+
СХОДИМОСТЬ РАСПРЕДЕЛЕНИЙ КАЛИБРОВОЧНЫХ ФУНКЦИЙ ОТ ЗАВИСИМЫХ ВЕЛИЧИН К MAX-УСТОЙЧИВЫМ ЗАКОНАМ
стр.5-13
Получены необходимые и достаточные условия для сходимости распределений симметрических калибровочных функций от зависимых случайных величин к max-устойчивым законам. Эти условия включают в себя и так называемые минимальные условия слабой зависимости.
Загружаем данные из библиотечной системы...
Ключевые слова
+
ВЛИЯНИЕ МАГНИТНОГО ПОЛЯ НА ФАЗОВЫЕ ПЕРЕХОДЫ В ПОЛУОГРАНИЧЕННОЙ АНТИФЕРРОМАГНИТНОЙ МОДЕЛИ ИЗИНГА
стр.14-20
В статье проведено исследование критического поведения трёхмерной полуограниченной антиферромагнитной модели Изинга в магнитном поле методом компьютерного моделирования. Получены значения температуры Нееля для поверхностного и объёмного фазовых переходов при различных значениях напряжённости магнитного поля. Построена фазовая диаграмма системы. Определено положение трикритической точки специального фазового перехода в зависимости от напряжённости магнитного поля.
Загружаем данные из библиотечной системы...
Ключевые слова
+
О КРИВЫХ С ПОСТОЯННЫМИ КРИВИЗНАМИ В ПСЕВДОЕВКЛИДОВОМ ПРОСТРАНСТВЕ
стр.21-26
Автор доказала, что все кривизны регулярной кривой \mbox{в n-мерном} псевдоевклидовом пространстве \mathbb{E}{n}_{l}, n\geq 2, произвольного индекса l постоянны тогда и только тогда, когда эта кривая есть орбита некоторой однопараметрической подгруппы группы всех движений пространства \mathbb{E}{n}_{l}.
Загружаем данные из библиотечной системы...
Ключевые слова
+
bH-БАЗИСЫ ДЛЯ ОДНОГО КЛАССА ФАСЕТ МНОГОГРАННИКА РАЗБИЕНИЯ НА КЛИКИ
стр.27-33
Симанчев Р.Ю., Соловьева П.В.
Пусть K_n = (V,E) - полный неориентированный \protect\lb n-вершинный граф без петель и кратных рёбер. Остовный подграф H \subset K_n называется M-графом, если каждая его компонента связности (возможно одновершинная) является кликой. Иными словами, всякий M-граф является правильным разбиением графа K_n на вершинно-непересекающиеся клики. Семейство всех M-графов в K_n обозначим через \mathcal{H}. Это семейство является множеством допустимых решений задачи о разбиении на клики, заключающейся в нахождении в полном рёберно-взвешенном графе M-графа минимального веса \cite{GroWak1990,GroWak1989,SU1}. В упомянутых работах рассматриваются полиэдральные свойства \cite{GroPad1985} этой задачи, а именно строятся классы неравенств, порождающих грани многогранника задачи, на базе которых разработаны алгоритмы ветвей и отсечений. В настоящей работе, применяя технику, предложенную в \cite{Sim2017}, мы доказываем фасетность неравенств специального класса относительно многогранника задачи разбиения на клики. \\\textit{Работа выполнена при поддержке РФФИ (проект 18-07-00599).}
Загружаем данные из библиотечной системы...
Ключевые слова
+
ЭВРИСТИКИ ДЛЯ ИДЕНТИФИКАЦИИ 1-ПАРАШЮТОВ В ЗАДАЧЕ АППРОКСИМАЦИИ ГРАФА
стр.35-45
Задача аппроксимации графа заключается в нахождении в полном рёберно-взвешенном графе семейства попарно вершинно-непересекающихся клик минимального веса. В общем случае задача является NP-трудной. В работе (см. \cite{SimUr15}) был предложен класс неравенств, опорных к многограннику данной задачи. Найдены условия, при которых построенные неравенства являются фасетными. При использовании этих неравенств в алгоритмах отсечений становится актульной задача идентификации (Separation problem). В работе (см. \cite{SimUr16}) было показано, что задача идентификации предложенных неравенств NP-трудна. В настоящей работе для идентификации отсечений разработана процедура локального поиска. Для анализа эффективности предлагаемых методов проведён вычислительный эксперимент. \\ \textit{Работа выполнена при поддержке РФФИ (проект 18-07-00599)}
Загружаем данные из библиотечной системы...
Ключевые слова
+
В ДИСКРЕТНОМ СЛУЧАЕ УСРЕДНЕНИЕ НЕ МОЖЕТ БЫТЬ СОСТОЯТЕЛЬНЫМ
стр.46-52
Кошелева О., Крейнович В.
Когда мы имеем две оценки одной и той же величины, желательно объединить их в одну более точную оценку. В обычном случае непрерывных величин естественной идеей является вычисление среднего арифметического двух оценок. Если мы имеем четыре оценки, то мы можем разделить их на две пары, усреднить каждую пару, а затем усреднить полученные средние значения. Среднее арифметическое {\em состоятельно} в том смысле, что результат не зависит от того, как мы разделим исходные четыре оценки на две пары. Для дискретных величин (например, величин, описываемых целыми числами) среднее арифметическое двух целых чисел не всегда является целым числом. В этом случае нам нужно выбрать одно из двух целых чисел, ближайших к среднему. В этой статье мы показываем, что независимо от того, как мы выбираем (даже если мы допустим вероятностный выбор), полученное усреднение не может быть всегда состоятельным.
Загружаем данные из библиотечной системы...
Ключевые слова
+
ВСЕ МАКСИМАЛЬНО СЛОЖНЫЕ ПРОБЛЕМЫ ДОПУСКАЮТ УПРОЩЕНИЕ ПРИНЦИПОМ РАЗДЕЛЯЙ И ВЛАСТВУЙ: ИНТУИТИВНОЕ ОБЪЯСНЕНИЕ НЕСКОЛЬКО ПРОТИВОРЕЧИВОГО РЕЗУЛЬТАТА ЛАДНЕРА
стр.53-60
Кошелева О., Крейнович В.
Результат Ладнера 1975 года говорит о том, что любая NP-полная проблема, то есть, по сути, любая максимально сложная проблема, может быть сведена к решению двух более простых задач. Этот результат звучит парадоксально: если проблема максимально сложна, как её можно свести к более простым? В этой статье мы даём интуитивное объяснение этому результату. Наш главный аргумент состоит в том, что, поскольку сложность проблемы и лёгкость разделения проблемы не вполне коррелированы, естественно ожидать, что максимально сложную задачу не обязательно настолько же сложно разделить. Наш связанный с этим аргумент состоит в том, что, как показывает этот результат, NP-полнота является достаточным, но не необходимым условием, чтобы задача была максимально сложной; как придумать более адекватное понятие сложности - по-прежнему остаётся открытой проблемой.
Загружаем данные из библиотечной системы...
Ключевые слова
+
ИССЛЕДОВАНИЯ ОСОБЕННОСТЕЙ СПЕКТРАЛЬНОЙ ПЛОТНОСТИ ДЛЯ ЭЛЕКТРОМАГНИТНОГО ПОЛЯ В ВЕРТИКАЛЬНО НЕОДНОРОДНОЙ ПРОВОДЯЩЕЙ СРЕДЕ
стр.61-77
Электромагнитное поле в задачах электроразведки часто представляется в виде интегралов с быстроосцилирущим ядром. При вычислении этих интегралов на ЭВМ приходится деформировать контур интегрирования в плоскость комплексного переменного. В статье изучена допустимая область деформации контура интегрирования в случае неоднородной среды. Источник поля - вертикальный гармонический диполь.
Загружаем данные из библиотечной системы...
Ключевые слова
+
ФАКТОРНЫЙ АНАЛИЗ НА БАЗЕ МЕТОДА k-СРЕДНИХ
стр.78-84
Актуальной проблемой медицинских и математических исследований является анализ и поиск скрытых зависимостей в экспериментальных данных. Определение таких зависимостей позволяет построить модель явления или объекта, которая бы наиболее соответствовала экспериментальным данным и при этом обладала минимальной сложной структурой. Известным математическим и программным инструментом для автоматического построения таких моделей является факторный анализ. Представляются востребованными различные обобщения и модернизации методов факторного анализа. В статье предлагается новый подход к проведению факторного анализа на базе метода кластеризации данных k-средних и последующего факторного вращения. Факторный анализ выделяет из множества исходных показателей - k главных компонент или факторов - с наибольшей точностью аппроксимирующих разброс и распределение исходных данных. Такие главные компоненты формируют факторную структуру исходных данных. В качестве направлений и положений главных компонент могут быть использованы различные характеристические точки исходной структуры данных. В данной работе предлагается использовать центры кластеров исходных данных. Для разделения точек данных на классы существует большое число методов кластеризации. Наиболее популярным является метод k-средних. В результате метод k-средних позволяет найти факторную структуру в исходном многомерном пространстве данных из положений k центров выделенных кластеров. Последующее факторное вращение по оригинальному критерию интерпретируемости позволяет найти простую факторную структуру. Проведение численных экспериментов показало хорошее соответствие результатов данного метода факторного анализа с ранее известными методами. Предлагаемый метод факторного анализа обладает хорошей и превосходящей эффективностью по сравнению с другими методами факторного анализа. Он обладает меньшей сложностью и количеством необходимых действий для определения факторной структуры.
Загружаем данные из библиотечной системы...
Ключевые слова
+
ПРЕДСТАВЛЕНИЕ РАЗМЕТКИ КОРПУСА НАРОДНОЙ РЕЧИ СРЕДНЕГО ПРИИРТЫШЬЯ
стр.85-91
Лавров Д.Н., Харламова М.А., Костюшина Е.А.
В статье рассматриваются способы репрезентации диалектных записей в региональном корпусе. В центре внимания - модели представления тематической, структурной и отчасти фонетической разметок. Особое внимание уделяется и модели представления экстралингвистических данных. Предложенные решения основаны на представлении реляционных баз данных и формате XML. \\\textit{Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 18-012-00519}.
Загружаем данные из библиотечной системы...
Ключевые слова
+
О СЛОЖНОСТИ ПОДСИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА КРУПНОМАСШТАБНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
стр.92-98
Описываются признаки сложных систем. Определяются возможные метрические характеристики этих признаков. Рассматриваются крупномасштабные информационные системы и их подсистемы разграничения доступа. Доказывается принадлежность таких подсистем разграничения доступа классу сложных систем. Обосновывается необходимость автоматизации процессов управления подсистемой разграничения доступа в крупномасштабных информационных системах.
Загружаем данные из библиотечной системы...
Ключевые слова
+
ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ МОДЕЛИРОВАНИЯ СЕТИ И ИМИТАЦИИ АТАК НА КОМПЬЮТЕРНУЮ СЕТЬ
стр.99-112
В статье представлено программное приложение, позволяющее моделировать компьютерные сети и атаки на них.
Загружаем данные из библиотечной системы...
Ключевые слова
+
СТЕГАНОАНАЛИЗ АЛГОРИТМА КОХА-ЖАО
стр.113-119
Белим С.В., Вильховский Д.Э.
Проведён анализ стеганографического алгоритма Коха-Жао. Рассмотрена возможность атаки на обнаружение сообщения. Предложен алгоритм вычисления границ встроенного сообщения, основанный на анализе коэффициентов дискретного косинусного преобразования. Проведён компьютерный эксперимент. Определены параметры встраивания, позволяющие осуществить атаку.
Загружаем данные из библиотечной системы...
Ключевые слова
+
ВЫБОР БЛОКОВ В ВИДЕОПОТОКЕ ДЛЯ ВСТРАИВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ
стр.120-127
Белим С.В., Черепанов П.Г.
В статье предложен метод выбора кадров для встраивания цифровых водяных знаков в видеофайлы. Видеопоток представляется как трёхмерный объект. Для встраивания цифровых водяных знаков используется метод Коха-Жао, обобщённый на трёхмерный случай. Основная цель предлагаемого метода состоит в снижении видимых искажений от встраивания данных. Для отбора кадров выполняется их статистический анализ. В качестве основного параметра выбрана дисперсия интенсивности цветов отдельных пикселей. Проведён компьютерный эксперимент. Для оценки уровня заметности вычисляется отношение шума к основному сигналу. Опытным путём определено пороговое значение дисперсии, выше которого встраивание является наименее заметным.
Загружаем данные из библиотечной системы...
Ключевые слова
+
О ПРЕДСТАВЛЕНИИ НЕКОТОРЫХ РОЛЕВЫХ МОДЕЛЕЙ РАЗГРАНИЧЕНИЯ ДОСТУПА ОБЪЕКТНО-ОРИЕНТИРОВАННОЙ МОДЕЛЬЮ HRU
стр.128-138
Рассматривается возможность представления ролевых политик безопасности с помощью объектно-ориентированных дискреционных моделей разделения доступа. Рассмотрены ролевая модель без иерархии, а также ролевая модель с иерархией с наследованием "сверху". Полномочия ролевой модели представлены в виде наборов пар "объект - право доступа". Построена иерархия классов модели OOHRU, отражающая ролевую политику разграничения доступа. Описаны команды модели OOHRU, соответствующие переназначению ролей в исходной модели.
Загружаем данные из библиотечной системы...
Ключевые слова
+
ПРИНЦИПЫ ПОСТРОЕНИЯ ПРОТОКОЛА ГАРАНТИРОВАННОЙ ДОСТАВКИ СООБЩЕНИЙ
стр.139-146
Как правило, в компьютерных сетях информационная безопасность рассматривается с точки зрения трёх свойств: конфиденциальность, целостность и доступность. В настоящее время актуально рассматривать и такое свойство информации, как анонимность. Для обеспечения последнего используется такое средство, как TOR. Сеть TOR даёт нам иллюзию анонимности в сети Интернет и усыпляет бдительность конечного пользователя. Но на выходном узле TOR-сети трафик расшифровывается, и его содержимое может стать известно владельцу этого выходного узла. Если владельцем узла или серии узлов являются авторитарное правительство или иностранный агент, то он может не только узнать содержимое передаваемого сообщения, но и попытаться модифицировать его или вовсе прервать канал связи. Конфиденциальность сообщения можно защитить с помощью шифрования, но остаётся лишь надеяться, что оно надёжно. Доступность и целостность остаются под угрозой. Здесь под доступностью понимается гарантия доставки целостного сообщения до места назначения. В статье рассматриваются принципы, которые должны быть положены в основу протокола передачи данных с гарантированной доставкой. Идея протокола основана на существовании в сети нескольких независимых маршрутов доставки и использовании криптографических (k,n)-пороговых схем разделения секрета в n сетевых потоках разных маршрутов. Это позволит не только дополнительно анонимизировать трафик, но и в случае контроля авторитарным правительством выходных узлов (меньших порога k) предоставит дополнительную защиту конфиденциальностит трафика. \\\textit{Исследование выполнено в рамках научного проекта НИОКТР № 01-06/683.}
Загружаем данные из библиотечной системы...
Ключевые слова
+
ИМПОРТ И ЭКСПОРТ РОЛЕВОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ В СУБД ORACLE
стр.147-153
В статье рассматривается ролевая политика безопасности, реализованная в СУБД Oracle. Модель ролей в СУБД может быть достаточно сложной, содержать большое количество ролей и полномочий. Эта информация хранится в большом количестве связанных между собой таблиц. Реализован механизм извлечения данных, сопоставленных ролевой политике безопасности в СУБД Oracle, и представление этой информации в формате GraphML. Также реализована возможность импорта ролевой политики безопасности, представленной в формате GraphML, в СУБД Oracle.
Загружаем данные из библиотечной системы...
Ключевые слова
+
СХЕМА ХАОТИЧЕСКОЙ МАСКИРОВКИ СООБЩЕНИЙ НА ОСНОВЕ ОРТОГОНАЛЬНЫХ ФУНКЦИЙ
стр.154-161
Белим С.В., Ракицкий Ю.С.
В статье предложен метод хаотической маскировки дискретного сигнала. Предложенный подход не требует синхронизации хаотических генераторов и устойчив к шумам в канале связи. Эти свойства снимают основную проблему хаотической маскировки, связанную с рассинхронизацией управляющих параметров. Основная идея состоит в использовании кодирования сообщения с помощью ортогональных функций. Далее применяется простое суммирование скрытого сообщения с хаотическим сигналом. Извлечение сообщения может быть выполнено на основе свойства ортогональности без вычитания хаотической составляющей.
Загружаем данные из библиотечной системы...
Ключевые слова