Preview

Вестник СибГУТИ

Расширенный поиск
№ 1 (2014)
3-13 610
Аннотация
В статье получены и исследованы аналитические выражения для расчёта вероятностей ошибок 1-го и 2-го рода высокоточного измерительного контроля. Обсуждается задача синтеза высокоточного контроля.
14-23 177
Аннотация
Даётся расширенное понятие p- квантильной оценки, охватывающее дискретные случайные и нечёткие величины. На его основе выполнено обобщение известных критериев выбора в условиях неопределённости и риска, позволяющее учитывать вероятности состояний природы и оценки реалистичности показателей, связанных с рассматриваемыми решениями. Приводятся математические модели, алгоритмы и информационные технологии, основанные на предложенных критериях.
24-34 415
Аннотация
В статье представлены результаты исследования методов восстановления дискретного сигнала, заданного на неравномерной временно́й сетке ti=iT+τi, i=1,2,3..., где T - период дискретизации; τi - случайное число (джиттер), τiЄ(-T/2, T/2), точные значения которого неизвестны. Получены оценки точности методов восстановления различных типов дискретных сигналов, в том числе линейного тренда, полиномиального тренда и периодического сигнала, для равномерного и нормального закона распределения джиттера.
35-48 210
Аннотация
В настоящей статье проведено исследование оптимального частотно-территориального планирования системы подвижной спутниковой связи, построенной на основе геостационарного спутникового ретранслятора, использующей цифровую антенную решётку с узкими лучами диаграммы направленности. Антенна построена на основе концентрической кольцевой антенной решётки. Для определения оптимального частотно-территориального плана применяется метод координационных колец и используется огибающие диаграмм направленности лучей антенной решётки.
49-56 200
Аннотация
Расчёт надёжности сети с ограничением на диаметр является NP-трудной задачей. Предлагается использовать редукцию рёбер и упорядочивать рёбра при расчёте надёжности известным методом ветвления. Данные приёмы существенно сокращают время расчёта надёжности сети с ограничением на диаметр, что подтверждается приведёнными результатами численных экспериментов.
57-63 167
Аннотация
Рассматривается структура алгоритмов оптимального приёма дискретных сообщений в приёмнике злоумышленника в условиях действия маскирующих помех. Выведены уравнения функционирования специализированного вычислителя для моделирования работы алгоритмов приёма.
64-74 183
Аннотация
Целью работы является разработка источников вторичного электропитания мощностью 2000 Вт и выше, реализующих технологию «мягкой» коммутации при нуле или близком к нулю напряжении на ключе (Zero Voltage Switching). Работа состоит из пяти частей, в которых рассматриваются различные аспекты проблемы конструирования источников питания. В первой части работы приведены результаты анализа информационных материалов и оценка важнейших параметров некоторых зарубежных источников питания. Во второй части работы рассмотрены варианты схемотехнической реализации источников питания и возможные направления использования технологии «мягкой» коммутации. В третьей части работы приведены результаты разработки макета силового модуля источника питания. В четвёртой части работы рассмотрены особенность и примеры реализации технологии «мягкой» коммутации ключей при нуле напряжения (ZVS). В настоящей, заключительной части работы, рассматриваются результаты экспериментального исследования макета преобразователя постоянного напряжения с использованием адаптивных драйверов для реализации «мягкой» коммутации ключей.
75-84 401
Аннотация
Статья посвящена исследованию и моделированию работы стандарта беспроводных региональных сетей IEEE 802.22, актуального в качестве средства обеспечения шикрокополосного доступа к сети Интернет в сельской местности. Разработана имитационная модель выбора каналов беспроводной сети стандарта IEEE 802.22 с помощью программного продукта Arena. Приведены исходные данные для модели, описаны и промоделированы её подсистемы.
85-90 149
Аннотация
В работе описана модификация атаки на блочный шифр RC6, предложенной В.А. Монаревым и А.М. Лубкиным в 2010 году. Новый метод позволяет найти ключ для 5-раундового шифра на персональном компьютере за приемлемое время. В частности, вычислительная сложность для 5-го и 6-го раунда составляет 240 и 250 соответственно.


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1998-6920 (Print)