при устранении озвученных недостатков, алгоритм является достаточно эффективным.
Abstract: The paper deals with the algorithm of Chenxi Wang’s, shows are the main disadvantages of this algorithm. The authors suggest the ways of modification to improve it. The algorithm of Chenxi Wang's is one of the most famous. The input data for the algorithm is the usual procedure, written in high level language. The authors describe the three stages of obfuscation of any such procedure. In the classic version of Chenxi Wang's the algorithm has poor stability. The authors suggest ways to improve stability of the algorithm, present modified version of the algorithm and reviews results of its implementation. The authors compare the source code and the resulting code and conclude that it is almost impossible to establish their functional identity and the logic of the program code is very difficult to understand using obfuscated source. Sometimes this can be done using the examples run of the resulting source code. This implies that after eliminating the shortcomings the algorithm is quite effective.
Коробейников А.Г., Исмагилов В.С., Копытенко Ю.А., Петрищев М.С. —
Обработка экспериментальных исследований геоэлектрической структуры земной коры на базе анализа фазовых скоростей ультранизкочастотных геомагнитных вариаций
// Программные системы и вычислительные методы. – 2013. – № 3.
– 和。 11 - 11.
DOI: 10.7256/2454-0714.2013.3.10381
阅读文章
注释,注释: В данной статье представлены результаты обработки экспериментальных исследований геоэлектрической структуры земной коры проведенных в Карелии. В августе 2012 года в районе п.Толвуя (Карелия) были проведены синхронные наблюдения ультранизкочастотных вариаций (УНЧ) вариаций электромагнитного поля Земли для определения глубинных аномалий электропроводности земной коры. Выбор данного места связан с тем, что в этом районе наблюдаются выходы высокопроводящих шунгитоносных пород на земную поверхность. Для проведения исследований были установлены 5 высокочувствительных трехкомпонентных магнитовариационных станций GI-MTS-1 разнесенных на 5-10 км друг от друга. Частота регистрации данных составляла 50 Гц. Для анализа изменения кажущегося удельного сопротивления с глубиной на всех 5 пунктах была выполнена обработка исходных данных двумя методами - магнитотеллурическим (МТЗ) и фазово-градиентного зондирования (ФГЗ). Метод ФГЗ разработан в Санкт-Петербургском филиале Учреждения Российской академии наук Института земного магнетизма, ионосферы и распространения радиоволн им. Н.В.Пушкова РАН (СПбФ ИЗМИРАН) и для его применения необходимо наличие не менее трех магнитовариационных станций расположенных треугольником на земной поверхности. Сопоставление результатов интерпретации методов МТЗ и ФГЗ показало хорошее их соответствие.
Коробейников А.Г., Исмагилов В.С., Копытенко Ю.А., Петрищев М.С. —
Исследование геоэлектрической структуры земной коры на базе анализа фазовых скоростей ультранизкочастотных геомагнитных вариаций
// Кибернетика и программирование. – 2013. – № 2.
– 和。 36 - 43.
DOI: 10.7256/2306-4196.2013.2.8736
URL: https://e-notabene.ru/kp/article_8736.html
阅读文章
注释,注释: В данной статье представлены результаты экспериментальных исследований геоэлектрической структуры земной коры проведенных в Карелии. Для проведения исследований были установлены 5 высокочувствительных трехкомпонентных магнитовариационных станций GI-MTS-1 разнесенных на 5-10 км друг от друга. Частота регистрации данных составляла 50 Гц. Для анализа изменения кажущегося удельного сопротивления с глубиной на всех 5 пунктах была выполнена обработка исходных данных двумя методами - магнитотеллурическим и фазово-градиентного зондирования. Для определения кажущегося удельного сопротивления на каждой из магнитных станций методом магнитотеллурическим определялось кажущееся удельное сопротивление земной коры и строилось изменение удельного сопротивления с глубиной. Предварительные результаты обработки позволили выявить ряд проводящих слоев в земной коре на глубинах 2-3 и 15-20 км, вероятно связанных с шунгитоносными горизонтами. Сопоставление результатов интерпретации методов магнитотеллурическим и фазово-градиентного зондирования показало хорошее их соответствие.
Abstract: This article presents the results of experimental studies of the geoelectric structure of the crust held in Karelia. For research the authors established 5 highly ternary magnetovariational stations GI-MTS-1 separated by 5-10 km apart. The frequency of data recording was 50 Hz. To analyze the changes in apparent resistivity with depth at all 5 locations the authors perofmed processing of input data by two methods - magnetotelluric and phase-gradient sensing. To determine the apparent resistivity in each of the magnetic stations authors determined the apparent magnetotelluric resistivity of the earth's crust and changes in the system of resistivity with depth. Preliminary processing results revealed a number of conductive layers in the earth's crust at depths of 2-3 and 15-20 km, probably related to the shungite-bearing horizons. Comparison of methods for the interpretation of magnetotelluric and phase gradient sensing has shown their good match.
Коробейников А.Г., Лейман А.В., Блинов С.Ю., Кувшинов С.С. —
Генерация цифровых водяных знаков в графических файлах
// Программные системы и вычислительные методы. – 2013. – № 1.
DOI: 10.7256/2454-0714.2013.1.7162
阅读文章
注释,注释: Представлена задача создания цифровых водяных знаков (ЦВЗ) для графических файлов. Проанализированы основные свойства и требования предъявляемые к ЦВЗ. Представлена математическая модель генерации ЦВЗ. Представлена математическая модель работы "жесткого" и "мягкого" стегодетектора. Проанализирован алгоритм внедрения сообщений. Предложено применение разработанного стеганоалгоритма для решения задачи проверки авторского права на конкретный файл мультимедиа.
Коробейников А.Г., Исмагилов В.С., Копытенко Ю.А., Птицына Н.Г. —
Вычисление топологии магнитного поля в электромобиле с использованием фазово-градиентного метода
// Программные системы и вычислительные методы. – 2012. – № 12.
DOI: 10.7256/2454-0714.2012.12.6979
阅读文章
注释,注释: Электрификация дорожного транспорта является в настоящее время приоритетным направлением развития науки, технологий и техники. Это связано со многими факторами и рисками как то: изменение климата, здоровье населения, зависимость от энергии, а также стоимость исходных материалов. При эксплуатации электромобилей и гибридных автомобилей необходим контроль магнитного поля в реальном масштабе времени, например, для пожарной и электромагнитной безопасности. В работе представлен разработанный метод измерения магнитных полей на борту электрического автомобиля с учетом специфики этих полей. Метод опирается на дифференциальные методы измерения и минимизирует количество магнитометрических датчиков
Коробейников А.Г., Лейман А.В., Блинов С.Ю., Кувшинов С.С. —
Анализ принципов создания и работы стеганографических алгоритмов
// Программные системы и вычислительные методы. – 2012. – № 11.
DOI: 10.7256/2454-0714.2012.11.6761
阅读文章
注释,注释: Представлены основные задачи, решаемые при помощи стеганоалгоритмов в медиа-пространстве. Рассмотрены основные элементы стегосистемы. Проанализированы основные свойства и дана классификация для систем цифровых водяных знаков (ЦВЗ). Проведен анализ основных направлений разработки и функционирования современных стеганографических алгоритмов. Проанализированы стеганоалгоритмы для графических контейнеров.
Коробейников А.Г., Гришенцев А.Ю. —
Увеличение скорости сходимости метода конечных разностей на основе использования промежуточного решения
// Кибернетика и программирование. – 2012. – № 2.
– 和。 38 - 46.
DOI: 10.7256/2306-4196.2012.2.13864
URL: https://e-notabene.ru/kp/article_13864.html
阅读文章
注释,注释: Для исследования характеристик процесса функционирования любой системы математическими методами, включая и машинные, должна быть проведена формализация этого процесса, т. е. построена математическая модель. Под математическим моделированием будем понимать процесс установления соответствия данному реальному объекту некоторого математического объекта (математической модели), и исследование этой математической модели, позволяющее получать характеристики рассматриваемого реального объекта. Вид математической модели зависит как от природы реального объекта, так и задач исследования объекта и требуемой достоверности и точности решения этой задачи. Любая математическая модель, как и всякая другая, описывает реальный объект лишь с некоторой степенью приближения к действительности. В работе представлен метод вычисления промежуточного решения в n-мерных задачах с граничными условиями, способствующий ускорению процесса сходимости МКР. В практической реализации этого метода число итераций, для достижения заданной невязки, было снижено в 10 – 100 раз, за счёт поиска промежуточного решения. Таким образом, указанный способ можно применять для существенного повышения эффективности МКР.
Abstract: To study the characteristics of the process of functioning of any system of mathematical methods, including the engine, should be carried out formalization of the process, ie. a mathematical model. By mathematical modeling we mean the process of establishing compliance with this real object of a mathematical object (mathematical model), and the study of the mathematical model, which allows to obtain characteristics of this real object. A type of a mathematical model depends both on the nature of the real object and tasks of the research and the required reliability and accuracy of the solution of this problem. Any mathematical model, like any other, describes the real object only with a certain degree of approximation to reality. This paper presents a method for calculating interim solution in n-dimensional problem with boundary conditions, contributing to the acceleration of the convergence process of a finite difference method. In the practical implementation of this method the number of iterations to achieve a given residual was reduced to 10 - 100 times, due to the search of the intermediate solutions. Thus, this method can be used to significantly improve the efficiency of a finite difference method.
Коробейников А.Г., Гатчин Ю.А., Дукельский К.В., Тер-Нерсесянц Е.В. —
Совместимость фторсиликатных и боросиликатных слоев стекла при изготовлении оптического волокна
// Кибернетика и программирование. – 2012. – № 2.
– 和。 47 - 54.
DOI: 10.7256/2306-4196.2012.2.13865
URL: https://e-notabene.ru/kp/article_13865.html
阅读文章
注释,注释: Производители отечественных волоконных световодов (ВС) столкнулись с проблемой приобретения исходных материалов и реактивов за рубежом, которая с каждым годом становится все острее – цена на них растет, а таможенные процедуры не способствуют возрождению отечественного производства ВС из кварцевого стекла. Потребление ВС в России превышает отметку 3,5 млн. км в год, в то время как потребление 1 млн. км в год является «критической точкой», после которой экономически целесообразно производить ВС на собственных заводах. Такая ситуация заставила вернуться к вопросу создания производства ВС в России. Отсюда следует актуальность разработок таких технологий изготовления кварцевых ВС, которые реализуются с минимальным ассортиментом используемых реагентов. Решение указанной проблемы возможно только лишь на основе существенной модернизации и упрощения технологического процесса изготовления ВС с тем, чтобы на основе ограниченного количества отечественных материалов и реактивов изготавливать световоды, не уступающие аналогам ведущих зарубежных производителей по качеству, но выгодно отличающиеся стоимостью.
Abstract: Domestic manufacturers of optical fibers are facing the problem of acquisition of raw materials and reagents abroad, which becomes more and more acute - the price is rising, and customs procedures do not contribute to the revival of domestic production of optical fibers made of quartz glass. Consumption of fibers in Russia exceeds the 3.5 million km per year, while the consumption of 1 million km per year is a "critical point" after which is economically feasible to produce the optical fibers at its own factories. This situation has forced to go back to the establishment of the optical fiber production in Russia. Hence the importance of the finding a ways to manufacture quartz optical fiber with a minimum range of reagents used is hight. The solution of this problem is possible only on the basis of substantial modernization and simplification of technological process of manufacturing the optical fiber, so that on the basis of a limited number of domestic materials and reagents to produce fibers that are not inferior counterparts of leading foreign manufacturers of quality, but differ with advantageous cost.
Милушков В.И., Гатчин Ю.А. —
Использование бинарного поиска для оптимизации запроса на выборку данных
// Кибернетика и программирование. – 2012. – № 2.
– 和。 1 - 9.
DOI: 10.7256/2306-4196.2012.2.13867
URL: https://e-notabene.ru/kp/article_13867.html
阅读文章
注释,注释: С ростом популярности СУБД его поддержка неизбежно начинает требовать всё больших и больших ресурсов. Первое время с нагрузкой можно (и, несомненно, нужно) бороться путём оптимизации алгоритмов и/или архитектуры самого приложения. Однако, что делать, если всё, что можно было оптимизировать, уже оптимизировано, а приложение всё равно не справляется с нагрузкой? В рамках этой статьи приведены методы и способы использования бинарного поиска для оптимизации запроса на выборку данных. Приведен обзор php+MySQL и решена задача переноса условия с полей СУБД без индексов на первичные ключи, что значительно ускоряет работу запроса и самой СУБД. Предложено решение, значительно ускоряющее поиск нужного элемента за счёт сокращения диапазонов поиска. Но при этом жертвуем некоторой точностью вычислений. Для статистики это не критично, если пару элементов из миллионов не будут учтены. В противном случае, необходимо сделать эпсилон нулевым и завершать поиск только после достижения последнего уровня дерева.
Abstract: With the increasing popularity of DBMS its use inevitably begins to demand more and more resources. The first time is possible (and, of course, necessary) to lower the load through optimization of algorithms and / or architecture of the application. However, what if anything that can be optimized is already optimized, and the application still cannot cope with the load? In this article the methods and ways to use binary search to optimize the query to retrieve data are reviewed. Authors giv an overview of php + MySQL and solved the problem of the transfering the queue from fields without indexes to tables with primary keys, which significantly speeds up the query and the database itself. Proposed solution greatly accelerates the search for the desired item by reducing the search range but at the same time sacrificing some accuracy computations. For statistical reasons it is not critical if a few elements of millions will not be taken into account. Otherwise, it is necessary to make and complete epsilon zero search only after reaching the last level of the tree.
Коробейников А.Г., Кутузов И.М., Колесников П.Ю. —
Анализ методов обфускации
// Кибернетика и программирование. – 2012. – № 1.
– 和。 31 - 37.
DOI: 10.7256/2306-4196.2012.1.13858
URL: https://e-notabene.ru/kp/article_13858.html
阅读文章
注释,注释: Современные компьютерные технологии делают актуальными различные задачи в сфере информационной безопасности. Например, для защиты авторских прав на изображения применяют методы стеганографии. Для решения задачи доказательства авторства (или наоборот скрытия такового) программного кода используют методы обфуска́ции. Обфуска́ция (от лат. Obfuscare – затенять, затемнять; и англ. Obfuscate – делать неочевидным, запутанным, сбивать с толку) или запутывание кода – это процесс приведения исходного текста или исполняемого кода программы к виду, сохраняющему ее функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции. В настоящее время имеются специальные программы, производящие обфускацию, называемые обфускаторами, которые решают поставленную задачу по-разному. В данной статье рассматриваются основные методы обфускации от самых простых полиморфных генераторов до изощренных обфускаторов, выполняющих математические преобразования программного кода, а так же взаимосвязь обфускации и повышения эффективности исполнения программного кода и уменьшению размера программы. Описано дальнейшее развитие методов обфускации.
Abstract: Modern computer technology makes it a variety of tasks relevant to the field of information security. For example, for the protection of copyright in the images methods of steganography are used. To solve the problem of proving authorship (or vice versa) code obfuscation techniques are used. Obfuscation (from Lat. Obfuscare - obscure, obfuscate, and English. Obfuscate - make non-obvious, confusing, confusing) or obfuscated code - is the process of bringing the source code or executable program code to the form, that keeps its functionality, but complicates the analysis, understanding algorithms and modification during decompilation. Currently, there are special programs called obfuscators that performes obfuscation to solve the task in different ways. The article discusses the techniques of obfuscation from the most basic to sophisticated polymorphic generators obfuscators performing the mathematical transformation of the code, as well as the relationship of obfuscation and efficiency of program code execution and reduce the size of the program. The authors describe further development of obfuscation techniques.