Информатика и системы управления
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Другие журналы

электронный журнал

МОЛОДЕЖНЫЙ НАУЧНО-ТЕХНИЧЕСКИЙ ВЕСТНИК

Издатель Академия инженерных наук им. А.М. Прохорова. Эл No. ФС77-51038. ISSN 2307-0609

Программная инженерия

Разработка алгоритма защиты информации в системах электронного документооборота
# 12, декабрь 2014
УДК: 004.056.55
Цибин А. Н.
Объектом исследования и разработки являются алгоритмы шифрования данных. Рассмотрены такие алгоритмы как Data Encryption Standard, Blowfish, Advanced Encryption Standard, Rivest Cipher 4. Разработан собственный метод шифрования данных. Для получения псевдослучайной последовательности битов использовался регистр сдвига с линейной обратной связью с нелинейной комбинацией генераторов. Разработанный алгоритм является потоковым шифром.
Повышение разрешающей способности изображений на основе метода частотных интервалов
# 12, декабрь 2014
УДК: 004.921
Алиева М. Г.
Объектом исследования и разработки являются алгоритмы повышения разрешающей способности изображений. Рассмотрены такие алгоритмы как метод ближайшего соседа, билинейная интерполяция, бикубическая интерполяция, суперразрешение по нескольким изображениям, суперразрешение по одному изображению. Разработан  собственный метод повышения разрешающей способности изображений. Для достижения конечного результата к изображению применяются бикубическая интерполяция, дискретное преобразование Фурье, фильтр Гаусса и обратное преобразование Фурье. Для вычисления дискретного преобразования Фурье используется алгоритм быстрого преобразования Фурье.
Построение трехмерных моделей, посредством булевых операций
# 11, ноябрь 2014
УДК: 004.02
Тарасенко Е. В., Тарасенко С. В.
В статье рассматривается метод выполнения булевых операций над трехмерными объектами, которые выполняются на низшем уровне конструктивной твердотельной геометрии (CSG). Приводится алгоритм нахождения четырех возможных результатов бинарной булевой операции над полигональными объектами, а также алгоритм поиска линии пересечения этих объектов. В качестве булевых операций рассматриваются такие операции на множествах, как объединение, пересечение, и разность. Сделаны выводы о работе данного алгоритма, который одинаково хорошо работает как с выпуклыми примитивами, как того требует классические алгоритмы CSG, так и с невыпуклыми, что делает его более гибким для решения определенного класса задач.
Создание программной библиотеки для построения и моделирования цветных сетей Петри с приоритетами переходов
# 11, ноябрь 2014
УДК: 004.94
Сорокин Д. А.
В статье показан процесс проектирования программной библиотеки для построения и моделирования цветных сетей Петри с приоритетами переходов. Описан математический аппарат сетей Петри, правила срабатывания переходов, а также такие модификации сети, как цветная сеть Петри и сеть Петри с приоритетами переходов. Рассмотрены основные сущности, необходимые для моделирования сети Петри; зависимости между ними. Приведена диаграмма классов, достаточных для реализации моделирования цветных сетей Петри с приоритетами переходов. Указана описание формата PNML, используемого для передачи описания сетей Петри между различными приложениями.
Использование сетей Петри для поиска тупиков в вычислительных системах с общей памятью
# 12, декабрь 2014
УДК: 519.876.5
Сорокин Д. А.
В статье показано использование сетей Петри для поиска тупиков в вычислительных системах с общей памятью. Приведена классификация параллельных вычислительных систем, описаны критерии различия таких систем. Описан математический аппарат сетей Петри, правила срабатывания переходов, а также алгоритм нахождения дерева достижимости для произвольной сети. Рассмотрены общие принципы формализации программ в виде сетей Петри. Указан метод поиска тупиков в параллельном приложении с использованием дерева достижимости сети.
Применение систем переписывания термов для анализа на останов программ с переполняющей арифметикой
# 12, декабрь 2014
УДК: 519.686.4
Дикопалова Т. С.
Практически все существующие на текущий момент времени методы анализа программ на останов используют в качестве промежуточного представления системы переписывания термов. Данная абстракция в общем случае не учитывает конечность ресурсов вычислительной машины, в том числе разрядной сетки. Переполняющая арифметика широко встречается в реальных программах и может порождать неявные ошибки, в том числе влекущие незавершаемость программы. Представляет интерес рассмотрение способа модификации систем переписывания термов таким образом, чтобы учитывалась конечность реальных типов данных.
Морфинг как способ преобразования изображения
# 12, декабрь 2014
УДК: 004.02
Тарасенко Е. В., Тарасенко С. В.
В статье рассматривается довольно известный эффект пошагового преобразования одного изображения в другое - так называемый морфинг объектов. Изложена вся основополагающая суть создания и реализации этого эффекта, а так же проведено сравнение некоторых методов морфирования изображений по основным параметрам. Подробно разобрана реализация двух конкретных методов пошагового преобразования одного трехмерного объекта в другой — алгоритм Джеймса Кента и алгоритм Хон Тон Мина. Особое внимание уделено возможности сведения представления объектов к элементарными составляющим — точкам и ребрам, что позволяет с легкостью изменять форму объекта путем интерполяции его вершин. Выделены различия данных алгоритмов, абсолютно четко отражающие зависимость между выбором способа реализации морфинга и поставленной задачей.
Прогнозирование экономических параметров объекта на базе метода группового учета аргументов
# 12, декабрь 2014
УДК: 004.021
Липкин В. Н.
В статье рассмотрен вопрос прогнозирования экономических параметров объекта, основанный на анализе поведения пользователей интернета. Представлены факторы, поддающиеся анализу. Рассмотрены особенности задачи, благодаря которым целесообразно выбрать метод группового учета аргументов для ее решения. Представлено описание метода в приложении к решаемой задаче. В заключении сделаны выводы о применимости метода к выбранной задаче.
Обнаружение блокирующих зависимостей в многопоточной сетевой службе
# 12, декабрь 2014
УДК: 004.94
Агеев Д. Б.
Нагрузочное тестирование не всегда может выявить ошибки в сетевой службе, приводящие к блокирующим зависимостям при обработке сетевых соединений. Предлагается метод выявления зависимостей, на основе которого на первом этапе рассчитывается среднее время обработки серии клиентов, а на втором этапе запускается серия клиентов, часть из которых вызывает приостановку обработки сетевых соединений, и проверяется время завершения остальных клиентов. На основе сравнения полученных результатов делается вывод о наличии блокирующей зависимости. В работе обоснован состав каждой серии клиентов и вероятностная сходимость метода.
Проблемы поиска ошибок в пользовательских функциях, использующих системные вызовы ввода-вывода
# 11, ноябрь 2014
УДК: 004.05
Ромащенко Н. С.
В рамках данной статьи рассматриваются традиционные подходы к анализу кода и возможность их применения к задаче поиска ошибок в подпрограммах, использующих системные вызовы ввода-вывода. Демонстрируется проблема ограничения на длину входных данных исследуемой подпрограммы в связи с взрывным характером роста количества вершин графа состояний исследуемой функции в зависимости от длины обрабатываемого функцией буфера.
Разработка метода распознавания модели автомобиля по видеозаписи
# 11, ноябрь 2014
УДК: 004.93'14
Кабанов А. В.
Статья посвящена распознаванию модели автомобиля по видеозаписи. Описана область применения метода и преимущества от внедрения его в текущую систему видеонаблюдения за автопотоком.В статье приведен метод распознавания модели автомобиля, а также описаны алгоритмы и последовательность их применения, необходимые для этого. Кроме прочего, описана модификация алгоритма сегментации, разработанная специально для данной задачи, а также способы идентификации выделенных сегментов.  В заключении приведены результаты эксперимента, показывающие работоспособность метода, также возможные варианты направлений дальнейшего развития.
Разработка программной системы для идентификации личности на контрольно-пропускном пункте
# 11, ноябрь 2014
УДК: 004.93
Кузнецов В. В.
Продукт позволит повысить надежность на контрольно-пропускном пункте (КПП), путем автоматизации процесса управления доступом на предприятии. Программный продукт является системой контроля и управления доступом и предназначен для отслеживания лиц на видеопотоке от камеры наблюдения, идентификации личности, предоставления доступа в автоматическом режиме и вывода результата на экран дежурного на КПП. В работе использовались следующие методы: поиск лица (Виола-Джонс), выделение особых точек (SIFT),  поиск соответствий между особыми точками (kd-дерево), оценка модели (RANSAC).
Вероятностный метод выбора тестируемых путей выполнения функции
# 11, ноябрь 2014
УДК: 004.052.42
Медников А. В.
В работе рассматривается вероятностный метод выбора тестируемых путей выполнения функции на основе её графа потока управленияс целью обнаружения ошибок использования указателей. Предложена формула расчета вероятности выбора базового блока, следующего в потоке управления после условного перехода.
Выявление и анализ аномалий в статистических данных на примере посещаемости сайта
# 11, ноябрь 2014
УДК: 519.2, 681.3
Донцов В. В.
Рассмотрена задача интеллектуального анализа данных – определение отклонений. Модель задачи построена на основе анализа посещаемости сайтов. Разработан алгоритм для решения данной задачи на основе вычисления фактора локального отклонения и среднеквадратичного отклонения. Приведены описания используемых значений. Эффективность решения определяется уменьшением количества выявленных ложных аномалий и ограничением выборки, для которой рассчитывается фактор локального отклонения. Для улучшения результативности поиска аномалий необходимо использовать данные о скорости изменения рассматриваемой выборки, а также проводить предварительный анализ данных с целью определения правил для формирования релевантной выборки.
Алгоритм распознавания заданных участков дорожно-транспортной инфраструктуры на аэрофотоснимках
# 10, октябрь 2014
УДК: 004.932
Косюра О. В.
Ввиду широко строительства различных элементов дорожно-транспортной сети возникает необходимость коррекции существующих электронных карт. Для решения данной задачи необходимо выполнять распознавание элементов дорожно-транспортной сети и сличать эти объекты с имеющимся на карте. В данной работе представлен алгоритм, предназначенный для распознавания заданных участков дорожно-транспортной инфраструктуры. Для достижения наибольшего результата распознавания он включает специальный алгоритм сегментации изображения, который разбивает изображения на небольшое количество крупных сегментов. Рассмотрены конкретные примеры использования разработанного алгоритма, а также показано, что он достаточно хорошо выделяет заданные участки дорожной сети.
Определение степени удобства активных элементов веб-страницы
# 10, октябрь 2014
УДК: 004.9
Бургина А. М.
В статье рассматривается удобство активных элементов страницы (кнопок, ссылок) с точки зрения использования сенсорного ввода. Удобство определяется как вероятность такого нажатия на элемент, при котором пользователь не затрагивает соседних. Для вычисления удобства построена модель взаимодействия круглого касания пальцем с прямоугольным активным элементом. По этой модели координаты касания описываются нормальным распределением. Исходя из размеров элемента, расположения его соседей и свойств распределения выведена формула удобства элемента. Разработана программа для вычисления удобства активных элементов, которая при обнаружении «неудобного» элемента сигнализирует о возможных ошибках верстки.  Проведено ее тестирование на реальных веб-страницах.
Итерационное решение задачи покрытия территории
# 09, сентябрь 2014
УДК: 004.942
Малышева Д. В.
В статье рассмотрено одно из возможных решений задачи покрытия территории, описана математическая модель системы. Особенность этой статьи в том, что приведена математическая модель как среды, так и группы роботов, решающих задачу. Описан способ выбора целевых точек алгоритма. Помимо этого, описан алгоритм решения задачи, даны краткие характеристики. Автор предполагает, что предложенный алгоритм будет работать эффективнее стандартных оптимизационных алгоритмов.
Расчет процессов, описываемых эллиптическими дифференциальными уравнениями, на основе графа вероятности переходов
# 09, сентябрь 2014
УДК: 004.94
Агеев Д. Б.
Метод Монте-Карло для расчета процессов различной природы в ряде случаев дает преимущество по сравнению с другими методами. В его основу положено представление о том, что вероятностные характеристики блуждания частиц по заданной области совпадают с величинами решаемой задачи. В данной работе предложена модификация метода, которая позволила уменьшить общее время расчета процесса, за счет сокращения средней длины блуждания частиц.
Алгоритм генерации псевдослучайных чисел для компьютерного симулятора двухщелевой дифракции одиночных микрочастиц
# 09, сентябрь 2014
УДК: 004.932+519.688
Неустроев А. Л.
Показана возможность компьютерного моделирования важного в квантовой физике процесса формирования дифракционной картины при прохождении одиночных микрочастиц через двойную щель в непрозрачном экране. Разработан алгоритм генерации и на его основе реализована компьютерная программа, позволяющая генерировать последовательности псевдослучайных чисел с плотностью распределения, совпадающей с плотностью распределения микрочастиц в дифракционной картине при двухщелевой дифракции. Выполнено комплексное тестирование разработанного генератора.
Использование фаззинга для поиска уязвимостей в программном обеспечении
# 09, сентябрь 2014
УДК: 004.415.532.2 004.052.42
Бучнев Я. А., Вахрушев И. А.
При написании программ разработчики допускают ошибки и по невнимательности создают уязвимости. Эти уязвимости могут вызвать различный эффект, включая сбой, зависание, утечку памяти и другие негативные последствия. Наличие таких ошибок может стать причиной проблем при использовании программного обеспечения, вплоть до возникновения инцидентов информационной безопасности. В настоящее время существует множество методов поиска уязвимостей и ошибок в программном обеспечении. В данной работе рассматриваются тестирование методом фаззинга и создание прикладного средства поиска уязвимостей на основе исследуемого метода.
 
ПОИСК
 
elibrary crossref neicon rusycon
 
ЮБИЛЕИ
ФОТОРЕПОРТАЖИ
 
СОБЫТИЯ
 
НОВОСТНАЯ ЛЕНТА



Авторы
Пресс-релизы
Библиотека
Конференции
Выставки
О проекте
Rambler's Top100
Телефон: +7 (499) 263-61-98
© 2003-2024 «Молодежный научно-технический вестник» Тел.: +7 (499) 263-61-98