№ 1 (2020)
3-10 237
Аннотация
В рамках исследования предлагается метод считывания цифрового водяного знака в исполняемом файле. Рассматриваемый водяной знак относится к разряду полухрупких, которые разрушаются при заданной доле изменений в программе. Указанный метод может быть применён для контроля целостности программного обеспечения. Разработанный алгоритм обладает рядом свойств, позволяющих противодействовать анализу кода. Защищенная таким образом программа считывает хранимый водяной знак по байтам в псевдослучайном порядке, что затрудняет выявление и последующее разрушение механизма контроля целостности. Предложенный алгоритм является расширением подхода непрозрачных предикатов. Показана высокая трудоёмкость атаки на данный метод при использовании точек остановки с условиями и трассировки.
11-19 258
Аннотация
В статье предлагается математическая модель построения линейно-квадратичной гладкой интерполяционной функции, а также итерационный метод построения интерполяционной кривой. Приводится сравнительный анализ с методом сплайн-интерполяции.
20-29 215
Аннотация
Рассматривается процесс внешней модуляции оптической несущей многоканальным частотно-разделенным сигналом, сформированным в радиодиапазоне частот. Исследуется выходной спектр оптического сигнала с помощью быстрого преобразования Фурье. Показано, что если рабочую точку модулятора выбрать на середине линейного участка передаточной характеристики, то в выходном спектре будут отсутствовать интермодуляционные искажения четных порядков и определяющими станут интермодуляционные искажения третьего и пятого порядков. На основании результатов имитационного моделирования процесса внешней модуляции излучения предложены аппроксимирующие формулы для определения значения отношения сигнал/шум, которые можно использовать в инженерных расчетах помехоустойчивости волоконно-оптических систем передачи.
30-41 196
Аннотация
В статье выполнено исследование регуляризации образовательной деятельности, осуществляемой посредством гибридного математического моделирования. Исследование проводится на примере деятельности по организации основной профессиональной образовательной программы. Разработаны формальные модели организации образовательной деятельности в разрезе управления ее жизненным циклом и с учетом гибридизации ее математических средств. Предложенные критерии регуляризации, основанные на вероятностной и нечеткой обобщенной энтропии, позволили обосновать состав модельноинструментального комплекса для осуществления регуляризации.
42-59 261
Аннотация
Предложен алгоритм реализации операции MPI_Bcast широковещательной передачи через разделяемую память многопроцессорных NUMA-узлов. Алгоритм основан на создании системы очередей в сегменте разделяемой памяти, через которые корневой процесс выполняет конвейерную передачу фрагментов сообщения (pipelining). Для сокращения накладных расходов на копирование между NUMA-узлами выполняется динамический анализ топологии MPI-коммуникатора и размещение очередей в памяти локальных NUMA-узлов процессов. Выполнен теоретический и экспериментальный анализ эффективности алгоритма. В рамках рассматриваемой модели найдены оптимальные значения размера фрагмента и длины очереди. Алгоритм реализован авторами на базе Open MPI и в среднем на 20-60 % сокращает время выполнения операции MPI_Bcast по сравнению с алгоритмами в библиотеках MVAPICH и Open MPI (coll/sm).
60-72 194
Аннотация
В статье рассматриваются три критерия идентификации пробела в англоязычных текстах с неизвестной знаковой кодировкой. Два критерия основаны на оценке отклонения распределения по длине словоформ словника текста от распределения Пуассона, ещё один - на частоте встречаемости в текстах пробела. Приведена статистика критериев для англоязычных текстов различного объёма. Определены граничные значения предложенных критериев и проведена экспериментальная оценка ошибок первого и второго рода. На основе полученных в работе данных определены условия совместного использования рассмотренных критериев. Погрешность идентификации пробела в англоязычных текстах с использованием предложенных критериев проверена на контрольной выборке.
73-88 238
Аннотация
В статье рассмотреныпризнаки, идентифицирующие файлы, приведены примеры файловых операций, предложен алгоритм идентификации файловыхопераций, представлена разработанная модельпроцессаидентификациивоздействий на файлы. С учетом событийно-переходной природы процессовизменения признаков, идентифицирующих файлы, для моделирования использован аппарат сетей Петри. На основе моделивозможнареализация системы, применение которойпозволитавтоматизировать процесс идентификации воздействий на файлыс целью определения влияния на обрабатываемую информациюв рамкахрасследования инцидентовинформационной безопасности.Установление факта влияния на информацию позволяет упростить процедуру ликвидациипоследствий инцидента информационной безопасности.Использованиесистемы на основе разработанной модели позволит верифицировать источники информации, содержащиепризнаки, идентифицирующие файлы,и данныеофайловыхоперациях
89-99 5217
Аннотация
Рассмотрены достоинства и ограничения фазированных антенных решеток многофункциональных бортовых радиолокационных комплексов (МБРЛК) для летательных аппаратов (ЛА) малой и средней дальности (МД и СД) при решении оборонных и народнохозяйственных задач.
ISSN 1998-6920 (Print)