МАТЕРІАЛИ п’ятої Міжнародної науково...

234
Міністерство освіти і науки України Прикарпатський національний університет імені Василя Стефаника (м. Івано-Франківськ) Вінницький національний технічний унііверситет AGH науково-технологічний університет (Польща) Інститут кібернетики НАН України Національний технічний університет України “КПІ" Інститут інженерів з електротехніки та електроніки (IEEE), Українська секція Новий університет Лісабона, Португалія Люблінська політехніка, Польща Азербайджанська державна нафтова академія Об’єднаний інститут проблем інформатики НАН Білорусі Асоціація “Інформаційні технології України” МАТЕРІАЛИ п’ятої Міжнародної науково-практичної конференції "Інформаційні технології та комп’ютерна інженерія" 27-29 травня 2015 року Івано-Франківськ – Вінниця PROCEEDINGS of the 5th International Scientific Conference "Information Technology and Computer Engineering" 2015, May, 27th to 29th Ivano-Frankivsk - Vinnytsia Івано-Франківськ - 2015

Upload: others

Post on 08-Sep-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

Міністерство освіти і науки України Прикарпатський національний університет

імені Василя Стефаника (м. Івано-Франківськ) Вінницький національний технічний унііверситет

AGH науково-технологічний університет (Польща) Інститут кібернетики НАН України

Національний технічний університет України “КПІ" Інститут інженерів з електротехніки та електроніки (IEEE),

Українська секція Новий університет Лісабона, Португалія

Люблінська політехніка, Польща Азербайджанська державна нафтова академія

Об’єднаний інститут проблем інформатики НАН Білорусі Асоціація “Інформаційні технології України”

МАТЕРІАЛИ п’ятої Міжнародної

науково-практичної конференції "Інформаційні технології

та комп’ютерна інженерія" 27-29 травня 2015 року

Івано-Франківськ – Вінниця

PROCEEDINGS

of the 5th International Scientific Conference "Information Technology and Computer Engineering"

2015, May, 27th to 29th Ivano-Frankivsk - Vinnytsia

Івано-Франківськ - 2015

Page 2: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

2

УДК 004+681.3+519.6 ББК 32

Т29

Редактори Ю.Ю. Іляш Л.Б. Петришин

Матеріали статей опубліковані в авторській редакції

Матеріали статей П’ятої Міжнародної науково-практичної конференції "Інформаційні технології та комп’ютерна інженерія", м. Івано-Франківськ, 27-29 травня 2015 року. – Івано-Франківськ: п. Голіней О.М., 2015. – 230 с.

Збірка містить матеріали статей П’ятої Міжнародної науково-практичної конференції з проблем

інформаційних технологій в технічних системах, в соціумі, освіті, медицині, економіці та екології; теорії інформації, кодування та перетворення форми інформації; технологій цифрової обробки інформації; захисту інформації в інформаційно-телекомунікаційних системах; математичного та імітаційного моделювання систем.

УДК 004+681.3+519.6 ББК 32

Автори статей, 2015 Упорядкування, Прикарпатський національний університет

імені Василя Стефаника, 2015

Page 3: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

3

СЕКЦІЯ 1. Інформаційні технології в технічних системах

Метод побудови масштабно-інваріантної топології безпроводових mesh мереж

Даник Ю. Г.1, Воротніков В. В.2, Кулаков Ю. О.3 1 Проф., д.т.н., начальник інституту, Житомирський військовий інститут ім. С.П. Корольова, ЖВІ ДУТ,,

[email protected] 2 Доц., к.т.н., доцент кафедри автоматизованих систем управління, Житомирський військовий інститут

ім. С.П. Корольова, ЖВІ ДУТ, [email protected] 3 Проф., д.т.н., професор кафедри обчислювальної техніки, Національний технічний університет України “КПІ”

м. Київ, [email protected]

Анотація — Технологія з’єднання точок доступу за допомогою безпроводових каналів зв’язку, що реалізована у безпроводових mesh мережах дозволяє підвищити ефективність передачі даних і знімає проблему зв’язку «останньої мілі». Для реалізації цієї технології необхідно ефективне управління ресурсами. Управління ресурсами мережі охоплює ряд задач, включаючи управління топологією. Не дивлячись на те, що для безпроводових мереж вже запропоновано велику кількості протоколів маршрутизації, унікальні характеристики WMNs (наприклад, безпроводова магістраль) потребують окремого підходу. В статті запропоновано метод побудови безмасштабної топології магістрального рівня безпроводової mesh мережі. Доведено, що розподіл степені вузлів підпорядковується степеневому закону, тому така модель має кращі показники відмостійкості при однакових енергетичних витратах або випадкових відмовах вузлів, у порівнянні з іншою топологією без безмасштабних властивостей із близькими середніми значеннями степені зв’язності.

Kлючові слова: бездротова mesh мережа, управління топологією, масштабна-інваріантість, степеневий закон зв’язності

Method of building scale-invariant topology wireless mesh networks

Danik Yu. G.1, Vorotnikov V. V. 2, Kulakov Yu. О. 3 1 Honored Scientist of Ukraine State Prize winner in Science and Technology, Doctor of Technical Sciences, Professor,

Head of the Zhytomyr military Inst named of S.P. Korolev, [email protected]. 2 PhD. tehn. Sciences, Associate Professor, Assistant Professor of the automated control systems cathedra, Zhytomyr

military Inst named of. S.P Korolev, [email protected] 3 Doctor of Technical Sciences, Professor, Professor at the Computer Engineering cathedra, National Technical

University of Ukraine "KPI", [email protected]

Abstract - Technology access point connection via wireless communication channels, implemented in wireless mesh networks improves the efficiency of data transmission and connection eliminates the problem of "last mile". To implement this technology need effective management of resources. Resource management network covers a range of tasks, including management topology. Despite the fact that wireless networks have prompted a large number of routing protocols, the unique characteristics of WMNs (for example, a wireless line) require a special approach. In the article the method of construction free scale main topology of wireless mesh network. Proved that the degree distribution of nodes is subject exponent law because this model has better performance for the same reliable energy costs or random node failure, compared to other topology without free scale properties with similar average values of degree of connectivity.

Keywords: wireless mesh network topology management, scale-invariance, power law connectivity

ВСТУП I.Безпроводові mesh мережі (WMNs), що

складаються з мереж безпроводового доступу, з’єднаних безпроводовою магістраллю, останнім часом набули широкого поширення. У WMNs

поєднуються різні традиційні і перспективні безпроводові технології, включаючи технології стільникових мереж, випадкових і сенсорних мереж, тому проблеми, притаманні безпроводовим mesh мережам, потребують нових методів дослідження. Одними із таких нових методів розподілу ресурсів у

Page 4: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

4

WMNs є методи теорії складних мереж, використання яких дозволює розв’язати проблему ефективного управління топологією мережі.

Головна ціль управління топологією полягає у тому, щоб створити оптимальне з’єднання вузлів для роботи в мережі, на основі потрібної топологічної властивості.

Формуванню мереж з ефективною топологією присвячено багато робіт, які відрізняються використовуваними моделями мереж, критеріями якості та обмеженнями, яким повинна задовольняти мережа.

Найбільш часто зустрічається вимога зв'язності мережі або k-зв'язності для забезпечення відмовостійкості [1]. Іншою вимогою може бути максимально допустима довжина шляхів між будь-якими двома вузлами або до шлюзу. Проте, останнім часом при розширенні мереж стикаються з проблемою масштабованості, що не можливо розв’язати традиційними методами [2].

У результаті розвитку теорії складних мереж стало можливим використання нових методів для побудови топології WМNs. Дослідження складних мереж є новим підходом, що враховує нетривіальні топологічні характеристики існуючих мереж [2-4]. Проте, складні мережі подають зв’язаними графами, вузли яких напряму зв’язуються відповідно до своїх логічних зв’язків, в той час коли WМNs є просторовими графами, в яких існування зв’язків залежить від позиції вузлів і їх радіо-діапазону [7]. Таким чином, методи теорії складних мереж не можуть бути безпосередньо застосовані у WМNs. Деякі спроби їх використання були запропоновані для опису безпроводових мереж неоднорідними мережами з характеристиками small-world [6] або free-scale [7].

МЕТОД ПОБУДОВИ ТОПОЛОГІЇ MESH МЕРЕЖІ II.Метод побудови енергоефективної топології

магістрального рівня mesh мережі реалізується відповідно до наступних етапів.

Етап 1. Вузли розподілені випадковим чином в області 푆. Кожен вузол отримує інформацію про свої потенційні сусідні вузли в діапазоні передачі через HELLO-повідомлення. На даний момент топологію мережі не сформовано, мережа не є зв’язною.

Етап 2. 1. Побудова топології розпочинається з шлюзу і

푚0 вузлів (шлюз і його 푚0-1 потенційних, граничних з ним вузлів), і 푒0 випадкових зв’язків між ними.

2. На кожній ітерації, додається новий вузол до мережі. Для цього, визначається з 푚0 вузол, що має найбільшу кількість доступних у своєму сусідському оточенні вузлів, і помічається як вузол 푎. Обраний у довільному порядку новий вузол із сусідського оточення вузла 푎 помічається як вузол 푏. У відповідності до такого підходу, мережа «розростається» у бік непідключених вузлів і покриває область із доступною швидкістю.

3. Довільним чином обираються 푚 вузлів, які вуже включені у топологію і є потенційними сусідами вузла 푏 і з’єднуються з ним. Якщо число потенційних сусідів вузла 푏 буде меншим за 푚, то всі ці вузли будуть з’єднанні з новим вузлом. Вузол b з’єднується із вузлом 푖 з m потенційних сусідніх вузлів на основі правила пріоритетного приєднання:

jjj

iii

i qkkEf

kEf

max)(

)(

де i, jlocal-area, що є множиною потенційних сусідніх вузлів вузла 푏 в його діапазоні передачі, і

maxk наперед визначена верхня межа значення степені вузла, 푞 є числом вузлів, що вже мають максимальний степінь k, і 푓(퐸) є функцією енергетичних витрат у процесі взаємодії вузлів. Коли степінь вузла досягає значення 푘max, до нього не може бути додано інших зв’язків.

4. Повторюються кроки (1), (2), і (3), доки всі вузли не будуть додані до топології.

Відповідно до [7] щільність ймовірності залишку енергії 퐸:

dEkmdEkPkPE

E

E

EE

)11(11)()(

max

min

max

min

де )2/,2/( maxmin EEEE , maxmin , EE є граничними значеннями енергії 퐸, а 휌 – розподіл 퐸 з межами

maxmin , EE визначається виразом 1max

min

dEE

E .

Метод побудови топології перевірено для наступних вхідних даних: кількість вузлів початкової топології, m0=10; кількість зв’язків початкової топології, e0=10; кількість зв’язків, що додаються на кожній ітерації, m=1, 3, 5 і 10; нижня і верхня межі енергії Emin=0.5*Е і Emax=Е; межа зв’язності вузла, 푘 =25.

Відповідно до початкових даних щільність ймовірності степені вузла з енергією 퐸 (2) із зменшенням порогового значення Emin зростає, а значить і зростає ймовірність залишку енергії 퐸. Розподіл ймовірності степені зв’язності вузла з енергією 퐸 із збільшенням покриття мережі (кількості вузлів підключених до топології) має масштабно-інваріантні властивості (рис. 1) і близький до розподілу степенів моделі BA [2, 5]. Значення степенів повинні бути більшими ніж в моделі BA (кожен вузол має щонайменш 푚 зв’язків), в той час коли існують вузли із степенем зв’язності меншим за 푚. Це обумовлено тим, що в запропонованій моделі вузол може мати потенційних сусідів менше за 푚. Степінь такого вузла дозволяє забезпечити низьку вартість його обслуговування. Це виникає за рахунок просторово рознесеної структури mesh мережі.

Page 5: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

5

Рисунок 1 – Степеневий розподіл зв’язності вузлів магістрального рівня mesh мережі для m=1,3,5,10

Висновки Управління топологією є однією із основних

проблем ефективного використання ресурсів WMNs. У роботі запропоновано метод побудови енергоефективної топології, що використовує локальну інформацію. Процес побудови топології розділено на два етапи. На першому етапі вузли довільно розподілено в обмеженій області. На другому етапі побудова топології розпочинається із шлюзу і збільшується відповідно до пріоритетного правила приєднання.

Теоретичний розподіл степені зв’язності вузлів у запропонованій моделі при умові 푘⩾푚 підпорядковується степеневому закону, тому така модель має кращі показники відмостійкості при однакових енергетичних витратах або випадкових відмовах вузлів. [1] Воротников В.В., Кулаков Ю.А. Энергоэффективная

иерархическая маршрутизация в самоорганизующихся динамических сетях. УСиМ. – 2014. – №1. – С 70-76.

[2] Ландэ, Д.В. Интернетика: Навигация в сложных сетях: модели и алгоритмы / Д. В. Ландэ, А. А. Снарский, И. В. Безсуднов. – М.: Книжный дом «Либерком», 2009. – 264 с.L.Y. Cui,S. Kumara and R. Albert,“Complex networks: an engineering view” IEEE Circuits and Systems Magazine,vol.10, no.3,pp.10–25,2010.

[3] H. Uster and H. Lin, “Integrated topology control and routing in wireless sensor networks for prolonged network lifetime,”Ad Hoc Networks, vol. 9, no. 5, pp.835–851, 2011.

[4] A. Helmy, “Small worlds in wireless networks,”IEEE Communications Letters, vol.7, no.10, pp.490–492, 2003.

[5] M. Ishizuka and M. Aida, “The reliability performance of wireless sensor networks configured by power-law and other forms of stochastic node placement, ”IEICE Transactions on Communications, vol.87, no.9, pp.2511–2520, 2004.

[6] Lurong Jiang, Xinyu Jin, Yongxiang Xia, Bo Ouyang, Duanpo Wu and Xi Chen. “A scale-free topology construction model forwireless sensor networks”. International Journal of Distributed Sensor Networks Vol. 1, 2014, ID 764698, 8 pages.

Page 6: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

6

Monoimmittance logic R-elements Filinyuk N. A.1, Lishchynskaya L.B.2, Voycekhovska O.V.3, Stakhov V. P.4

1 Prof., Head of Department of Design of computer and telecommunication devices, Vinnytsia National Technical University

95 Khmelnytske shose, Vinnytsia, Ukraine, 21021, [email protected] 2 Prof., Head of Department of Economic Cybernetics and Information Systems, Vinnytsia Trade and Economic

Institute of the Kyiv National Trade and Economic University, 87 st. Soborna, Vinnytsia, Ukraine, 21050, [email protected]

3 Docent of Department of Design of computer and telecommunication devices, Vinnytsia National Technical University

95 Khmelnytske shose, Vinnytsia, Ukraine, 21021, [email protected] 4 Grad. of Department of Design of computer and telecommunication devices, Vinnytsia National Technical University

95 Khmelnytske shose, Vinnytsia, Ukraine, 21021, [email protected] Abstract—The general principles of monoimmittance logic elements and the design of schemes monoimmittance logic

elements using the resistance to implement logic functions "NOT", "AND" and "OR" are presented in the given article. Keywords—logic elements; immitance; immitance logic level.

Моноімітансні логічні R-елементи Філинюк Н.А.1, Ліщинська Л.Б.2, Войцеховська О.В.3, Стахов В. П.4

1 Проф., д.т.н., завідувач кафедри проектування комп’ютерних та телекомунікаційних апаратів, Вінницький національний технічний університет, 95 Хмельницьке шосе, м. Вінниця, Україна, 21021, [email protected]

2 Проф., д.т.н., завідувач кафедри економічної кібернетики та інформаційних систем, Вінницький торгівельно-економічний інститут Київського національного торгово-економічного університету, 87 вул. Соборна, Вінниця,

Україна, 21050, [email protected] 3 Доцент, к.т.н. кафедри проектування комп’ютерних та телекомунікаційних апаратів, Вінницький національний

технічний університет, 95 Хмельницьке шосе, м. Вінниця, Україна, 21021, [email protected] 4 Аспірант кафедри проектування комп’ютерних та телекомунікаційних апаратів, Вінницький національний

технічний університет, 95 Хмельницьке шосе, м. Вінниця, Україна, 21021, [email protected] Анотація — В даній статті представлені основні принципи роботи моноімітансних логічних елементів і

проектування схем моноімітансних логічних елементів з використанням у якості інформаційного параметру активного опору для реалізації логічних функцій «НІ», «І» та «АБО».

Ключові слова — логічні елементи; імітанс; імітансний логічний рівень.INTRODUCTION

Modern computer devices use video pulse signals for transferring and information processing [1]. Simultaneously, optical [2], radio-frequency [3] and other signals find application for transferring and information processing but in much smaller degree. In these specific cases the choice of kind of signal is defined either the physical nature of the processed parameter, or improvement of information system parameters that can be achieved, for example, the possibility of processing of the information on carrier frequency of a signal, without its transformation to video pulse signals. Such problems can be solved with using of immitance logic elements [4]. As information parameter in immitance logic elements uses combinations of resistive, inductive and capacitor immitance and it is possible to consider them to be multiimmitance logic elements. The logic elements using one information parameter are more preferable in practice. They use, for example, only active resistance – R (R-element), capacitor immitance – C (C-element) or inductive immitance – L (L-element). Such logic elements are monoimmitance elements. Absence of researches for their realization and estimation of parameters defines relevance of the presented work.

MAIN PART It is known that logic level of a video pulse logic element

is defined by a values` range of voltage or currents. Except voltage and current, the condition of electric chain, action with alternative current, can be characterized by differential active R, capacitor and inductive X = ωL resistance.

Hence, logic states of the scheme can be characterized also by the spectrum of values of these parameters. For example, logic unit – «1» corresponds to the range of change R(1)

> R0, and logic zero – «0» corresponds to the range of change R(0)

< R0 (monoimmitance logic R-element), where R0 – resistive border of logic level. Similarly: for capacitance: «1»; «0» (monoimmitance logic C-element); for inductive resistance: «1» ≡ X( ) > X ; «0» ≡ X( ) < X (monoimmitance logic L-element). Considering the limited volume of the publication, at the given stage we will be limited to consideration only monoimmitance R-elements.

As the simplest logical monoimmitance R-element "NOT" properties of quarterwave transmission line segment can be used that implements "quarter wave transformer" (Fig. 1) [5].

4l

inZ outZ

outR

inR0Z

0Z

Fig. 1 - "Quarter wave transformer" (a) that implements

monoimmittance gate "NOT", and its transfer characteristic (b) Output impedance of the transmission line segment

depends on the resistance Zin, connected at its input. Z = Z Z⁄ , (1)

where Z0 – characteristic impedance of the transmission line.

Page 7: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

7

If Zin= Rin, then Z = R = Z R⁄ . Considering that Z0 has a real fixed value, the transfer characteristic of the element has the form shown in Fig. 1b. The graph shows when Rin> Z0, Rout <Z0 and vice versa, which corresponds to the conditions of constructing logical monoimmitance R-element "NOT".

One possible embodiment of the logic monoimmitance R-element "AND" scheme is shown in Fig. 2. The output resistance of the circuit provided that the length of the transmission line connecting segments l ≪ λ , where λ - length of the electromagnetic wave in transmission line is equal to

Equation (2) describes the immittance transfer characteristic diagram showing R and R family of rectangular hyperbola, whose position can be adjusted by the value of resistor R .

Let`s restrict the logic level "0" with the range of variation of the input resistance (0 ÷ 푅( )) and the level "1" - with range (푅 .

( ) ÷ 푅 .( ) ). To ensure the supply of the scheme for

noise immunity, set the upper limit of the zero logic level at the output with (푅 .

( ) < 푅 .( ) ) conditions. The lower border

of this level 푅 .( ) = 0. Resulting from the requirements of

noise immunity border level logic "1" on the output of the circuit can be defined by the condition:(푅 .

( ) <푅 .

( ) ), (푅 .( ) < 푅 .

( ) ). Given the restrictions introduced, the field work monoimmitance logical R-element "AND" determined by the shaded squares "0" and "1" to Fig. 2b.

Fig. 2 - The electrical scheme (a) and the immittance

transfer characteristic (b) of monoimmittance logical R-element "AND" (in scheme K1 and K2 - contingencies

switches) The electrical diagram of the possible variant of

monoimmitance R-logic element "OR" implementation is shown in Fig. 3a.

Taking into account the transforming properties of quarter-wavelength line l1 - l3, having the wave resistance Z01 - Z03 respectively, find

R =Z (Z R + Z R )

Z Z. (3)

Assuming that the input channels ILE are identical, i.e. Z01 = Z02, from (3) we find

R =Z (R + R )

Z. (4)

It follows from (4) that the transfer characteristic immittance ILE on the plain coordinates R and R is a straight line (3b) whose position can be adjusted by setting the values of the impedances Z01 and Z03 transmission line segments.

Let`s identify the possible range of variation of the input immittance corresponding to a logical "zero" and "one". As can be seen from Fig. 3b, if , R = R , when the area where the conditions provided by the truth table, will be logical «0» output - area «I», and the logical «1» - area «II» respectively.

Fig. 3 - The electrical scheme (a) and the immittance

transfer characteristic (b) of monoimmittance logical R-element "OR"

To ensure the supply of the scheme for noise immunity, it is necessary to limit the range of the active input immittance under the conditions: R

( ) > R ( ) , R

( ) = R ( ) ,

R ( ) > R

( ) , R ( ) > R

( ) . These conditions can be achieved by choosing the values of the impedances Z01 and Z02.

CONCLUSION The monoimmitance logical R-elements, implementing logical functions "AND", "OR" and "NOT" were developed in this article. The electric scheme and immittance transfer characteristics are presented and recommendations for their use are suggested.

[1] Бабич Н.П., Жуков И.А. Компьютерная схемотехника. Методы построения и проектирования: Учебное пособие. – К., «МК-Пресс», 2004. – 576с.

[2] Торчигин В.П. Оптические логические элементы на основе нелинейных интерференционных фильтров - Квант. электрон., т. 19, № 6 (1992).

[3] Кичак В.М., Семенова О.О. Радіочастотні та широтно-імпульсні елементи цифрової техніки: Монографія. – Вінниця: УНІВЕРСУМ-Вінниця, 2008. – 163с.

[4] Ліщинська Л.Б., Філинюк М.А. Імітансна логіка. – Міжн. науково-технічний журнал “Інформаційні технології та комп’ютерна інженерія”, №2(18), 2010.

[5] Ю. Н. Новиков. Электротехника и электроника. Теория цепей и сигналов, методы анализа: Учебное пособие – СПб, Питер, 2005.

Page 8: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

8

Радіовимірювальний перетворювач тиску на основі двоколекторного тензотранзистора

Осадчук В. С.1, Осадчук О. В.2, Осадчук Я. О.3

1Проф. д.т.н., професор, кафедри електроніки, Вінницький національний технічний університет, [email protected]

2Проф. д.т.н., завідувач кафедри радіотехніки, Вінницький національний технічний університет, [email protected]

3Магістр кафедри радіотехніки, Вінницький національний технічний університет,[email protected]

Анотація — Запропонована конструкція радіовимірювального перетворювача тиску з частотним вихідним сигналом, яка складається з біполярного двоколекторного тензотранзистора і двозатворного польового транзистора, що утворюють автогенераторний пристрій. На основі розв’язку рівняння коливальної системи автогенераторного пристрою перетворювача отримано функцію перетворення, що описує залежність резонансної частоти від тиску, та рівняння чутливості. Чутливість сенсора тиску лежить в діапазоні від 1,12 кГц/кПа до 0,65 кГц/кПа.

Ключові слова: радіовимірювальний сенсор тиску, від’ємний опір, частотний вихідний сигнал

Radiomeasuring pressure transducer based two collector tenzotransistor

Osadchuk V.S.1, Osadchuk A.V.2, Osadchyk J.A.3 1Dr.T.S., Prof., professor of electronics Department, Vinnytsia National Technical University, [email protected]

2Dr.T.S., Prof., Head of Radioengineering Department, Vinnytsia National Technical University, [email protected] 3Master of Radioengineering Department, Vinnytsia National Technical University, [email protected]

The design of radiomeasuring microelectronic pressure transducer with a frequency output, which consists of two

collector bipolar tenzotransistor and two gate field-effect transistor, which constitute autogenerating device. On the basis of solutions of oscillatory system autogenerating sensor device obtained conversion function, which describes the dependence of the resonance frequency of the pressure, and the equation of sensitivity. The sensitivity of the pressure sensor in the range of 1.12 kHz/kPa to 0.65 kHz/kPa.

Keywords: radiomeasuring pressure transducerr, negative resistance, frequency output signal.

ВСТУП I.Дослідження в області створення вимірювальних

перетворювачів тиску спрямовані на покращення їх основних параметрів: підвищення чутливості, лінійності, стабільності, економічності, зменшення часу спрацювання, габаритів,ефективності інтеграції з мікропроцесорними засобами обробки вимірювальної інформації. Такі характеристики можна отримати на основі транзисторних структур з від'ємним опором, в яких відбувається перетворення тиску у частотний сигнал. Проте такий напрямок створення вимірювальних перетворювачів тиску не досить досліджений, це стосується як самих схем, так і дослідження характеристик первинних перетворювачів тиску з розщепленими електродами, якими є двоколекторні транзистори. Розгляду цього питання присвячена дана стаття.

РЕЗУЛЬТАТИ РОЗРОБКИ ТА ДОСЛІДЖЕНЬ II.Розглянемо роботу радіовимірювального сенсору

тиску з частотним виходом, схема якого подана на рис. 2 [1]. Вона являє собою гібридну інтегральну схему, яка складається із двоколекторного тензочутливого транзистора і польового двозатворного транзистора, що утворюють автогенераторний пристрій, частота

генерації якого залежить від тиску, прикладеного до двоколекторного біполярного тензотранзистора.

Рисунок 1 – Електрична схема радіовимірювального

перетворювача тиску На електродах першого колектора тензочутливого

біполярного транзистора VT1 і стоку польового двозатворного транзистора VT2 існує повний опір, активна складова якого має від’ємне значення, а реактивна ємнісний характер. Підключення індуктивності L1 до першого колектора VT1 і загальної шини через ємність С1 створює коливальний контур, втрати енергії в якому компенсуються від’ємним опором. Резистори R1, R2, R3 і R4 забезпечують режим живлення постійним струмом досліджуваної схеми. При дії тиску на транзистор VT1 відбувається зміна еквівалентної ємності коливального контуру, що викликає зміну частоти генерації.

Page 9: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

9

Для визначення функції перетворення сенсора тиску, тобто залежності частоти генерації від тиску, складемо еквівалентну схему пристрою, яка подана на рис. 2.

Рисунок 2 – Еквівалентна схема радіовимірювального

сенсора тиску На схемі (рис. 2) сумарна індуктивність L містить в собі зовнішню індуктивність L1 коливального контуру та індуктивності виводів схеми, ємність С містить в собі зовнішню ємність С1, а також внутрішні ємності транзисторів VT1 і VT2 на електродах колектор – стік. Опір R містить в собі всі опори втрат схеми. Джерело струму І (U) моделює спадаючу ділянку вольт-амперної характеристики на виході пристрою.

Еквівалентна схема сенсору тиску (рис. 2) описується рівняннями Кірхгофа

Tp T

diU Ri L U

dt , ( )T

dUi C I Udt

. (1)

З рівнянь (1) визначаються складові p TT

U i Udidt L

, (2)

( )Ti I UdUdt C

. (3)

Об’єднання рівнянь (2) і (3) дозволяє отримати диференційне рівняння другого порядку, яке описує коливальний процес в автогенераторному сенсорі тиску

2

2

1 1 0g g

d u R du u RL R C dt LC Rdt

. (4)

Розв’язок рівняння (5) має вигляд 2

2

1 1 1 1 1( ) exp 12 4

1 1 1 1 1exp 1 ,2 4

g g g

g g g

R R Ru t A tL R C R C L LC R

R R RB tL R C R C L LC R

(5)

де A і B коефіцієнти, що визначаються з початкових умов. Умови виникнення синусоїдальних коливань в системі описуються нерівностями

1 0g

RR C L

, 1 1 0

g

RLC R

. (6)

Резонансна частота визначається з реактивної складової повного опору на виході, яка на резонансній частоті дорівнює нулю (рис. 2). Джерело струму ( )I U у робочій точці пристрою змінюється на величину

/ gu R . Таким чином, функція перетворення, тобто залежність резонансної частоти сенсора від дії тиску описується виразом

2 ( )1( ) 12 ( )

g

g

R C PF P

R C P L . (7)

Чутливість визначається на основі виразу (7) і має вигляд

2

2 2

( ) ( ) ( )11 12 2( ) ( )

1

p

g

FP

g g

R C P dC P dC PL dP dPS

R C P R C PL

L

.

(8) На рис.3 подано залежність резонансної частоти від тиску. Як видно з графіка, її залежність від тиску є нелінійною, це пояснюється нелінійною залежністю еквівалентної ємності коливальної системи автогенератора від тиску.

Рисунок 3 – Залежність резонансної частоти від тиску

Рисунок 4 – Залежність чутливості сенсора від тиску

На рис. 4 представлено залежність чутливості сенсора від дії тиску. Аналіз графіка показує, що чутливість має максимальне значення і змінюється від 1,12 кГц/кПа до 0,65 кГц/кПа.

ВИСНОВКИ III.Запропонована конструкція радіовимірювального

мікроелектронного сенсора тиску з частотним вихідним сигналом, яка складається з біполярного двоколекторного тензотранзистора і двозатворного польового транзистора, що утворюють автогенераторний пристрій. На основі розв’язку рівняння коливальної системи автогенераторного пристрою сенсора отримано функцію перетворення, що описує залежність резонансної частоти від тиску, та рівняння чутливості. Чутливість сенсора тиску лежить в діапазоні від 1,12 кГц/кПа до 0,65 кГц/кПа. [1] Пат. №34244А України, МКИ Н 04R 19/00. Напівпровідниковий пристрій для виміру тиску / Осадчук В. С., Осадчук О. В., Осадчук Е. В. -№99063404; Заявлено 18.06.1999; Опубліковано 15.02.2001. Бюл. №1. -2с.

Page 10: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

10

Аналіз енергозберігаючого планування задач в операційних системах мобільних пристроїв

Вдовітченко А.В.1, Туркін І.Б.2, Аль-Кхшаб С.С.3

1Аспірант кафедри інженерії програмного забезпечення, Національний аерокосмічний університет ім. М.Є. Жуковського «ХАІ»

вул. Чкалова 17, м. Харків, Україна, [email protected] 2Проф., д.т.н., завідувач кафедри інженерії програмного забезпечення, Національний аерокосмічний

університет ім. М.Є. Жуковського «ХАІ» вул. Чкалова 17, м. Харків, Україна, [email protected]

3Аспірант кафедри інженерії програмного забезпечення, Національний аерокосмічний університет ім. М.Є. Жуковського «ХАІ»

вул. Чкалова 17, м. Харків, Україна, [email protected]

Анотація — Розглянуто принципи енергозберігаючих технологій SpeedStep, PowerNow !, Cool'n'Quiet, що реалізують метод динамічної зміни напруги і частоти процесора. На основі емпіричних даних показано, що енергетично найбільш ефективні режими зниженого напруги, а для досягнення максимальної продуктивності процесора повинні бути максимальні і частота, і напруга.

Ключові слова: адаптивне управління, акумуляторна батарея, мобільне комп'ютерний пристрій, продуктивність процесора, енергозберігаюча технологія.

The analysis of energy saving task scheduling in operating systems of mobile devices

Vdovitchenko O.V.1, Turkin I.B.2, Al-Khshab S.S.3

1Post-graduate, Department of Software Engineering, Mikolay Gukovskiy National Aerospace University «KhAI» Chkalova str., 17, Kharkiv, Ukraine, [email protected]

2 Prof., Head of Department of Software Engineering, Mikolay Gukovskiy National Aerospace University «KhAI» Chkalova str., 17, Kharkiv, Ukraine, [email protected]

3Post-graduate, Department of Software Engineering, Mikolay Gukovskiy National Aerospace University «KhAI» Chkalova str., 17, Kharkiv, Ukraine, [email protected]

Abstract — The principles of energy-saving technologies SpeedStep, PowerNow !, Cool'n'Quiet, implementing the method of dynamic changes in voltage and frequency of the processor are described. On the basis of empirical data shows that the most energy-efficient mode undervoltage, and to maximize the performance of the processor should be maximized and the frequency and voltage. Based on the analysis of existing methods using dynamic voltage and frequency variations of the processor.

Keywords: adaptive control, storage battery, mobile computing device, the processor performance, energy-saving technology.

ВСТУП I.Вбудовані системи і портативні пристрої

відіграють все більшу роль у повсякденному житті. Багато з цих пристроїв запитані від акумуляторних батарей, тому ефективні стратегії управління енергоспоживанням повинні одночасно забезпечувати і гарну продуктивність, і тривалий час автономної роботи.

Робота процесора з максимальною продуктивністю тягне швидкий розряд акумулятора. У теж час, як показує практика, немає необхідності в такому використанні процесора постійно. Більшість додатків не вимагають миттєвого виконання, а мають бути завершені за певний проміжок часу. Так,

наприклад, відтворення відео зображення являє собою послідовну обробку пакетів, що надходять через строго певні проміжки часу. Відповідно необхідно встигнути обробити надійшовший пакет до отримання наступного, і немає сенсу завершувати завдання заздалегідь. При оптимізації енергоспоживання критерієм ефективності можна вважати витрачену енергію на виконання всіх завдань у строго певні часові інтервали. Процесор не повинен активно працювати при відсутності завдань.

АНАЛІЗ ПУБЛІКАЦІЙ II.SpeedStep – енергозберігаюча технологія Intel, в

основі якої лежить динамічна зміна частоти і напруги живлення процесора. Розробка йшла під робочою

Page 11: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

11

назвою Geyserville, включає модифікації: SpeedStep, SpeedStep II і SpeedStep III [1, 2].

AMD. PowerNow! – Технологія, розроблена для застосування у версіях процесорів K6-2 +, K6-III + і Athlon, які встановлюються в ноутбуки. Тактова частота і напруга живлення процесора автоматично знижуються, коли комп'ютер простоює або недостатньо завантажений. Це дозволяє знизити енергоспоживання (збільшити час роботи від батарей) і зменшити тепловиділення. Cool'n'Quiet - це варіант технології PowerNow! призначений для звичайних немобільних процесорів [3].

В основі енергозберігаючих технологій SpeedStep, PowerNow !, Cool'n'Quiet – метод динамічної зміни напруги (Dynamic Voltage Scaling, DVS) [4]. Напруга, що подається визначає частоту роботи процесора (затримки між виконанням інструкцій), а значить, впливає на енергоспоживання. При цьому перемикання напруги є енергоємними і досить тривалими (дорогими) перехідними процесами. Відповідно, виявлення оптимальної частоти роботи процесора для виконання вступників завдань є актуальною проблемою.

Алгоритми DVS являють собою планувальники напруги в реальному часі, які використовують відому залежність споживаної процесором потужності від режимних параметрів [5]:

2 (1)short leakP ACV f AVI f VI

де перший доданок вимірює динамічне енергоспоживання, викликане зарядом і розрядом ємнісний навантаження на виході кожного ключа, яке дорівнює добутку ємності – С, квадрата напруги живлення – V, частоти процесора f, і коефіцієнта A, що характеризує активність ключів в системі; друге – це потужність, витрачається в результаті струму короткого замикання, який проходить в момент перемикання логічного елемента. третє – це втрати через струму витоку.

У сучасних схемах, перший доданок домінує, тому зменшення напруги живлення є найбільш ефективним способом зниження споживання енергії. Квадратична залежність енергоспоживання від напруги означає, що економія може бути значною. На жаль, це економія відбувається за рахунок продуктивності, оскільки максимальна робоча частота дорівнює:

2

max (2)thresholdk V Vf

V

де k – коефіцієнт,

thresholdV – порогова напруга ключа. У публікації [6] наведені емпіричні результати, на

підставі яких для процесора C8051F120 побудовані залежності енергоспоживання процесора (рис. 1) і відносин продуктивності до споживаної потужності (рис. 2) від робочої частоти і напруги живлення. Видно, що для досягнення максимальної

продуктивності процесора повинні бути максимальні і частота, і напруга, але енергетично найбільш ефективні режими зниженої напруги.

Рисунок 1 - Залежності енергоспоживання процесора C8051F120 від робочої частоти і напруги живлення.

Рисунок 2 - Залежності енергетичної ефективності процесора C8051F120 від робочої частоти і напруги живлення.

Два основних принципи планування завдань в ОС процесорів з DVS.

1. На основі оцінки завантаженості процесора на певному часовому інтервалі приймається рішення про зміну напруги, що подається, при цьому на зміну інтенсивності надходження завдань система може реагувати з запізненням. Адаптивні алгоритми такого роду використовують критерій середнього ризику [7] або близький до нього.

2. При надходженні в систему чергового завдання виставляється певне значення напруги, яке гарантуватиме виконання всіх завдань, що може призводити до небажаних стрибків напруги.

За критерієм інформації, що враховується, можна виділити 2 типу алгоритмів.

1. Online-алгоритми приймають рішення тільки на основі доступної під час виконання інформації, тобто не залежать від інформації про майбутню поведінку системи, і не мають апріорні знання про вхідні характеристики потоку завдань.

0

50

100

150

200

250

300

0 20 40 60 80 100

P, мВт

f, МГц

U=2.7 B

U=3.0 B

U=3.3 B

0.35

0.4

0.45

0.5

0.55

0.6

0.65

0 20 40 60 80 100

f/P, МГц/мВт

f, МГц

U=3.3 B

U=3.0 B

U=2.7 B

Page 12: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

12

2. Offline-алгоритми мають повну інформацію про потік завдань, тому представляють швидше тільки теоретичний інтерес.

В одній з перших статей по динамічному керуванню живленням [8] був запропонований Online-алгоритм енергозберігаючого управління пристроєм з кількома станами: Sleep (сон), Stand-by (очікування), Idle (бездіяльність), Active (активність). Було доведено, що стохастичні «навчання в режимі Online» мають переваги порівняно з детермінованими стратегіями. Стаття [9] розвиває цей підхід шляхом одночасного обліку двох різних механізмів енергозбереження мобільних пристроїв. Перший полягає в тому, що не завантажена система може бути поміщена в стан сну, що потребують фіксованої кількості енергії для повернення в активний стан. Другий - в управлінні швидкістю роботи процесора. Проблема полягає в тому, щоб запланувати надходять у систему роботи таким чином, щоб звести до мінімуму загальне споживання енергії та гарантувати виконання всіх робіт у зазначений термін.

Концепція адаптивності в сучасній теорії енергозберігаючого управління мобільного обчислювальною системою є домінуючою. Власне адаптивність необхідна, насамперед, для пошуку компромісу між економним витрачанням залишкової енергії акумуляторної батареї мобільного пристрою і швидкістю обробки інформації, часом відгуку, або пропускною здатністю.

ВИСНОВКИ III.Розглянуто принципи реалізації

енергозберігаючих технологій SpeedStep, PowerNow !, Cool'n'Quiet, що реалізують метод динамічної зміни напруги і частоти процесора. На основі емпіричних даних показано, що енергетично найбільш ефективні режими зниженої напруги, а для досягнення максимальної продуктивності процесора повинні бути максимальні і частота, і напруга. На основі аналізу існуючих методів використання динамічної зміни напруги і частоти процесора показано, що концепція адаптивності є актуальною темою в управлінні енергоспоживанням, для досягнення компромісу між швидкістю оброблення завдань та спожитою енергією.

[1] Enhanced Intel SpeedStep Technology for the Intel Pentium M Processor White Paper (PDF). Intel (March 2004). [Электронный ресурс] / URL: ftp://download.intel.com/design/network/papers/30117401.pdf (дата доступу: 02.01.2015).

[2] Michael Larabel. Intel EIST SpeedStep [Электронный ресурс] / URL: http://www.phoronix.com/scan.php?page=article&item=397&num=1 (дата доступу: 07.01.2015).

[3] Технология Cool'n'Quiet Макс Курмаз [Электронный ресурс] / URL: http://www.hw.by/articles/376.html. (дата доступу: 02.01.2015).

[4] Snowdon D., Ruocco S., Heiser G. Power Management and Dynamic Voltage Scaling: Myths and Facts. Proceedings of the National ICT Australia and School of Computer Science and Engineering University of NSW. Australia. 2005.

[5] Trevor Mudge. Power: A first-class architectural design constraint / Mudge Т. // Computer, , 2001, № 34(4), р. 52–58.

[6] Ghattas R. Empirical Analysis and Modeling of Power Saving Modes / R Ghattas, A Dean // CESR Technical Report, Available online: URL: http://www.cesr.ncsu.edu/agdean/TechReports/ PowerModeling.pdf (дата доступу: 02.02.2015).

[7] 11. Граничин О. Н. Алгоритмы оптимизации энергопотребления в мобильных устройствах / О. Н. Граничин, В. Е. Краснощеков //Сборник статей «Современные проблемы нейроинформатики» Под ред. докт. техн. наук, профессора Ю. И. Нечаева Часть 3, Книга 23, 2007, С. 18-25.

[8] Irani S. Online strategies for dynamic power management in systems with multiple power-saving states/ Sandy Irani, Sandeep Shukla, Rajesh Gupta. // ACM Transactions on Embedded Computing Systems (TECS) Volume 2 Issue 3, August 2003. P. 325-346.

[9] Irani S. Algorithms for power savings ACM/ Sandy Irani, Sandeep Shukla, Rajesh Gupta // Transactions on Algorithms (TALG). Volume 3 Issue 4, November 2007, Article No. 41, Р 34-57.

Page 13: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

13

Вплив рекурсивних алгоритмів багатозондових мікрохвильових мультиметрів на точність

Мирошник М.А.1, Зайченко О.Б.2 1Проф.каф. спеціалізованих компютерних систем, Українська академія залізничного транспорту,

пл.Фейербаха,7, Харків, Україна, [email protected], [email protected] 2Асист. каф. проектування та експлуатації електронних апаратів, Харківський національний університет

радіоелектроніки, пр.Леніна, 14, Харків, Україна, [email protected] Анотація – Розроблені алгоритми, які зменшують похибку багатозондового мікрохвильового мультиметра.

При оцінюванні сумарної похибки найбільший внесок вносить невиключений залишок похибки неузгодження, також враховується похибка від перевідбиттів між сусідніми датчиками. Непряме вимірювання багатозондовим мультиметром передбачає розрахунок шуканих параметрів з сигналів датчиків, яке виконується з використанням процедури стохастичної апроксимації Робінса-Монро.

Ключові слова: багатозондовий мікрохвильовий мультиметр, обробка сигналів датчиків, стохастична апроксимація, метод Робінса-Монро.

Influence of microwave multiprobe multimeters recursive algorithms on accuracy

Mіroshnik M. A.1, Zaichenko O.B.2 1Prof., Department of Specialized Computer Systems,Ukrainian State Academy of Railway Transport, Feuerbach sqr.,7,

Kharkov, Ukraine, [email protected], [email protected] 2Asist., Department of Design and Exploitation of Electornic Apparats, Kharkiv National University of

Radioelectronics, Lenin Av., 14, Kharkiv, Ukraine , [email protected]

Abstract –There was developed algorithm that reduces error of multiprobe microwave multimeter. When estimating the total error the largest contribution makes mismatch error residue, the error is also appears from mutual reflections between adjacent sensors. Multiprobe multimeter measurement is indirect measurement which involves the calculation of the required parameters from sensor signals that performed with the use of stochastic approximation Robbins-Monro procedure.

Keywords multiprobe microwave multimeter, sensor signal processing, stoxastic approximation, Robbins-Monro procedure

I. INTRODUCTIONS Development of VHF electronics makes economically

useful introduction of energy-saving heat processing in the wide domain of technological processes. It is necessary take into account a change of object characteristics during processing and guarantees stable operation of a microwave generator, if load mismatched and non-stable. One of problems of high-powered microwave technology that appears during the use of high-power microwave systems is to limit level of reflected wave, which can damage generator. The range of load variation can be wide and the rate of change may be different. Therefore, the power supply of microwave generator is equipped with protection system. The protection allows, in millisecond time intervals reducing the generator power to a level at which the reflected power does not lead to the destruction of the generator and tuning off power supply. However, such protection interrupts the process, which in most cases is unacceptable. The solution to this problem involves the use of automated microwave tuners that compensate change in the complex load impedance over a wide range. To create such combined system it is necessary to have microwave measurement device that measures incident and reflected power, the modulus and the phase of the reflection coefficient. A multiprobe microwave

multimeter places in the main waveguide between generator and termination. Such unit with the microcontroller system provides the continuous processing of the primary signal of probes with high accuracy and maximum efficiency and controls mode of generator operation.

Simulation in the microwave domain is useful in terms of reproducibility of the experimental conditions, allows to select from a variety of influencing factors, the most significant and has less than a full-scale experiment cost.

II. MAIN PART The object of the research and simulation is the

algorithm and the sensor signals error processing in the microwave multiprobe multimeter. Multiprobe microwave mutimeter is a measurement device that allows characterizing simultaneously microwave signal and tract parameters. It works by restoring the standing wave pattern in the waveguide, for what used signal processing of sensors located in the tract. Multimeter model is linearized system of algebraic equations. There was proposed signal processing by Robbins-Monro procedures.

In such measurement the largest errors are almost always caused by sensor and sources mismatch.

Page 14: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

14

Mismatch error appears due to unknown termination parameters, i.e. instead of incident power inсP the measurement result is passing power,

),1( 2inсpass PP reflection coefficient.

Mismatch error by definition

%100)1(P

)1(PP2

inс

2inсmeas

mismatch , (1)

The biggest mismatch error appears at measurement with one sensor. On the basis of its usually one estimates correction factor and define mismatch error residue. However, there are substantially lower mismatch error when two or more sensors was used. From number of sensor increasing much more use can be withdrawn in reducing the mismatch error, if not simply summarize the sensor signals, but combine the signals from the sensors in the passing power by definition

2222 210)1( bbbPP inсpass , (2)

2,1,0 bbb – intermediate variables which are functions of the sensor signals. When using this algorithm, the error at a fixed frequency is completely absent, but not in the frequency range, on the other hand sensors addition leads to adjacent sensors mutual reflection, reflection error should be considered in the total error calculation.

Еrror may be significantly reduced by employing sensor signal processing with procedure of Robbins-Monro. The condition of applicability them is redundant system of linear equations , i.e., when there are more equations than independent variables. Recursive algorithms allows to improve accuracy due to using simultaneously of current measurement results and results get from previous steps [2]. Robbins-Monro procedure at

1k step is

kxkHkykKkxkx 1 , (3)

where kkxkHky – equation of observation,

kK – gain coefficient, ky – vector of sensor

measurement results, kx

– vector of unknown parameters, k – step number.

There was proposed estimation of multiprobe microwave multimeter error, consisting of four stages. First of all estimates the error of sensor. It consists of a number of systematic and random errors, which united with accounting on their distribution. Random error presumable arises from unpredictable or stochastic temporal or spatial variation of influence quantities. Method of combining errors is the root-sum of squares (RSS) method.

Since multiprobe measurement method is indirect measurements, the expression for errors of intermediate variables through the sensor error from equation (2) is

PKb , (4) The third stage is an error transformation for the

unknown variables. Accuracy of indirect measurement is defined by the accumulation of errors. The transition from the errors of intermediate variables to the desired variable

error performs with account on the sensitivity coefficients as partial derivatives. If passing power is calculated by the formula (1) error for passing power is

2

2

2

2

2

2

b2222

1b1122

1b0022

1

b

Рb

Рb

РP

passpasspasspass

,

(5) where ib – column vector coefficients from (3),

i=0,1,2. When passing power is calculated, the mismatch error

is added. And, depending on its relationship with the rest of error is summed with different coefficients.

The novelty of the approach lies in the fact that if the sensor signals errors become larger due to sensor signal processing them became comparable with the remainder of the mismatch error, so they could be taken into account with less coefficient. This leads to that the total error is less.

Figure 1 shows that the behavior of the iterative algorithms with filtering errors in the frequency band is not always has an advantage over algorithms without filtering. So for phase distance less than 1.75 radians (fig.1) algorithm with filtering error is more. This is because the calculated signal, which is used in equation (3), is received for a phase distance of 2.14 radians. Hence, the closer real phase distance to 2.14 radians, the accuracy is higher. To repair this shortcoming a first approximation of the phase distance can be to calculate from four sensors signals, and then on its basis to calculate the rest of computation.

phase distance, rad

Figure 1 – Dependence of total error from phase distance

for two processing algorithms with filtration by Robbins-Monro procedure and without

III. CONCLUSIONS The application of Robbins-Monro procedure in the

microwave mutiprobe algorithm decreases measurement error. Total errors consists from mismatch residue error, mutual sensor reflection error and sensor signal processing error and due to processing became less.

[1] Klyuchnyk I.I., Miroshnik M.A., Tsekhmistro R.I., Warsza Z.L., Zaichenko O.B. Modelling of influences of sensor reflections on the accuracy of a microwave reflectometer // Pomiary, automatyka, kontrola, vol.60,nr4/2014. – P.223 – 227. [2] Wilde D. Optimum Seeking Methods. Prentice Hall, 1964.

1.5 1.6 1.7 1.8 1.9 2 2.10

0.02

0.04

0.06

фазовое расстояние

pass

ing

pow

er e

rror

Page 15: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

15

Методи оцінки ефективності ремонтно-відновлювальних робіт для виробів газового

обладнання та трубопровідних систем Мірошник М. А.1, Котух В.Г.2, Пахомов Ю.В.2

1Доцент, д.т.н., проф. кафедри спеціалізованих комп’ютерних систем, Українська державна академія залізничного транспорту, вул. Фейєрбаха 4, м. Харків, Україна,

[email protected], [email protected] 2Доцент, к.т.н., доцент кафедри експлуатації газових і теплових систем, Харківський національний

університет міського господарства імені О.М. Бекетова, вул. Революції 12, м. Харків, Україна, [email protected]

2Асист. кафедри експлуатації газових і теплових систем, Харківський національний університет міського господарства імені О.М. Бекетова, вул. Революції 12, м. Харків, Україна, [email protected] Анотація - Розглянуто актуальні питання, пов'язані з комплексною оцінкою ефективності проведення ремонтно-

відновлювальних робіт виробів газового обладнання та трубопровідних систем (ГО і ТС). Виявлено економічно раціональний спосіб відновлення деталей виробів ГО і ТC, при якому витрати на здійснення окупаються достатнім терміном служби відновлених деталей. Запропоновано умову раціонального застосування того чи іншого способу відновлення виробів ГО і ТC.

Ключові слова: профілактичні роботи, ефективність, спосіб відновлення, несправність, знос, ремонт.

Methods of evaluating the effectiveness of the repair work product gas equipment and piping systems

Mіroshnik M. A.1, Kotukh V. G.2, Pakhomov Yu. V.2 1Prof., Department of Specialized Computer Systems, Ukrainian State Academy of Railway Transport Feuerbach str., 4,

Kharkov, Ukraine, [email protected], [email protected] 2Docent, Department of Exploitation of Natural Gas and Thermal Systems, Kharkiv National University of Urban

Economy named after O.M. Beketov, Revolutsii str., 12, Kharkiv, Ukraine , [email protected] 2Asist., Department of Exploitation of Natural Gas and Thermal Systems, Kharkiv National University of Urban

Economy named after O.M. Beketov, Revolutsii str., 12, Kharkiv, Ukraine , [email protected]

Abstract - The actual issues related to the integrated assessment of the effectiveness of the repair and reconstruction of gas equipment and piping systems products were considered(GE and PS). Economically rational way of details of products GE and PS in which the costs of paying off enough life of repairs were identified. The conditions for the rational application of a method of recovery of products GE and PS.

It is shown that in order to optimize the repair work of GE and PS products usually the cost of repairs is used, and as the main criteria for assessing the operational reliability of Defense and the PS and their structural elements during the repair work economic criterion can be applied. In addition, during preventive maintenance works and in a safe operating condition and PS GE products on mechanical-repair companies use the product index length of stay in the preventative condition, with which an overhaul service life of products GE and PS can be determined.

The authors suggested the condition of rationality application of the method and GE vehicle that can be evaluated mathematically using a ratio of durability and wear limit values, respectively, before and after the restoration of parts of products GE and PS. Our studies suggest that the repair work and diagnosing the state of engineering GE and PS are taken continuously and do not affect the process of solving production problems.

Keywords: preventive maintenance, efficiency, method of recovery, fault, depreciation, repairs.

I. ВСТУП Комплексною оцінкою ефективності проведення

ремонтно-відновлювальних робіт виробів ГО і ТС, як правило, служать витрати на ремонтні роботи [1]. При цьому в якості основних критеріїв оцінки експлуатаційної надійності виробів ГО і ТС, а також їх елементів, при проведенні відновлювальних робіт повинен бути економічний критерій.

II. ОСНОВНІ ПОЛОЖЕННЯ При проведенні профілактичних робіт з підтримки у

надійному і безпечному експлуатаційному стані виробів

ГО і ТС провідним критерієм є тривалість перебування його в профілактичному стані, що може бути визначено за формулою:

n

iфкbj

K

iniпроф tttt

11, (1)

де nit – сумарний час проведення профілактичних

заходів, виконуваних послідовно; bjt – час

Page 16: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

16

відновлення n - несправностей за час профілактики;

фкt – час функціонального контролю.

Вибір раціонального способу відновлення виробів ГО і ТС - одне з найскладніших завдань в організації ремонту. Спосіб ремонту залежить від конструкторсько-технологічних особливостей та умов роботи виробів ГО і ТС, величини їх зносів, експлуатаційних властивостей способів відновлення, що визначають ресурс ремонтованих виробів, і від вартості їх ремонту. У найзагальнішому вигляді під економічно раціональним способом відновлення деталей, очевидно, слід розуміти такий спосіб, витрати на здійснення якого окупаються достатнім терміном служби відновлених деталей.

Умова раціональності застосування того чи іншого способу відновлення виробів ГО і ТС можна уявити аналітично за допомогою нерівності:

H

H

B

B CC

(2)

або

НЗB СKC , (3)

де CH - вартість виготовлення нової деталі; CB - вартість відновлення зношеної деталі; ВН , - терміни служби відповідно нової і відновленої деталей; КЗ - коефіцієнт зносостійкості.

При КЗ =1,тобто при рівних довговічностях нової та відновлюваної деталі, раціональність застосування будь-якого із способів або методів буде залежати тільки від собівартості відновлення.

При КЗ ˃ 1 раціональними можуть виявитися способи або методи відновлення з досить високою собівартістю. В окремих випадках досягнення при ремонті необхідної довговічності в порівнянні з новою деталлю приймає вид КЗ ˂ 1, а значення термінів служби визначається через величини граничного зносу деталі, вузла ВН , до інтенсивності їх зносу:

B

BnpB

H

HnpH U

IUI

; , (4)

де IHnp, IBnp - величини граничних зносів відповідно до і після відновлення деталі; UH,UB - інтенсивності зносу відповідно до і після відновлення деталі.

Підставляючи значення ВН , у вищевказані вирази, отримаємо:

Hnp

HH

Bnp

BB

IUC

IUC

(5)

Через те, що для однієї і тієї ж деталі при її

відновленні до початкових властивостей надійності повинна виконуватися умова IBnp=IHnp то умова раціональності відновлення деталей тим чи іншим способом може бути представлена у наступному вигляді:

HHBB UCUC (6)

При виборі способу або методу ремонту повинен вважатися той варіант, при якому величина CBUB для відновленої деталі не перевищує постійної величини CHUH для нової детали [2].

У сфері експлуатації виробів ГО і ТС техніко-економічний рівень встановлюється (нормується), а в сфері виробництва - визначається можливостями його досягнення, і чим ближче буде його значення до нормативного, тим ефективніше буде працювати ремонтно-експлуатаційне виробництво. Дослідженнями встановлено, що трудомісткість відновлення деталей становить більше 40% трудомісткості ремонту всієї системи транспортування енергоносія. На ремонтно-механічних підприємствах кількість відновлюваних деталей досягає 2000-3000 найменувань. При аналізі технології ремонту, сумарні річні витрати З(t) на технічне обслуговування та ремонт виробів, які є економічними критеріям, визначалися за інформацією за рік про відмови всіх трьох груп складності (j = 3) і відмов, які викличуть наступ граничного стану виробу або його елементів:

)7(,)(

5

1

3

1

10

1

о

m

oТД

i

j

n

jTOjj

Ц

CCCtCttЗ

де ЦО, Cj, і С - ціна, середня вартість усунення відмов і проведення капітального ремонту; Ωj (t), Ω(t) - провідні функції потоків відмов і капітальних ремонтів.

При цьому зроблено припущення, що Cj, C і витрати на проведення ремонтних робіт та діагностування постійні при будь-якому напрацюванні (t) - виробу і не впливають на характер протікання функції 3(t).

Тому, щоб оцінити властивості надійності об'єкта в процесі експлуатації, необхідно проаналізувати різні фактори, зв'язки, структури. Це завдання вирішується за допомогою методу індукції, який являє собою перехід від вивчення окремого елемента до цілого. У його основі лежить пошук конкретного механізму цілісності об'єкта.

ВИСНОВКИ IV.1. При проведенні профілактичних робіт з підтримки

в безпечному експлуатаційному стані виробів ГО і ТС провідним критерієм є тривалість перебування його в профілактичному стані. 2. Спосіб ремонту виробів ГО і ТС залежить від конструкторсько-технологічних особливостей та умов їх роботи, а також величини їх зносів, експлуатаційних властивостей способів відновлення і вартості ремонту.

3. У сфері експлуатації виробів ГО і ТС техніко-економічний рівень встановлюється (нормується), а в сфері виробництва - визначається можливостями його досягнення.

[1] Масловский В.В., Капцов И.И., Сокруто И.В. Основы

технологии ремонта газового оборудования и трубопроводных систем. М.: Высшая школа, 2007. – 320с.

[2] Дехтерінський Л.В. Деякі теоретичні питання технології ремонту машин. – М.: Вища школа, 1970. – 195с.

Page 17: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

17

До питання технологічної спадковості і надійності виробів газового обладнання

та трубопровідних систем Мірошник М. А.1, Котух В.Г.2, Капцова Н.І.2

1Доцент, д.т.н., проф. кафедри спеціалізованих комп’ютерних систем, Українська державна академія залізничного транспорту, вул. Фейєрбаха 4, м. Харків, Україна,

[email protected], [email protected] 2Доцент, к.т.н., доцент кафедри експлуатації газових і теплових систем, Харківський національний

університет міського господарства імені О.М. Бекетова, вул. Революції 12, м. Харків, Україна, [email protected]

2Асист. кафедри експлуатації газових і теплових систем, Харківський національний університет міського господарства імені О.М. Бекетова, вул. Революції 12, м. Харків, Україна, [email protected]

Анотація - Розглянуто актуальні питання, пов'язані з підвищенням надійності і довговічності функціонування

виробів газового обладнання та трубопровідних систем (ГО і ТС). Виявлено фактори, що викликають їх прискорений знос. Запропоновано, стосовно до високоточних деталей виробів ГО і ТС, розширити поняття

«технологічний процес», включивши в нього всю послідовність технологічних операцій з моменту виробництва матеріалу і закінчуючи наданням йому необхідних геометричних розмірів.

Ключові слова: технологічна спадковість, технологічна дисципліна, зносостійкість, умови роботи, регламентні роботи.

On the question of technological heredity and reliability of gas equipment and piping systems

Mіroshnik M. A.1, KotukhV.G.2, KaptsovaN.I.2 1Prof., Department of Specialized Computer Systems, Ukrainian State Academy of Railway Transport Feuerbach

str., 4, Kharkov, Ukraine, [email protected], [email protected] 2Docent, Department of Exploitation of Natural Gas and Thermal Systems, Kharkiv National University of Urban

Economy named after O.M. Beketov, Revolutsii str., 12, Kharkiv, Ukraine , [email protected] 2Asist., Department of Exploitation of Natural Gas and Thermal Systems, Kharkiv National University of Urban

Economy named after O.M. Beketov, Revolutsii str., 12, Kharkiv, Ukraine , [email protected]

Abstract - The actual issues related to improving the reliability and durability of products were considered, the functioning of gas equipment and piping systems (GE and PS). The factors that cause their accelerated corruption were determined. It was suggested with regard to precision parts GE and PS to extend the concept of "process" to include the entire process flow from the production of material and ending with giving it the required geometric dimensions.

It is shown that the technology is applied the theory of heredity, by which it is possible to obtain information about the transfer of properties of an object or article GE and PS from previous technological operations of their manufacture or repair to the next.

Therefore, depending on the conditions of manufacture or repair of products GE and vehicle, including their structural elements, can significantly affect their functional and technical condition. At the same time of great importance for the timing and reliability of the products GE and PS are running routine maintenance, the frequency of on and off products, etc. As a rule, the establishment of hereditary technological relations is a complex technical problem to be solved as calculated and Experimental methods. However, computational methods in many cases require experimental confirmation with these circumstances surrounding for repair and mechanical companies practiced a new approach to solving the technological problems in which each process step of manufacture or repair of the product the GE and PS formes definite characteristics. Due to this fact on the mechanical-repair companies practiced a new approach to solving the technological problems in which each process steps of manufacture or repair of the product the GE and PS form definite characteristics.

Keywords: technological heredity, technological discipline, endurance, working conditions, maintenance work.

I. ВСТУП Технологічна спадковість - це прикладна теорія, за

допомогою якої стає можливим отримати інформацію про перенесення властивостей об'єкта або виробу газового обладнання та трубопровідних систем (ГО і ТС) від попередніх технологічних операцій його виготовлення або ремонту до наступних. Підтримання

технологічної дисципліни при здійсненні технологічного процесу виготовлення або ремонту виробів ГО і ТС ставить завдання, вирішення яких пов'язане з подоланням певних виробничих труднощів, що впливають на надійність виробів ГО і ТС [1,2].

Page 18: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

18

II. ОСНОВНІ ПОЛОЖЕННЯ Надійність виробів ГО і ТС, що працюють, як

правило, в умовах тертя пов'язана зі збільшенням зносостійкості з використанням комплексу конструкторських і технологічних засобів, а також відповідним вибором допоміжних матеріалів певного виробничого призначення. Тому залежно від умов виробництва або ремонту виробів ГО і ТС, включаючи їх конструктивні елементи, можна суттєво впливати на їх функціонально-технічний стан. Крім того, велике значення для термінів служби і надійності роботи виробів ГО і ТС мають експлуатаційні регламентні роботи, частота включень і виключень виробів і т.д.

Зносостійкість виробів ГО і ТС залежить від дії сил тертя в прецизійних парах їх вузлів і визначається умовами роботи виробів, якістю матеріалу, характером обробки і т.д. Знос деталей і виробів в цілому, що при цьому з'являється, - є неминучим в результаті відносно тривалого періоду їх роботи. Прискорений знос, наприклад, від тертя ковзання залежить від багатьох факторів і виникає на поверхнях деталей виробів ГО і ТС, що сполучаються, у тому числі під дією технологічної спадковості (рисунок 1).

факторинавколишнього

середовища

Низькітемператури

Високітемпературы

Волога

Гази

стороннічастинки

Шкідливі процеси, щовиникають уобладнанні

застигання мастильно-охолоджуючого

середовища

залишкова деформаціяелементів

раптові відмови

механічне тагідравлічнезношування

корозійне зношування

Старіння матеріалів,технологічнаспадковість

Забруднення і окислення масел

Рисунок 1- Фактори, що викликають прискорений знос

Встановлення спадкових технологічних зв'язків являє собою складну задачу, яка вирішується як розрахунковими, так і експериментальними методами. При цьому розрахункові методи в багатьох випадках вимагають експериментального підтвердження. Внаслідок цього технологічний процес виготовлення або ремонту виробів ГО і ТС повинен передбачати цю обставину. Отже, необхідний новий підхід до вирішення технологічних завдань і відмова від думки, що властивості деталей виробів ГО і ТС забезпечуються лише на фінішних операціях [1]. Тому, стосовно, наприклад, до високоточних деталей необхідно розширити поняття «технологічний процес»,

включивши в нього всю послідовність технологічних операцій, починаючи з моменту виробництва матеріалу і закінчуючи наданням йому необхідних геометричних розмірів і форм. Враховуючи ці фактори, слід мати на увазі, що будь-який технологічний процес, як правило, призводить до зміни цих параметрів і в загальному вигляді може бути представлений траєкторією точки, що рухається в (n+1) – вимірному просторі технологічних станів виробів ГО і ТС від деякого початкового стану А до кінцевого стану Б (рисунок 2).

А ВЧас

Техн

олог

ічні

пар

амет

ри о

б'єк

та

(вир

обу)

Рисунок 2- Зміна технологічних параметрів об'єкта

(виробу) у часі Для отримання більш надійного прогнозу про вплив

технологічного процесу на експлуатаційні параметри високоточних деталей і вузлів виробів ГО і ТС видається доцільним розділити його на ряд характерних етапів, які можна описати математичними моделями. При цьому визначаються укрупнені етапи технологічного процесу, наприклад, у вигляді оздоблювальних операцій, які можуть бути представлені у функції часу. На підставі цього, відповідно, модель явища технологічної спадковості в загальному вигляді визначається математичним шляхом за допомогою теоретичних досліджень, а зміна її властивостей - системою рівнянь технологічного стану виробів ГО і ТС.

ВИСНОВКИ V.1. Підтримка технологічної дисципліни при

здійсненні технологічного процесу виготовлення або ремонту виробів ГО і ТС ставить завдання, вирішення яких пов'язане з подоланням певних виробничих труднощів.

2. Надійність виробів ГО і ТС, що працюють, як правило, в умовах тертя, пов'язана зі збільшенням зносостійкості з використанням комплексу конструкторських і технологічних засобів.

3. Зносостійкість виробів ГО і ТС залежить від дії сил тертя в прецизійних парах їх вузлів і визначається умовами роботи вироби, якістю матеріалів, характером обробки і т.д

4. Встановлення спадкових технологічних зв'язків являє собою складну задачу, яка вирішується як розрахунковими, так і експериментальними методами.

[1] Масловский В.В., Капцов И.И., Сокруто И.В. Основы

технологии ремонта газового оборудования и трубопроводных систем. М.: Высшая школа, 2007. – 320с.

[2] Ящерицын П.И., Рыжов Э.В., Аверченков В.И. Технологическая наследственность в машиностроении. Минск: Наука и техника, 1977. – 256с.

Page 19: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

19

Multi-agent production planning system Jerzy DUDA1, Dariusz SALA2

1PHD, AGH University of Science and Technology, Faculty of management, Department of Computer Science, Gramatyka Str., 10, Krakow, Polska, [email protected]

2 PHD, AGH University of Science and Technology, Faculty of management, Department of Operations Research and Information Technology,

Gramatyka Str., 10, Krakow, Polska, [email protected]

Abstract — In the paper we propose a mutli-agent system for production planning that contains several types of autonomous and heterogeneous agents. Each agent plays a different role in a supply chain management, i.e. collecting customers’ orders, negotiating due-dates, managing inventory data, taking into account cooperators’ restrictions, monitoring the production process and finally providing a proper and reliable schedule. There is also a dedicated agent responsible only for performing optimization tasks.

Keywords: mutli-agent system, production planning, supply chain management, optimization. Багатоагентна система планування виробництва

Jerzy DUDA1, Dariusz SALA2

1PHD, Науково-технічний університет “Краківська гірничо-металургійна академія ім. Станіслава Сташіца”, факультет менеджменту, кафедра прикладної інформатики,

вул. Граматика, 10, м. Краків, Польща, [email protected]

2 PHD, Науково-технічний університет “Краківська гірничо-металургійна академія ім. Станіслава Сташіца”, факультет менеджменту, кафедра дослідження операцій та інформаційних технологій,

вул. Граматика, 10, м. Краків, Польща, [email protected]

Анотація — У статті запропоновано багатоагентну систему планування виробництва, що містить автономні та гетерогенні агенти декількох типів. Кожен агент відіграє певну роль у забезпеченні послідовності управління: накопиченні клієнських замовлень, визначенні ключових дат, обробці облікових даних, врахуванні суміжніх обмежень, моніторингові процесу виробництва і забезпеченні належного та надійного його режиму. Також система містить спеціальний агент, котрий призначений для виконання оптимізаційних задач.

Ключові слова: багатоагентна система, планування виробництва, забезпечення управлінської послідовності, оптимізація.

I. INTRODUCTION Mutli-agent system (MAS) is a new attractive tool for

high performance distributed processing. Solution based on MAS technology have been successfully applied to different distributed systems that include distributed problem solving, distributed information fusion, distributed scientific computing and distributed simulation. Mobile agents due to their asynchronous, autonomous and heterogeneous nature can overcome the problems and architectural challenges encountered in every distributed computing system:

– appropriate development and programming abstractions, i.e. communication management, synchronization, concurrency, etc.,

– efficient mechanism for balancing the network load, what is a crucial aspect for system’s scalability,

– ability of flexible and automatic reconfiguration of the system, as the system needs to adopt to the nodes that can be utilized in a given moment,

– mechanism that adapts the system to the current environment conditions like changes in network parameters, machines load, etc.,

– efficient mechanism for distribution of tasks among the available nodes,

– suitable techniques to perform an efficient data processing and heterogeneous tasks.

II. SYSTEM ARCHITECTURE A structure diagram of the entire system is shown in Figure 1.

SalesAgent is responsible for receiving customers’ orders, sending them to Scheduling Agent and negotiating due dates with Customer Agents.

SchedulingAgent plays a key role in the system and is responsible for production scheduling and rescheduling over a given planning horizon. It communicates with Inventory Agent to check how many products have been already manufactured. It also communicates with Cooperator Agents to gain the constraints that must be included in the scheduling problem. Finally, every time a schedule must be updated it sends a request to Optimization Agent to compute the scheduling problem.

Page 20: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

20

OptimizationAgent in our system plays currently a role of optimization engine and uses a dedicated method like e.g. genetic algorithm to produce within few minutes a feasible schedule.

The role of a ProductionAgent is to update the inventory data with the manufactured quantities and to report every failure or disruption in the production process that may affect the production schedule, and possibly requires its updating.

InventoryAgent is responsible for storing the data on the inventory levels of the already manufactured products and passing the inventory levels on the request by Sales Agent and Scheduling Agent.

CooperatorAgents are used to negotiate the feasibility of the schedule and provide the constraints to the production problem that must be fulfilled.

Fig. 1. A structure diagram of the multi-agent system

In theory all the agents may be implemented as modules in a production planning and scheduling system and all the communication between them may be carried out almost automatically. This, however, would require that all customers and cooperators have a computer system that is able to send and receive messages from the proposed system (possibly compatible with FIPA ACL specification) and to interpret them in a proper way. This in turn would require a common ontology that ensures that concepts like production order, produced item, manufacturing operation, machine capacity etc. are interpreted in the same way. We described a PSLX language that includes such ontology that might be used in this case.

In a real production practice implementation of the necessary agents in all supply chain participants may be very costly and therefore uneconomic, especially that fully automatic negotiations are impossible in many cases, so the human factor cannot be eliminated anyway. So in the following discussion we will focus on the agents that can be implemented within the foundry in a separate computer system. The communication between Sales Agent and Customers Agent will be done in the conventional manner, i.e. by phone and e-mail. The same will concern Production Agent, which in our case will be the operator of the system registering production transactions (ERP). The task of the operator is to update the inventory levels after the production of some batch of products has been finished and to send the message to Scheduling Agent if there is a problem with the production process together with the expected date when

this problem will be fixed and its impact on the production capacity (e.g. one of the furnaces will not operate for 2 consecutive hours).

III. NEGOTIATION PROTOCOLS The agents communicate with each other by sending

and receiving messages written in the FIPA ACL format that is supported by the majority of multi-agent frameworks. Although more 20 different types of messages were define in the ACL standard our system uses only five types: REQUEST, PROPOSE, AGREE, REFUSE and INFORM.

We will show the application of the particular types of messages on the example of negotiating a due-date for a customer’s order that has been sent by the Customer Agent.

After receiving a new order (to simplify the negotiation process we assume that the technology for the ordered products is already known) Sales Agent sends a message to Scheduling Agent in order to designate a due date for this order in the following form: Sender: Sales agent Receiver: Scheduling agent Message Type: REQUEST Message Action: Designate a due-date for an order Deadline: Time for scheduling agent to respond Content: Order parameters

Scheduling Agent responds with PROPOSE message in which the earliest possible delivery date is proposed: Sender: Scheduling agent Receiver: Sales agent Message Type: PROPOSE Message Action: Confirm due-date Deadline: Time for customer to respond Content: Proposed due-date for a customer order

Sales Agent after consulting Customer Agent may send either an AGREE or a REFUSE message. In the latter case it may send another REQUEST message to Scheduling Agent requiring the confirmation of a due-date given by the customer. Sender: Sales agent Receiver: Scheduling agent Message Type: REQUEST Message Action: Confirm a due-date for an order Deadline: Time for scheduling agent to respond Content: Order parameters and requested due date

In this case Scheduling Agent may respond with either an AGREE or in the most cases with an INFORM message, informing Scheduling Agent which orders have to be postponed in order to produce the ordered products on the requested date.

The sales agent may respond with either an AGREE message or a REFUSE message and usually will issue another REQUEST message with the proposal of another due date.

Page 21: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

21

Sender: Scheduling agent Receiver: Sales agent Message Type: INFORM Message Action: Postponed orders Deadline: Time for sales agent to respond Content: List of orders to be postponed

IV. COMPUTATIONAL EXPERIMENTS A prototype of the system has been implemented in

JAVA Agent DEvelopment (JADE) framework. Until now we have defined 4 agents: InventoryAgent, SalesAgent, SchedulingAgent and OptimizationAgent. The agents enumerated in JADE Remote Agent Management GUI are shown in Figure 2.

InventoryAgent maintains an array that stores the levels of products and returns those levels on the SchedulingAgent requests. The inventory level is updated by the SchedulingAgent, which simply sends the data about the production lots scheduled for a given period and update this data if it performs a rescheduling operation.

Fig. 2. Agents in the scheduling system

As we mentioned earlier, in real scheduling system

there would be a ProdcutionAgent monitoring actual production and update the inventory data on the basis of the amount of actually manufactured products.

SalesAgent sends request to SchedulingAgent in two forms: a) asking for a projected due-date for a new order, b) enforcing particular due-date to be preserved. Each day SalesAgent should send a request to InventoryAgent to decrease amount of products with a due-date equal to the current date (this function has not been yet implemented).

OptimizationAgent uses a dedicated algorithm to generate a feasible schedule. I can be either a mathematical integer programming (MIP) solver e.g. CPLEX or Gurobi, or it may use some computational intelligence method like genetic algorithm or some swarm intelligence method.

A negotiating session between SalesAgent and SchedulingAgent is shown in Figure 3. SchedulingAgent: REQUEST received from SalesAgent; Action is "Designate due-date for order #10"; Sending REQUEST to Optimization Agent. => Answer is "Proposed due-date: 8"

SchedulingAgent: REQUEST received from SalesAgent; Action is "Refuse" => Answer is "Order has not been scheduled!" SchedulingAgent: REQUEST received from SalesAgent; Action is "Confirm due-date 5 for order #10"; Sending REQUEST to Optimization Agent. => Answer is "Possible due-date: 4. Orders to be changed: 5, 18" SchedulingAgent: REQUEST received from SalesAgent; Action is "Agree" => Answer is "Order #10 has been scheduled for day 4"

Fig. 3. Negotiating session between agents

V. FUTURE WORK Before such systems can be successfully implemented

in practice a few problems need to be addressed. First of all, the interface of SalesAgent has to be properly designed. In preliminary experiments we have assumed that this agent will operate automatically, but in a real production system such agent can work at most in a semi-automatic mode. Decisions whether to accept a due-date proposed by SchedulingAgent must be made by a human decision maker who must consult these decisions with the customers. One of the most important problems to be solved at this stage is how to set a deadline for an answer from SalesAgent, as SchedulingAgent must know the answer in order to properly schedule the remaining orders. Another demanding, and possibly the most costly task, is to connect ProductionAgent and InvetoryAgent to the ERP or MRPII system that exists in the enterprise and registers the actual production. Also a dedicated tool must be built for registering all the failures and other problems that occur in the production process and may affect the scheduling process. This tool must prepare messages to SchedulingAgent and it must be operated by a human.

[1] FIPA ACL message structure specification, Foundation for

Intelligent Physical Agents. http://www.fipa.org/specs/ fipa00061/SC00061G.pdf

[2] Cowling P., Ouelhadj D., & Petrovic S., Dynamic scheduling of steel casting and milling using multi-agents. Production Planning and Control. 15(2), 2004, pp. 178-188.

[3] Giret A., Argente E., Valero S., Gómez P. & Julian V. Applying multi-agent system modelling to the scheduling problem in a ceramic tile factory. Mass Customization Concepts-Tools Realization IMCM’05, 2005, pp. 151–162. Berlin.

[4] R. Schaefer, K. Cetnarowicz, B. Zheng, and B. Śnieżyński, Toward the New Generation of Intelligent Distributed Computing Systems, [in] Computational Science--ICCS 2009, Springer, 2009, pp. 813–814.

[5] Z. Zhang, J. D. McCalley, V. Vishwanathan, and V. Honavar, Multiagent system solutions for distributed computing, communications, and data integration needs in the power industry. Power Engineering Society General Meeting, 2004. IEEE, 2004, pp. 45–49 .

Page 22: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

22

Аналіз ефективності методів рефакторінгу в задачах поліпшення якості програмного коду

Соколова Є.В. 1 1к.т.н., доцент кафедри інженерії програмного забезпечення,

Національний аерокосмічний університет імені М.Є. Жуковського вул. Чкалова 17, м. Харків, Україна, [email protected]

Анотація — Обґрунтовано проблему дослідження методів рефакторінгу для зменшення міри ризиків і поліпшення структуру коду програми за рахунок його модифікації. Вибрано метричний апарат для оцінки ефективності проведення рефакторінгу: зчеплення між об'єктами, глибина дерева успадкування, відгук на клас, недостатня спряженість методів, вага методів у класі, внутрішня зв'язність класу, зчеплення переданих повідомлень. Запропоновано методику метричної оцінки вихідного коду з використанням індексу якості програмного забезпечення. Статистично підтверждено збільшення індексу показника якості коду після проведення рефакторингу.

Ключові слова: рефакторінг, якість програмного коду, метрики, показник якості.

Analysis of the effectiveness of refactoring methods in problems of improving the quality of code

Sokolova E.V. 1 1P.h.d, lecturer Department of Software Engineering,

Mikolay Zhukovskogo National Aerospace University Chkalova str., 17, Kharkiv, Ukraine, [email protected]

Abstract — Grounded research problem refactoring methods to reduce risk and improve the degree structure of program due to its modification. Your device metric to assess the effectiveness of refactoring: coupling between objects, the depth of inheritance tree, review the class, lack of conjugation methods, methods of weight class, inner class cohesion, adhesion of posts. The method of evaluation metric source code using the software quality. Statistically validated index increase rate after a code refactoring.

Keywords: refactoring, code quality, metrics Quality Index.

ВСТУП I.В сучасності, в умовах постійно зростаючого

обсягу програмних систем, на яких покладається рішення критично важливих завдань, покращення якості програмного коду стало невід'ємною частиною процесу розробки програмних систем. Виробники середовищ розробки впроваджують в свій продукт різноманітні засоби аудиту програмного коду, рефакторінгу програмного коду, інструменти обчислень чисельних характеристик коду. Одним з основних засобів вдосконалення програмного коду є рефакторинг.

Питаннями теорії і практики підвищення якості програм засобами рефакторінга експерти в галузі програмного забезпечення займаються в різних напрямках: специфікаціями і відами рефакторінга Стів Макконнел [1]; принципами і методами Мартін Фаулер [2]; базами даних Скотт В. Емблер [3], використанням шаблонів Джошуа Керіевскі [4], архітектурою програмного забезпечення та виділенням шарів Ксензов Михайло [5] та ін.

Попри достатню увагу експертів в галузі програмного забезпечення до питаннь теорії і

практики підвищення якості програм засобами рефакторінгу, методи рефакторінгу не набули широкого поширення в практиці модифікації вихідного коду у ІТ-компаніях у зв'язку з наявністю ризиків, пов'язаних з важкознаходженими помилками, рекурсивним процесом модифікації програм, збільшенням часу модифікації коду. Таким чином, існує наукова проблема дослідження методів рефакторінга, які змогли б зменшити міру ризиків і поліпшити структуру коду програми за рахунок його модифікації.

МЕТОДИКА ВИМІРЮВАННЯ ПОКАЗНИКІВ ЯКОСТІ II.ПРОГРАМНОГО КОДУ

Для всебічного дослідження якості і зіставлення якості числової оцінки об'єктно-орієнтованої програмної системи, що конструюється, застосовується метричний апарат. Використовуючи метричний апарат можна оцінити ефективність проведення рефакторінга. Оцінка якості коду програми проводилась за метриками: зчеплення між об'єктами, глибина дерева успадкування, відгук на клас, недостатня спряженість методів, вага методів у

Page 23: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

23

класі, внутрішня зв'язність класу, зчеплення переданих повідомлень.

Зчеплення між об'єктами СВО (Coupling between object classes) - кількість зчеплень, передбачених для класу, тобто кількість класів, з якими він з'єднаний. З ростом СВО багаторазовість використання класу, ймовірно, зменшується. Очевидно, що чим більше незалежність класу, тим легше його повторно використовувати в іншому додатку. Високе значення ускладнює модифікацію і тестування після модифікації. Зрозуміло, що, чим більше кількість зчеплень, тим вище чутливість всього проекту до змін в окремих його частинах. Мінімізація межоб'ектних зчеплень покращує модульність і сприяє інкапсуляції проекту.

Глибина в дереві дослідження DIT (Depth of InheritanceTree) - об'єктно-орієнтована метрика, яка характеризує ієрархію досліджуваного проекту, підраховує кількість предків в ланцюзі спадкування даного об'єкта. Висока ієрархія класів (велике значення DIT) призводить до ускладнення проекту, так як означає залучення більшої кількості методів і класів. Разом з тим, це означає що метод може використовуватися багато разів.

Відгук для класу RFC (Response For a Class) - число методів, які можуть виконати будь-яку дію у відповідь на повідомлення, відправлене об'єктом у цьому класі, використовуючи один рівень вкладеності. Дана метрика характеризує динамічну складову зовнішніх зв'язків класів. Якщо у відповідь на повідомлення може бути викликано велика кількість методів, то ускладнюються тестування і налагодження класу, так як від розробника тестів потрібно більший рівень розуміння класу, зростає довжина тестової послідовності. З ростом RFC збільшується складність класу. Найгірша величина відгуку може використовуватися при визначенні часу тестування.

Недостатня завантаженість методів LCOM (Lack of Cohesionin Methods) - метрика внутрішньої зв'язності класу. Згідно з принципом одиничної відповідальності, клас не повинен мати більше однієї причини бути зміненим. У зворотному випадку вважається, що абстракція обрана невдало, і клас може бути декомпозован на кілька менших класів з кращою абстракцією.

Вага методів у класі WMC (Weighted Methods per Class) - визначається, як сума складності локальних методів класу і призначена для підрахунку комбінованих складнощів локальних методів [6].

Зчеплення шляхом передачі повідомлень MPС (Message Passing Coupling) - число різних повідомлень відправлених класом до інших класів, що виключає повідомлення, відправлені об'єктам, створеним як локальні об'єкти в локальних методах класу. Два класи можуть бути пов'язані, тому що один клас відправляє повідомлення об'єкту іншого класу, без залучення двох класів через успадкування або абстрактного типу даних.

Повністю формалізувати процес вимірювання показників якості не можливо, проте можна

запропоновано наступну методику метричної оцінки вихідного коду.

1) Виявлення негативних рис вихідного коду програми на основі накопиченого досвіду широкого кола фахівців в області розробки ПЗ, а також статистичного дослідження процесів налагодження програм, що мають зазначені риси.

2) Вибір підмножини метрик, що відображають виділені риси.

3) Визначення еталонних числових значень або діапазону значень метрик на основі досвіду і статистичних досліджень .

4) Нормалізація числових значень метрик. Для оцінки якості ПЗ використаємо індекс якості

ПЗ [7]

1 1..5 ( ), (1)

n

ii

i i i

PMQRQI PMQR PMQR f mv

n

де QI – індекс якості ПЗ, PMQR – показник метрики оцінки якості, n – кількість метрик, які використовуються при оцінці, mv – значення метрики якості коду, f – функція перетворення метрики в показник оцінки якості.

QI складається з метрик ПЗ, які залежать від проекту та середовища. Кожна з метрик, залежно від проекту, має порогові значення [7]. Атрибутами проекту є: рівень досвіду розробників, середовище розробки, прикладна область, клієнти та тип розробки.

Згідно з методикою вибрано 7 наборів метрик що наведені у табл. 1. Таблиця 1 – Набір некорельованих та не комплементарних метрик

№ метрики

якості Набір метрик якості

1 DIT, CBO,LCOM

2 DIT, WMC, CBO

3 CBO, LCOM, WMC

4 DIT, WMC, LCOM

5 RFC, LCOM, NOOM

6 RFC, DIT, LCOM

7 CBO, RFC, WMC

Для перевірки достовірності змін в показниках

індексу якості після рефакторингу використаємо непараметричний критерій тенденцій Пейджа (L) [8], який вияве тенденції в зміні величин. Для нашого випадку формулюємо гіпотези H0 – збільшення метрик індексу якості при переході від вихідного до першого, від першого рефакторінга до другого, від другого до третього випадково; H1 – збільшення метрик індексу якості при переході від вихідного до першого, від першого рефакторінга до другого, від другого до третього не випадково.

У якості експериментального ПЗ для проведення рефакторінгу вибрано відкрите ПЗ TextEdit, для роботи з текстовими файлами на мобільних пристроях. Розрахунок метрик параметрів якості проводився в середовищ Android Studio 1.0.

Page 24: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

24

АНАЛІЗ РЕЗУЛЬТАТІВ ЕКСПЕРИМЕНТУ III.На першому етапі виміряні якісні метрики

програмного коду ПЗ. Програмний код містить: рядків коду (LOC) - 2538, класів та інтерфейсів (C) - 62, інтерфейсів (Ci) - 0, пакетів (Р) - 1, методів (METH) - 67. До проведення рефакторінга були виміряні метрики параметрів якості коду ПЗ. За результатами вимірювань для рефакторінгу обрано 4 класи з низькими показниками: ColorPreference, FileBrowser, FileViewArrayAdapter, pmTextEdit (рис. 1).

Рисунок 1 – Значення метрик параметрів якості

RFC - міра взаємодії даного класу з іншими, велике значення для кожного з чотирьох класів доводить складність реалізації, бо значна кількість викликаючих методів. WMC (вага методу в класі) показує високу складність і велику кількість локальних методів класу, що ускладнює дерево спадкування. Значення MPC свідчить про те, що конструктор класу витрачає більше зусиль на розуміння послуг, що представляються іншим класом, а також про чималу кількість методів інших класів, необхідних для виконання класу власної функціональності. СBO для класів pmTextEdit, FileBrowser говорить про велику кількість зв'язків даного класу з іншими класами. Для кожного з класів у три етапи проводився рефакторінг з обчисленням індексів якості (рис. 2).

Рисунок 2 – Значення індексів якості

Таке високе значення СВО ускладнює

модифікацію і тестування, яке слід за виконанням модифікації. Значні показники метрик доказують ускладнення розуміння коду, проведення тестування і налагодження та необхідність рефакторінгу.

Доказ достовірності отриманих результатів проводився за критерієм Пейджа [9]. Для підрахунку емпіричного критерію обчислено ранги по рядках значення індексу якості для всіх наборів трьох версій рефакторінга і суму рангів по кожній умові. Сума рангів Ti, після проведення i-го рефакторігу: Т1=7, T2=14, T3=21. Емпірічне значення критерія *iL T j , де Ti - сума рангів по кожній умові, j - порядковий номер умови (залежно від величини суми від меншого значення до більшого) L=7*1+14*2+21*3=98. Визначимо для заданих умов та кількості параметрів в вибіркі Lкр=96 (p=<=0,001); Lкр=93 (p=<=0,01); Lкр=91 (p=<=0,05), що на всіх рівнях значимості L>Lкр. Таким чином, гіпотеза H0 спростовується, тенденція збільшення індексу якості від першого рефакторінгу до третього не випадкова.

ВИСНОВКИ IV.Аналіз використаних методів рефакторингу

показав, що частіше використовувались «Виділення методу», «Заміщення алгоритму», «Інкапсуляція поля». У результаті рефакторінгу була зменшена зв’язність об’єктів, глибина дерева успадкування, відгук на класс, зважена насиченість класу. Отримані показники якості програмного коду показують, що використання методів рефакторінгу дозволяє поліпшити якість коду, що призводить до кращого розуміння коду програмістами, спрощення його налагодження, підвищення ефективності тестування. Статистична обробка результатів експерименту доказала не випадковість збільшення індексу якості від першого рефакторінгу до третього, що підтверджується значенням критерію Пейджа.

[1] Макконнелл, С. Совершенный код. Мастер-класс [Текст]: пер.

с англ. / C. Макконнелл - М.: Русская редакция, 2010. — 896 с.

[2] Фаулер, М. Рефакторинг: улучшение существующего кода [Текст]: пер. с англ. / М. Фаулер - СПб: Символ-Плюс, 2003. - 432 с.

[3] Эмблер, С. В. Рефакторинг баз данных: эволюционное проектирование [Текст]: пер. с англ. / С. В. Эмблер, П. Д. Садаладж - М.: Вильямс, 2007. - 368 с.

[4] Кериевски, Д. Рефакторинг с использованием шаблонов [Текст]: пер. с англ. / Д. Кериевски – М.: Вильямс, 2008. - 400 с.

[5] Ксензов, М. Рефакторинг архитектуры программного обеспечения: выделение слоев [Электронный ресурс] / М. Ксензов. – Режим доступа: http: // ooad.asf.ru / standarts / Library / Refactoring/

[6] Jones, C. Estimating Software Costs: Bringing Realism to Estimating [Text] / C. Jones - McGraw-Hill Osborne Media, 2007. – 644 p.

[7] Gerlec, C. Evaluating Refactoring with Quality Index [Text] / C. Gerlec, M. Herico // Word Academy of Science, Engineering and Technology. – 2010. - Vol. 4, № 3. - P. 70-74.

[8] Кобзарь, А. И. Прикладная математическая статистика [Текст] / А. И. Кобзарь. - М.: Физматлит, 2006. – 816 с.

[9] Сидоренко, E. В. Методы математической обработки в психологии [Текст] / E. В. Сидоренко. - СПб.: Речь, 2002. – 350 с.

ColorPreference

FileBrowser

FileViewArrayAdapter

pmTextEdit

1 реф.

2 реф.

3 реф.

Page 25: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

25

Автоматизація моніторингу та прогнозування розповсюдження небезпечних хімічних речовин

внаслідок надзвичайних ситуацій Гучек П.Й.

Доц., к.т.н., доцент кафедри інформаційних технологій, Херсонський національний технічний університет, Бериславське шосе 24, м. Херсон, Україна, [email protected]

Анотація — Сучасні вимоги до ліквідації аварії пов’язаної з викидом(виливом) небезпечних хімічних речовин, передбачають наявність інформації як про саму хімічну речовину, площу зараження, так і про величину приземної концентрації токсичних речовин в зонах зараження. В рамках дослідження автором запропоновано застосування експрес-діагностики з використанням серендипових скінченних елементів.

Ключові слова: метод скінченних елементів, серендипові скінченні елементи, функції форми, надзвичайна ситуація, небезпечні хімічні речовини.

Automation monitoring and forecasting spread of hazardous chemicals in emergency situations

Guchek P.I. Ph.D., Department of Information Technology, Kherson National Technical University

Berislavske highway, 24, Kherson, Ukraine, [email protected] Abstract — Current requirements for accident mitigation associated with the release (spout) hazardous chemicals include

the availability of information about the same as a chemical area of infection, and about the size of the surface concentration of toxic substances in the areas of infection. In the study, the author proposes that a rapid diagnosis using serendipity finite elements.

Keywords: finite element method, serendipity finite elements, form functions, emergency situation, hazardous chemicals .

ПОСТАНОВКА ПРОБЛЕМИ I.На території України велика частка промислових

об’єктів є потенційно небезпечними об’єктами, які пов’язанні з виробництвом, зберіганням, транспортуванням та переробкою небезпечних хімічних речовин (НХР). Ризик виникнення надзвичайної ситуації техногенного характеру на таких підприємствах надзвичайно високий, оскільки рівень зносу обладнання у більшості хімічних підприємств наближається до критичного.

Аварії на таких об'єктах, як правило, супроводжуються забрудненням навколишнього середовища отруйними речовинами, а також пожежами та вибухами.

Тому в умовах надзвичайних ситуацій дуже важливо швидко і правильно прийняти рішенням по ліквідації її наслідків. Процес прийняття рішень по ліквідації надзвичайної ситуації характеризується браком часу, неповнотою і поганою якістю подання інформації, необхідної для прийняття рішень.

Сучасні вимоги до ліквідації аварії пов’язаної з викидом(виливом) НХР, передбачають наявність інформації як про саму хімічну речовину, площу зараження, так і про величину приземної концентрації токсичних речовин в зонах зараження.

Методика, яка використовується на даному етапі підрозділами Державної служби України з

надзвичайних ситуацій (ДСНС)[1] не є досконалою. Вона не призначена для розрахунку кількості токсичної речовини в зоні зараження, неможливий розрахунок зон з верхніми і нижніми концентраційними границями спалахування. У зв’язку з цим при складані планів ліквідації аварії випадає з аналізу найважливіші вражаючі фактори, пов'язані з виникненням пожежі або вибуху газоповітряної суміші.

Моніторинг і прогнозування розповсюдження забруднюючих речовин у повітряному середовищі є актуальними на сьогоднішній день. У першу чергу це відноситься до моделей забруднення атмосфери, де явища переносу і трансформації забруднюючих речовин відбуваються найбільш динамічно.

АНАЛІЗ ОСТАННІХ ДОСЛІДЖЕНЬ І ПУБЛІКАЦІЙ II.Математичному моделюванню забруднення

атмосферного повітря присвячені роботи Згуровського М.З., Берлянда М.Е., Бизової Н.Л., Колмогорова А.Н., Марчука Г.И., Гаргера Е.К., Іванова В.Н., Яглома А.Н., Моніна А.С., Соловей В.В., Прохача Е.Ю., Бєляєва М.М тощо[2-5].

У методі скінченних елементів (МСЕ) важливу роль відіграють скінченні елементи серендипової сім’ї [6]. Для побудови базису скінченного елемента традиційно використовують матричну процедуру [6]. Процедура систематичного генерування базису, що

Page 26: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

26

була запропонована Тейлором у 1972 році, привела до вже відомих стандартних моделей на елементах серендипової сім’ї [7]. У 70-х роках минулого століття завдяки роботам Уачспресса з’явився метод “product of planes” для конструювання базисних функцій СЕ [8]. Але цей метод не застосовувався на серендипових скінченних елементах (ССЕ). На початку 80-х років був запропонований ймовірнісно-геометричний метод конструювання базисів скінченних елементів різноманітної конфігурації [9]. Переваги цього метода найбільш виразно проявилися саме на серендипових моделях. Для конструювання серендипових елементів використовувався геометричний метод[10]. Це модифікація методу “ product of planes ”, яка використовує техніку перемноження рівнянь площин і поверхонь другого порядку. Нові методи значно спрощують процедуру побудови базису (не виникає потреби розв’язувати СЛАР відповідного порядку на елементі) і дозволяють отримати альтернативні моделі ССЕ. Наявність “ позавузлових ” параметрів у моделях, що отримані за допомогою нових методів, дає можливість позбутися недоліків, які притаманні стандартним моделям (наприклад, від’ємних значень навантажень у вузлах).

Але побудова систем базисних функцій цими методами не дає можливості будувати базиси на ССЕ з наперед заданими характеристиками. Для розв’язання на ССЕ задачі інтерполювання з умовами [11] був запропонований аналітичний метод побудови ієрархічних форм базисних функцій [12].

ВИКЛАД ОСНОВНОГО МАТЕРІАЛУ III.В роботі розглядається скінченний елемент

серендипової сім’ї з біквадратичною інтерполяцією (рис. 1) [6].

8

1 2 3

0

4

567

Рисунок 1 – ССЕ-8 ( 1,1 )

В аналітичному методі використовується пряме моделювання ієрархічних форм базисних функцій ССЕ. Множину базисів ССЕ-8 можливо отримати додаванням до поверхні стандартного базису [12]:

11141,1

SN , (1)

1121 2

2SN (2)

гіперболічного параболоїда з коефіцієнтом K :

,1111141

1 KN (3)

11

21111

21

2 KN

(4)

де SS NN 21 , - стандартні базисні функції ССЕ-8,

21, NN - модифіковані базисні функції ССЕ-8. Запишемо узагальнені формули для побудови

альтернативних базисних функцій біквадратичного елемента:

1 1 14

1 1 1

i i i

i i i i

N

K

1,3,5,7; 1; 1.i ii

(5)

1 1 12

11 1 12

i i

i

N

K

2, 6; 1ii .

(6)

1 1 12

11 1 12

i i

i

N

K

4, 8; 1ii .

(7)

Отримані базисні функції відповідають всім властивостям, які притаманні функціям форми в МСЕ [6,12].

У [13] авторами була розроблена автоматизована підсистема дослідження моделей скінченних елементів, яка дає користувачеві можливість подальшого дослідження отриманих моделей, вирішувати практичні прикладні задачі, проводити порівняльну характеристику альтернативних моделей і дозволяє приймати рішення щодо подальшого застосування та оптимізації обчислювальних властивостей моделей.

На відміну від традиційної поелементної процедури метода скінченних елементів у роботі показано, що поле приземної концентрації небезпечної хімічної речовини (рис.1) можна побудувати лиже за допомогою одного елемента серендипової сім’ї (експрес-методика), що буває дуже важливо при визначенні нульового наближення розв’язку задачі, яка досліджується.

Концентрація С в будь-якій внутрішній точці при використанні ССЕ-8 визначається за допомогою аналітичної залежності:

8

1( , )i i

iC N C

(8)

Page 27: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

27

Значення концентрації небезпечної хімічної речовини у вузлових точках iC можуть бути отримані безпосередньо за допомогою датчиків, на прикладі системи[14]. Датчики розташовуються як на стаціонарних постах збору інформації так і оперативних пересувних лабораторіях, які обладнанні відповідними каналами передачі даних на сервер автоматизованої системи моніторингу.

На стаціонарних постах проходить збір інформації з датчиків газоаналізатора, первина обробка за допомогою концентратора, зберігання в пам’яті та передача при запитах на сервер через GSM/GPRS канал (Рис.2). Комунікаційним каналом «датчики-концентратор» служить RS485, або радіомодуль (RF 2.4 ГГц, IEE802.15.4).

Датчик 1

Кон

цент

рато

р / Р

оуте

р

Датчик 2

Датчик N

GSM/GPRS модем

Метеостанція

RS485/RF канал

GSM/GPRS канал

Рисунок 2 – Пост збору та передачі інформації

Датчики, що входять в апаратну частину даної

системи, дозволяють проводити заміри концентрації хлору, аміаку, оксиду азоту, водню та інших газів. Пости моніторингу повинні розташовуватися як поблизу джерела викиду(виливу) НХР так і біля соціально-значимих об’єктів з масовим перебуванням людей, дитячих садків, шкіл, лікарень та інших.

GSM/GPRS модем

Геоінформаційна система

Сервер БД та додатківGSM/GPRS

канал

Рисунок 3 – Підсистема обробки та аналізу інформаці

Підсистема обробки та аналізу інформації (Рис.3) за допомогою спеціальної служби через певні інтервали часу виконує запити до постів збору та передачі інформації для зчитування, обробки та зберігання в базі даних актуальної інформації про стан та концентрацію НХР.

ВИСНОВКИ IV.В роботі розглянуто скінченно-елементну

модель для експрес–діагностики концентрації небезпечних хімічних речовин під час викиду(виливу) внаслідок надзвичайної ситуації. Пропонується розробка автоматизованої системи безперервного моніторингу та прогнозування зони поширення небезпечних речовин.

Перспективним є подальше дослідження використовуючи різноманітні моделі та їх порівняльна характеристика для даного класу задач, а також зв'язок автоматизованої системи з геоінформаційною системою, яка інтегрує різноманітні платформи та створює єдиний інформаційний простір. [1] Методика прогнозування наслідків виливу(викиду)

небезпечних хімічних речовин при аваріях на промислових об'єктах і транспорті (затверджена спільним наказом МНС України, Міністерства аграрної політики, Міністерства економіки, Міністерства екології і природних ресурсів від 27.03.2001 N 73/82/64/122). – Режим доступу: http://zakon2.rada.gov.ua/laws/show/z0326-01.

[2] Марчук Г.И. Математическое моделирование в проблеме окружающей среды / Г.И. Марчук. – М.: Наука, 1982.–320 с.

[3] Берлянд М.Е. Современные проблемы атмосферной диффузии загрязнения атмосферы / М.Е. Берлянд. – Л.: Гидрометеоиздат, 1975. – 448 с.

[4] Бызова Н.Л. Экспериментальные исследования атмосферной диффузии и расчеты рассеяния примесей / Н.Л. Бызова, Е.Г. Гаргер, В.Н. Иванов. – Л.: Гидрометеоиздат, 1991. – 273 с.

[5] Семенчин Е.А. Стохастические методы решения обратных задач в математической модели атмосферной диффузии / Е.А. Семенчин, М.В. Кузякина. – М.: Физматлит, 2012. – 176 с.

[6] Зенкевич О. Метод конечных элементов в технике / О. Зенкевич. ― М. : Мир, 1975. ― 541 с.

[7] Taylor R. L. On the completeness of shape functions for finite element analysis / R. L. Taylor // Internat. J. Numer. Methods Eng. ― 1972. ―V.4. ― № 1. ― P. 17-22.

[8] Wachspress E.I. A rational finite element basis / E.I. Wachspress. ― Academic Press. ― New York , 1975. ― 344 p.

[9] Хомченко А.Н. О вероятностном построении базисных функций МКЭ / А. Н. Хомченко // Ивано-Франковс. ин-т нефти и газа. ― Ивано-Франковск , 1982. ― 5 с. ― Деп. в ВИНИТИ 21.10.1982, №5264.

[10] Хомченко А.Н. Геометрия серендиповых аппроксимаций / А.Н. Хомченко, Е.И. Литвиненко, П.И. Гучек // Прикл. геом. и инж. графика. ― К. : Будівельник, 1996. ― Вып. 59. ― С. 40-42.

[11] Попов Б.А. Приближение функций для технических приложений / Б.А. Попов, Г.С. Теслер. ― Киев : Наукова думка, 1980. ― 352 с.

[12] Хомченко А.Н. Новый подход к построению базисов серендиповых элементов / А.Н. Хомченко, Е.И. Литвиненко, И.А. Астионенко //Геометричне та комп'ютерне моделювання. – 2009. – Вип. 23. – С. 90-95.

[13] Астионенко И.А. Автоматизированная подсистема исследования моделей конечных элементов / И.А. Астионенко, П.И.Гучек, Е.И. Литвиненко // Проблеми інформаційних технологій. – 2014. – № 1. – С. 222-228.

[14] Горюнкова А.А. Основные элементы автоматизированной системы мониторинга воздуха крупных промышленных городов // Экологические системы и приборы. – 2011. – № 12. – С. 54-57.

Page 28: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

28

Біометричні системи як засіб інформаційної безпеки Голуб’як І.В.1, Косаревич Р.Я.2

1 аспірант кафедри інформаційних технологій, провідний фахівець відділу міжнародного співробітництва, Прикарпатський національний університет імені Василя Стефаника

вул. Шевченка 57, м. Івано-Франківськ, Україна, [email protected] 2 кандидат технічних наук, доцент кафедри інформатики, Прикарпатський національний університет імені

Василя Стефаника вул. Шевченка 57, м. Івано-Франківськ, Україна, [email protected]

Анотація — Проведено аналіз існуючих біометричних систем, які дозволяють здійснювати санкціонований доступ до інформації чи особистих даних. Наведено методологію розпізнавання облич. Обругнотовано вибір методу розпізнавання та тип систем ідентифікації. Визначено напрямок дослідження.

Ключові слова: Біметрична система, розпізнавання обличчя, камера, ідентифікація.

Biometric systems as a means of information security Holubiak I.V.1, Kosarevych R.J.2

1 PhD student, Department of Information Technology, Vasyl Stefanyk Precarpathian National University Shevchenko str., 57, Ivano-Frankivsk, Ukraine, [email protected]

2 DR, Associate Professor, Department of Information Technology, Vasyl Stefanyk Precarpathian National University Shevchenko str., 57, Ivano-Frankivsk, Ukraine, [email protected]

Abstract — The authors analyze existing biometric systems that allow authorized access to information or personal data. The methodology for face recognition is shown. The choice recognition method and type of identification is defined. The authors determine the future direction of research.

Keywords: Biometric system, face recognition, camera, identification.

ВСТУП I.

Біометричні системи на даний час формують нове покоління інформаційної безпеки. При визначенні біометрії (Biometrics) розуміємо технологію ідентифікації особи, яка використовує фізіологічні параметри суб'єкта (код ДНК, відбитки пальців, райдужну оболонку ока, зображення обличчя, тембр голосу і т. п.) для ідентифікації. [1, c. 54-55].

Традиційним системам першого покоління притаманні такі ознаки , як однозначність та постійність ідентифікаційного параметра, у систем нового покоління якими є біометричні системи параметри залежать від багатьох чинників та завжди змінні. В традиційних системах (пін-код, магнітна картка), доступ може бути виконаний будь-ким, оскільки система очікує наявність правильного коду, а не конкретної особи. Відтак втрата чи викрадення ключа – дає можливість отримання несанкціонованого доступу до даних. Відсутність даного недоліку в біометричних системах надає ряд суттєвих переваг, оскільки використовуються унікальні ідентифікатори притаманні конкретній особі. Алгоритм ідентифікації для систем першого покоління зазвичай набагато простіший ніж для біометричних систем ідентифікації. У зв’язку із розвитком та поширеністю біометричних технологій, їх почали активно використовувати в багатьох сферах пов’язаних із

захистом доступу до конфіденційної інформації, до матеріальних цінностей, при перетині державного кордону і т. п. Біометричні технології широко використовуються в області безпеки банківських звернень, інвестування та інших фінансових траншів, а також роздрібній торгівлі, охороні правопорядку, питаннях охорони здоров'я, останнім часом активно використовуються у сфері соціальних послуг. В недалекому майбутньому біометричні технології відіграватимуть чи не головну роль в багатьох сферах персональної ідентифікації, застосовувані окремо або використовуються спільно зі смарт-картками, ключами та підписами [2, c. 145].

Автори проводять аналіз існуючих системи, звертаючи основну увагу на системи розпізнавання обличчя зважаючи на недоліки та проблеми для подальшої роботи спрямованої на їх усунення.

БІОМЕТРИЧНІ СИСТЕМИ РОЗПІЗНАВАННЯ II.ОБЛИЧЧЯ

Як правило, на даний час, найпоширенішими біометричними системами за типом біометричних параметрів є: відбитки пальців, геометрія руки, зображення обличчя, райдужна оболонка ока, дослідження акцентується на методах розпізнавання обличчя.

Усі основні види технологій розпізнавання обличчя розробляються з метою проведення пошуку потрібного суб'єкта в режимі "один до

Page 29: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

29

багатьох", тобто ідентифікувати конкретне обличчя серед багатьох тисяч облич, зафіксованих у базі даних.

Якісні характеристики таких систем залежать від технологічних можливостей відео-камер, які мають розподільну здатність не менше 320х240 пікселів на дюйм при швидкості відеопотоку не менше 3–5 кадрів на секунду та об'єднаних у мережу з персональними комп'ютерами.

Існують три основні методи розпізнавання обличчя, вони включають аналіз зображень з метою встановлення відмінних характеристик обличчя: а) аналіз "відмінних рис обличчя" – найрозповсю́джений та адаптований до змін міміки; б) аналіз на основі "нейронних мереж" – побудований на порівнянні"особливих точок", здатних ідентифікувати обличчя у важких умовах; в) метод "автоматичної обробки зображення обличчя" – визначення відстані та відносин відстані між встановленими особливими рисами обличчя людини [3, c. 87].

Останній метод не такий ефективний як інші, але він може бути використаний для ідентифікації зображення в погано освітлених приміщеннях. Однак слід зазначити, що серед фахівців є непоодинокі відгуки про неефективність роботи зазначених систем і недоцільність використання їх для розпізнавання облич небезпечних злочинців, або стеження за ними.

Проблеми ідентифікації людини за обличчям значно спрощуються, якщо перевести біометричну систему спостереження в дальній діапазон інфрачервоних променів світла. Цей метод дозволяє виконувати (сканувати) термографію ідентифікованого обличчя, виявляючи при цьому особливу мережу розташування кровоносних судин на обличчі, якою постачається в шкіру кров [3, c.90].

Проблеми недостатнього освітлення для цього класу біометричних пристроїв не існує, оскільки вони сприймають і фіксують тільки температурні зміни обличчя і можуть працювати в повній темноті. При цьому на результати ідентифікації не впливають такі фактори, як перегрів обличчя чи його переохолодження, природне старіння шкіри обличчя особи, пластичні операції тощо, оскільки вони не змінюють внутрішнього розташування кровоносних судин людини. Даному методу термографії обличчя доступне також розпізнавання одно яйцевих близнюків, тому що кровоносні судини їхніх облич мають досить суттєві відмінності. Ця біометрична система ефективніша ніж попередні.

МЕТОДОЛОГІЯ РОЗПІЗНАВАННЯ ОБЛИЧЧЬ III.Теоретичні основи методів розпізнавання облич, в силу складності проблеми, включають різноманітні математичні підходи. Серед основних методів розпізнавання облич можна вказати наступні: Геометричний метод: після одержання картинки, формуються бінарні образи. При роботі з кольоровою камерою

перетворення з кольору в чорно-білий колір йде по стандартній формулі Y:=0.3*R+0.59*G+0.11*B [6].

Далі є встановлюється деяка порогова оцінка. Якщо значення відтінку сірого вище за поріг, тоді він вважається білим, якщо нижче - вважається чорним. При обчисленні ряду морфометричних ознак, використовуються поняття механіки твердого тіла . Зокрема, це відноситься до довжин осей інерції об'єкта. Метод головних компонент [7]: один із способів зниження розмірності, що полягає у переході до нового ортогонального базису. Метод головних компонент широко використовується при вирішенні задачі розпізнавання облич на зображенні. Для розпізнавання людини по зображенню, вхідні вектори є відцентрованими і приведеними до єдиного масштабу зображеннями облич. Для усього набору зображень облич обчислюються власні вектори. За допомогою обчислених матриць вхідне зображення розкладається на набір лінійних коефіцієнтів, що називаються головними компонентами. Для кожного зображення обличчя обчислюються його головні компоненти. Процес розпізнавання полягає в порівнянні головних компонент невідомого зображення з компонентами усіх інших зображень. [стаття3] Метод на основі перетворення Габора: фільтр Ґабора - лінійний електронний фільтр, імпульсна перехідна характеристика якого визначається у вигляді гармонійної функції, помноженої на функцію Гауса[8]. Набір фільтрів Габора з різними частотами й орієнтаціями можуть бути корисні для вилучення корисних функцій, з зображення. Фільтри широко використовуються для аналізу образів[9]. Метод Віоли-Джонса [11,12]: алгоритм, дозволяє виявляти об'єкти на зображеннях в реальному часі. Запропоновано в 2001 році Paul Viola і Michael Jones. Хоча алгоритм може розпізнавати різні класи зображень, основним завданням при його створенні було виявлення осіб.. Існує безліч реалізацій, в тому числі у складі бібліотеки комп'ютерного зору OpenCV (функція cvHaarDetectObjects). Метод на основі прихованої марковської моделі: Прихована марківська модель — статистична модель, що імітує роботу процесу, схожого на марківський процес з невідомими параметрами. На основі моделі ставиться задача знаходження невідомих параметрів на основі параметрів, за якими ведеться спостереження. Отримані параметри можуть бути використані в подальшому аналізі для розпізнавання облич. Основна проблема методів на основі моделі Маркова – це робота, власне, з моделями, тобто алгоритм визначає яка з моделей краще підходить для характеристики цього зображення. Фактично, цей алгоритм зручно використовувати на перших етапах розпізнавання. [10].

Page 30: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

30

Методи дискретного вейвлет-перетворення [14]. дані перетворення в порівнянні з іншими перетвореннями забезпечубть багатомаштабний аналіз зображення. Важливим аргументом є застосування багатомасштабної декомпозиції зображення яка схожа на психофізичну модель візуального сприйняття людиною[13]. Вейвлет-перетворення, перевершує по обчислювальній ефективності алгоритми обчислення інших ортогональних перетворень [14].

Точність та ефективність методів залежить від багатьох факторів, таких як якість вхідного зображення (освітленість, роздільна здатність), вираз та емоційний стан обличчя людини, наявність особливостей (борода, вуса, окуляри), розташування обличчя відносно камери.

Кожен з них виражається певною функцією розпізнавання F(A), де A – множина параметрів, за якими здійснюється розпізнавання Один з найстаріших методів розпізнавання облич, парктичне застосування якого започаткували криміналісти – геометричний метод [5].

ВИСНОВКИ IV.Стрімкий розвиток інформаційних технологій, необхідність використання локальних та глобальних мереж зв’язку спричинили зростання уваги до проблем захисту інформації. Переважна більшість систем захисту інформації орієнтовані на використання біометричних ознак. Враховуючи такі обставини розвиток методів формування системи біометричних ознак для санкціонованого доступу до інформації є актуальною науковою задачею. Формування систем ознак на основі зображень обличчя не вимагає застосування складної техніки, але потребує формування нових методик отримання зображення для унеможливлення фальсифікацій та створення інваріантних систем ознак.

1. Романов В.О, Галелюка І.Б., Клочан П.C. Технології аутентифікації особи за біометричними характеристиками – Комп’ютерні засоби, мережі та системи № 9 “2010”, – С. 54-61.

2. Чередниченко В.Б., Чередниченко К.Е. Біометричні методи у системах захисту інформації – Системи обробки інформації “2012” / Вип. 4(1), – С. 145-148.

3. Лисенко, А. М. Застосування біометричних систем для ідентифікації особи – Вісник Київського нац. ун.-ту ім. Т.Шевченка. Юридичні науки N60/62 “2004”, – С. 87-91 .

4. Мицко А. Є., Парамуд Я.С. Програмний сервіс розпізнавання облич з використанням 3D сенсора PrimeSense Carmine 1.08 [Електронний ресурс] / Режим доступу: eom.lp.edu.ua/seminar/spr/mytsko.doc

5. Erez J. Real time vehicle license plate recognition system [Електронний ресурс] / Режим доступу: http:/visl.technion.ac.il/projects/2002w03(2002)

6. Swets D.L Genetic algorithms for object recognition in a complex scene “1995” [Електронний ресурс] / Режим доступу: http://www.researchgate.net/profile/Juyang_Weng/publication/224097742_Genetic_algorithms_for_object_recognition_in_a_complex_scene/links/02e7e521b5693a5a57000000.pdf. J

7. Turk M. Eigenfaces for Recognition – Journal of Cognitive Neurosicence “1991”. Vol. 3, № 1, – P. 71-86.

8. Marčelja S..Mathematical description of the responses of simple cortical cells. – Journal of the Optical Society of America, 70(11) “1980”. [Електронний ресурс] / Режим доступу: http://dx.doi.org/10.1364/JOSA.70.001297

9. Haghighat, M.; Zonouz, S.; Abdel-Mottaleb, M. Identification Using Encrypted Biometrics. – Computer Analysis of Images and Patterns. Lecture Notes in Computer Science “2013”, p. 440.

10. Лифшиц Ю. Методы распознавания лиц – Современные задачи теоретической информатики. Лаборатория мат. логики ПОМИ РАН, ИТМО. Осень “2005” [Електронний ресурс] / Режим доступу http://yury.name/modern/08modernnote.pdf

11. Viola, P. and Jones, M. Rapid object detection using a boosted cascade of simple features. – In IEEE Conference on Computer Vision and Pattern Recognition, “2001” [Електронний ресурс] / Режим доступу: https://www.cs.cmu.edu/~efros/courses/LBMV07/Papers/viola-cvpr-01.pdf

12. Viola, Jones: Robust Real-time Object Detection – International Journal of Computer Vision, “2004”, 57(2), P. 137–154.

13. Уэлстид С. Фракталы и вейвлеты для сжатия изображений в действии. – М. Триумф, 2003, – 320 c.

14. Астафьева Н.М. Вейвлет-анализ: основы теории и примеры применения -УФН. “1996”, Т.166, № 11, С. 1145-1170..

Page 31: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

31

Применение методов повышения живучести для обеспечения защищенности в распределенных

телекоммуникационных системах Корытчинко Т.И.1

1Аспирант кафедры «Специализированные компьютерные системы», Украинская государственная академия железнодорожного транспорта

пл. Фейербаха 7, г.Харьков, Украина, [email protected]

Аннотация — В статье представлены методы повышения живучести для обеспечения защищенности в распределенных телекоммуникационных системах. Сформулирована задача реконфигурации распределенных телекоммуникационных систем. Определены направления и прикладные задачи эффективного применения методов повышения живучести для обеспечения защищенности в распределенных телекоммуникационных системах.

Ключевые слова: телекоммуникационная система, распределенная система, технология, сеть, живучесть,

защищенность.

Application of methods increase of survivability for ensuring security in the distributed telecommunication

systems Korytchinko T.I. 1

1Post-graduate, Department of Specialized computer systems, Ukrainian state academy of railway transport Feuerbach sq, 7, Kharkov, Ukraine, [email protected]

Abstract — In the article the methods of increase of vitality are presented for providing of protected in the distributed telecommunication systems. The main functions and advantages of the distributed systems are allocated. The advantages of distributed telecommunication systems, to a stand alone computer. Define the tasks to achieve performance on systems with multiple processing nodes. The task of reconfiguration of the distributed telecommunication systems is formulated. Problems of development of adequate methods of the analysis and synthesis of the distributed systems for the purpose of receiving reliable estimates of their characteristics, realization of problems of their optimization, rather chosen criterion of quality of service and development of the corresponding algorithms of management are defined by them. Effective decisions concerning protection of information resources of the distributed information systems are formulated. Offered and grounded mechanisms for providing of vitality of the distributed telecommunication systems. Directions and applied tasks of effective application of methods of increase of vitality are certain for providing of protected in the distributed telecommunication systems.

Keywords: telecommunication system, distributed system, technology, network, survivability, security.

ВВЕДЕНИЕ I.Распределенные телекоммуникационные

системы (РТС) – это системы, которые осуществляют обмен информации на больших расстояниях. Они объединяют целые регионы. Концептуальным преимуществом сетей, которое вытекает из их принадлежности к распределенным системам, перед автономно работающими компьютерами является их способность выполнять параллельные вычисления. За счет этого в системе с несколькими обрабатывающими узлами в принципе можно достичь производительности, превышающей максимально возможную на

данный момент производительность любого отдельного, сколь угодно мощного, процессора. Распределенные системы потенциально имеют лучшее соотношение производительность/стоимость, чем централизованные системы.

Еще одно очевидное и важное достоинство распределенных систем - это их более высокая отказоустойчивость. Под отказоустойчивостью следует понимать способность системы выполнять свои функции (может быть, не в полном объеме) при отказах отдельных элементов аппаратуры и неполной доступности данных. Основой повышенной отказоустойчивости распределенных систем

Page 32: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

32

является избыточность. Избыточность обрабатывающих узлов (процессоров в многопроцессорных системах или компьютеров в сетях) позволяет при отказе одного узла переназначать приписанные ему задачи на другие узлы. С этой целью в распределенной системе

могут быть предусмотрены процедуры динамической или статической реконфигурации. В вычислительных сетях некоторые наборы данных могут дублироваться на внешних запоминающих устройствах нескольких компьютеров сети, так что при отказе одного из них данные остаются доступными [1].

Интенсивное развитие технических средств ТС, которые осуществляют распределенные функции управления, привело к отставанию разработки и производству средств их контроля и диагностирования [2].

ДИАГНОСТИРОВАНИЕ РТС II.Часто термины "диагностика" и

"тестирование" употребляются как синонимы. Это не совсем верно. Диагностикой сети является, в частности, измерение числа ошибок передачи данных, степени загрузки (утилизации) ресурсов сети или времени реакции прикладного ПО, которую администратор сети должен осуществлять ежедневно. Диагностика бывает двух типов: упреждающая (proactive) и реактивная (reactive). Упреждающая диагностика должна проводиться в процессе эксплуатации сети ежедневно. Реактивная диагностика выполняется, когда в сети уже произошел сбой и надо быстро локализовать источник и выявить причину [3, 9].

Научно обоснованное планирование и оптимизация ТС и сетей, которые обеспечивают предоставление запрашиваемых услуг с заданными показателями качества обслуживания, является очень сложной научно-технической и экономической проблемой, без решения которой невозможное создание информационной инфраструктуры, которая отвечает потребностям развитого общества.

Решение данной проблемы основывается на решении задач анализа и синтеза телекоммуникационных систем. При условиях развития телекоммуникаций в соответствии с основными положениями концепции сетей следующего поколения NGN (Next Generation Networks), которые обеспечивают предоставление неограниченного набора услуг с заданными характеристиками качества обслуживания QOS (Quality of Service), отмеченные вопросы становятся еще актуальнее. Выбранная технология распределения информации в NGN определяет степень сложности узлов коммутации, что, безусловно, влияет на качество обслуживания обмена информацией между терминалами пользователей.

Кроме того, качество обслуживания потоков информации влияет и на сами характеристики передачи информации (например, задержки пакетов IP-телефонии приводят к снижению качества телефонной связи) [4].

Таким образом, расширение спектра предоставляемых услуг и растущая сложность телекоммуникационных систем и сетей требует решения проблемы разработки адекватных методов анализа и синтеза этих систем с целью получения достоверных оценок их характеристик, реализации задач их оптимизации, относительно избранного критерия качества обслуживания и разработки соответствующих алгоритмов управления ими [4].

МЕТОДЫ ПОВЫШЕНИЯ ЖИВУЧЕСТИ ДЛЯ III.ОБЕСПЕЧЕНИЯ ЗАЩИЩЕННОСТИ В РТС Технические методы диагностики ТС и сетей

можно успешно применять только тогда, когда удается построить формальную модель составных частей системы или сети. Но в процессе диагностики часто придется прибегать к услугам экспертов, которые знают те или иные особенности ТС и сетей, что трудно формализировать. Для сохранения и использования знаний экспертов в процессе диагностики эффективным является применение экспертных систем, которые способны быстро диагностировать любое состояние ТС или сети. Центральным вопросом построения экспертных систем является выбор формы представления знаний – способа формального выражения знаний о предметной отрасли. Наиболее распространенной формой представления знаний эксперта в системах диагностики ТС и сетей являются продукционные системы, но существующие методы их построения не гарантируют диагностику произвольного состояния исследуемого ими объекта. Следовательно, актуальным является последующее развитие методов диагностики ТС и сетей, направленное на повышение эффективности процесса диагностирования, за счет усовершенствования способов представления знаний экспертов в экспертных системах реального времени и их аппаратной реализации [5].

Широкое внедрение распределенных информационных систем (РИС) является характерным сегодня почти для всех отраслей человеческой деятельности, где на них возлагается решение все более важных задач. Современным РИС присущие иерархичность, функциональная распределенность, высокая степень распараллеливания ресурсов (обслуживания, логики, программного и аппаратного обеспечения, телекоммуникаций), и практически полное отсутствие централизованного управления. С точки зрения системного анализа, РИС — это сложные технические системы, которые функционируют в

Page 33: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

33

условиях действия случайных факторов, при активном взаимодействии с внешней средой, при наличии негативных влияний разной природы и при высокой стоимости последствий возможных нарушений или ошибок в работе системы [6, 7].

Живучесть как свойство РИС характеризует ее способность избирать оптимальный режим функционирования за счет собственных внутренних ресурсов, перестройки структуры, в связи с изменением внешних условий и в соответствии с целью ее функционирования [6]. Для обеспечения живучести в РИС предусматривается наличие механизмов:

- мониторинга состояния системы и влияния среды;

- адаптации при незначительном изменении условий для оптимизации функционирования системы соответственно заданным критериям;

- восстановление функционирования после сбоев, отказов, ошибок;

- перераспределения ресурсов системы для выполнения цели ее функционирования в новых условиях.

Среди механизмов повышения живучести обычно выделяют механизмы реконструкции, реорганизации, реконфигурации, распознавания, противодействия, возобновления, адаптации.

Особенностью использования механизмов и средств обеспечения живучести является то, что они позволяют отреагировать на нежелательное влияние, и обеспечить переход системы в безопасное для нее состояние еще к проведению анализа причин события (например, нарушение безопасности). Принятие своевременных и эффективных решений относительно защиты информационных ресурсов РИС возможно при использовании механизмов реконструкции и реорганизации, механизмы противодействия и возобновления позволят сохранить критические информационные ресурсы системы, механизмы адаптации позволят компенсировать нежелательные влияния на информационные ресурсы РИС [8, 10].

Благодаря применению механизмов реконфигурации могут быть выполнены:

— автоматическая реконфигурация межсетевых экранов, маршрутизаторов и других средств для отражения атаки на РИС в реальном масштабе времени;

— создание границы и предотвращение последующего проникновения нарушителя в сеть;

— динамическое формирование надежной конфигурации систем защиты для разных групп пользователей в соответствии с их полномочиями [8].

ВЫВОДЫ IV.Определены направления и прикладные задачи

эффективного применения методов повышения живучести для обеспечения защищенности в распределенных телекоммуникационных системах.

Необходимую пропускную способность сети или ее надежность нельзя оценить без детального анализа ее нынешнего состояния. Посредством различных диагностических средств можно осуществить прогнозирование аварийных ситуаций в ТС и ликвидацию их последствий. Принятие своевременных и эффективных решений относительно защиты информационных ресурсов РИС возможно при использовании механизмов реконструкции и реорганизации, механизмы противодействия и возобновления позволят сохранить критические информационные ресурсы системы, механизмы адаптации позволят компенсировать нежелательные влияния на информационные ресурсы РИС.

[1] Национальный открытый университет [Офиц. сайт]. URL:

http://www.intuit.ru/studies/courses/1/1/lecture/20 (дата обращения: 26.01.2015).

[2] Поморова О.В. Теоретические основы, методы и средства интеллектуального диагностирования компьютерных систем: автореф. дис. ... канд./д-ра техн. наук. Нац. университет "Львовская политехника", Львов, 2007.

[3] Юдицкий С.И. Основы диагностики сети. / С.И. Юдицкий, В.В. Борисенко, О.В. Овчинников // LAN/Журнал сетевых решений. – 1998. – №12. – С. 1–2.

[4] Ложковський А.Г. Аналіз і синтез систем розподілу інформації в умовах мультисервісного трафіка: автореф. дис. ... канд./д-ра техн. наук. Одес. нац. академія зв’язку ім. О.С. Попова, Одесса, 2010.

[5] Хабіс А. А. Зідат. Методи діагностики комп'ютерних систем та мереж з використовуванням експертних систем реального часу : автореф. дис. ... канд. техн. наук. Хар. нац. університет радіоелектроніки, Харків, 2007.

[6] Додонов А.Г., Кузнецова М.Г., Горбачик Е.С. Введение в теорию живучести вычислительных систем. – К.: Наук. думка, 1990. – 184 с.

[7] Додонов А.Г., Кузнецова М.Г., Горбачик Е.С. Живучесть и надежность сложных систем. Методическое пособие. — Международный научно-учебный центр ЮНЕСКО/МПИ информационных технологий и систем. – 2001. – 163 c.

[8] Кузнєцова М. Г. Застосування механізмів підвищення живучості для забезпечення захищеності інформаційного ресурсу в розподілених системах. Методи інформації в комп’ютерних системах і мережах. – 2006. – № 3. – с.8.

[9] Мирошник M.А. Методы защиты цифровой информации в распределенных компьютерных сетях. Інформаційно-керуючі системи на залізничному транспорті. – 2014. – №5. – с. 66-70.

[10] Мирошник M.А. Разработка средств защиты информации в распределенных компьютерных системах и сетях. Інформаційно-керуючі системи на залізничному транспорті. – 2015. – №1. – с. 18-25.

Page 34: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

34

Використання методу q-аналiзу для формалізації моделі користувача інформаційних мереж

Смірнова А.С. Аспірант, асист. кафедри інформаційно-комунікаційних технологій, Одеська Національна Академія Харчових

технології, Інститут холода, криотехнологій та екоенергетики ім. В.С. Мартиновского, вул. Дворянська 1/3, м. Одеса, Україна, [email protected]

Анотація — В цій роботі описано процесс розробки моделі користувача інформаційних мереж як поганоформалізованого об’єкта. Розглянуто та проаналізовано методи системного аналізу в описані поганоформалізованих об’єктів та запропоновано використання методу q-аналізу для побудови математичної моделі та структури спільноти користувачів Інформаційних мереж відносно їх характеристик та отриманих в опитувані даних.

Ключові слова: інформаційні мережі, користувач, поганоформалізовані об’єкти, системний аналіз, q-аналіз.

Usage of q-analisys method for Unformational Networks’ User Model formalization

Smirnova A.S. Post-graduate researcher. asist., Department of Informational-Communicational Technologies, V.S. Martynovsky

Institute of Refrigeration Cryogenic Technologies and Ecological Power Energy, Odessa, Ukraine, asya.smi@ gmail.com

Abstract — In this article process of informational networks’ user model development as fuzzy formalized object is described. Methods of system analysis are reviewed and analyzed in researches of fuzzy formalized objects and usage of q-analysis is proposed for development of mathematical model and structure of informational networks’ users’ community depending on theirs characteristics and data derived from the survey.

Keywords: Informational networks, User, Fuzzy formalized object, system analysis, q-analysis.

ВСТУП I.Проблема формалізації інформаційних мереж (ІМ)

є однією з найбільш важливих і актуальних у світі телекомунікаційних технологій питанням, але її сучасне рішення не може бути представлено на основі аналітичних розрахунків і прогнозування, як це було раніше, і має бути засноване на моделюванні [1, 2]. Ставиться завдання розробки моделі користувача ІМ з використанням методів системного аналізу, що дозволить вирішити проблему побудови моделі користувача як поганоформалізованного об'єкта. Мета дослідження – підвищення ефективності і достовірності моделювання ІМ шляхом формалізації одного з найбільш важливих вхідних параметрів – моделі користувача цієї мережі. Але проблема відсутності формалізованого опису головного фігуранта ІМ – користувача – залишається відкритою. Задача, що поставлена в роботі, визначається як створення моделі користувача ІМ, і існує на межі сьомого рівня моделі ВВС і зовнішньої для ІМ середи.

Складність об’єкту, який представляє собою користувач ІМ, визначає його багатогранність, неявний взаємозв’язок та взаємовідношення його характеристик, а також складність у формалізації цих параметрів. Однак чітких методів аналізу

поганоформалізованих об’єктів для досліджуваної предметної області ще не запропоновано, тому розробка моделі користувача ІМ буде проводитися евристичнім шляхом. Представлення, що лежать у основі математичного моделювання виникли з аналізу систем логіки та наряду з цим з аналізу головних аксіоматичних систем, що подібні до систем, розташованих в основі геометрії. Вони дозволяють запропонувати математичну модель, що дає уяву о системі як о цілісності. Така модель у випадку буття вдалою буде виявлятися структурою, а не моделювати структуру у слабкому змісті, нехтуючи чимось у самій структурі.

ВИКОРИСТАННЯ МЕТОДУ Q-АНАЛІЗУ ДЛЯ II.ФОРМАЛІЗАЦІЇ МОДЕЛІ КОРИСТУВАЧА ІС

Для вирішення поставленої задачі необхідно виконати наступне.

1. Сформулювати основні характеристики користувача, принципи розробки формалізованої моделі.

1.1. Проаналізувати методи системного синтезу складних об’єктів, класифікації поганоформалізованих об’єктів та вибрати ті, що виявляться найкращими для виявлення взаємозв’язку та взаємовідношення внутрішніх параметрів моделі.

Page 35: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

35

1.2. Розробити формалізовану модель користувача ІМ, враховуючи виявлені в попередньому пункті зв’язки.

2. Сформулювати основні характеристики інформаційної мережі, стосовні її користувача та параметрів, на які впливає користувач.

2.3. Провести аналіз існуючих джерел, визначити характеристики ІМ, що тісно пов’язані з користувачем та параметри ІМ, що задаються користувачами.

2.4. Розробити комбіновану модель, де моделі користувача і ІМ будуть тісно пов’язані між собою. Така модель буде демонструвати вплив користувача на ІМ, таким чином вирішуючи поставлену в роботі задачу.

З точки зору оптимізації та синтезу ІМ, ця задача є однією з основних, адже саме користувач є центральним об’єктом ІМ.

Наступним за постановкою мети кроком аналізу обмежень задачі та визначення критеріїв, які висуваються до досліджуваного об'єкта. Цей крок має на увазі під собою формалізацію досліджуваного об'єкта та подання його у вигляді набору параметрів і заданих умов, які будуть повністю характеризувати об'єкт і його ставлення до надсистеми.

Запропоновано використання методу q-аналізу [3] для побудови математичної моделі, та спроби розробити структуру спільноти користувачів ІМ відносно ії характеристик та отриманих в опитувані даних.

Пропонується представити кількість людей (N), та множину сфер діяльності (Ar). Можливе уточнення, що міська структура може бути розширена та представлена не тільки переліченими множинами.

Суть взаємовідносин характеристик користувачів ІМ полягає в математичних взаєминах, які існують між різними множинами. Таким чином, множина користувачів ІМ N зв’язується з множиною видів діяльності і на питання “Q: чи охоплено Ni видом діяльності Aj?” для кожної пари чисел (i,j), де i = 1, 2, 3…300, j =1, 2, 3…8, можна дати недвозначні відповіді. Ця умова дає відношення λ, яке має

матрицю інцидентності ij)(= . Таким чином можна представити усі

характеристики користувача, а також додати розміщення користувача як одну з найважливіших у побудові інформаційної мережі для задовільнення потреб користувача у доступі до інформаційних послуг. Для повного опису структури описуємої громади потрібен ряд відношень подібних λ, між різноманітними парами множин, подібних Ar, – P, F,O, Uq, M, S, E, R, та ін., де A – рік, E – освіта, F – рід діяльності, S – стаціонарність, R – ризиковість, M – мобільність, O – навчаємість, P – схильність до іновацій, Uq – спеціальна потреба в якості послуг.

Кожне відношення λ породжує симпліціальний комплекс, що позначуються через (1)

)(X;= YK (1),

а під структурою відношення λ буде розумітися саме цей комплекс (чи його абстрактна геометрична реалізація). Комплекс (2) є сукупністю симплексів

Npp ,...,1,0; (2).

Цілі числа на діагоналі являють собою розмірності симплексів К, а Q-аналіз проводиться перевіркою інших комбінацій номерів та строк і стовбців. Таким чином маємо dim K = 3, так як P1, P5, P7 є симплексами розмірності 3:

при q = 3, Q3 = 3, а саме 1P , 5P та 7P ;

при q = 2, Q2 = 2, а саме 751 P,P,P та 2P ;

при q = 1, Q2 = 2, а саме 75421 P,P,P,P,P та 8P,P6 ;

при q = 0, Q2 = 2, а саме iP . Таким чином для кожного відношення λ можна

визначити, як ланцюги з’єднують людей Рі в гіпотетичні спільності. Таким чином можна визначити людей, які є носіями спільних наборів характеристик та можуть відрізнятися по деяким з них.

ВИСНОВКИ III.Запропонований в роботі підхід до побудови

моделі користувача інформаційних мереж передбачає її гнучкою і динамічною для поповнення інформацією, і компактної для подальшого впровадження в модель інформаційної мережі в цілому, відображаючи внутрішні і зовнішні процеси взаємодії цих моделей, що допоможе в оптимізації, синтезі та управлінні інформаційними мережами.

[1] Гайворонская Г.С. Сети и системы телекоммуникаций (т.1) /

Г.С. Гайворонская, М.В. Захарченко, А.И. Ещенко и др. // К.: Техника. – 2000. – С. 304.

[2] Гайворонська Г.С. Інформаційна мережа як об’єкт аналізу і синтезу: навчальний посібник з дисципліни «Оптимальний синтез інформаційних мереж» / Г.С. Гайворонская. – ОДАХ, 2011. – C. 46-50.

[3] Дж. Ендрюс, Р. Мак-Лоун «Математичне моделювання» / Дж. Ендрюс, Р. Мак-Лоун // Вид. Світ, – Москва, – 1979. – С.235-248.

[4] Смирнова А.С. «Разработка модели пользователя информационных сетей как плохоформализованного объекта» / Смирнова А.С. // ITHEA, Bulgaria. – International Journal “Information models and analysis” 2013, v. 2, №3, – Pp.285-291.

[5] Смирнова А.С. «Подход к построению модели пользователя информационных сетей как плохоформализованного объекта» / Смирнова А.С. // Науково-технічний журнал «Холодильна техніка і технологія» №2 (142), 2013. – ОДАХ. – 2013. – С. 105 – 108.

[6] Крисилов, А.Д., Краткий методологичес-кий меморандум, ч.1 / Крисилов А.Д., и др. // XV Интернациональная конференция “Knowledge-Dialogue-Solution” KDS-2 2009, Kyiv, Ukraine, October, 2009, материалы конференции International Book Series "Information Science and Computing". – 2009. – С. 257-26.

Page 36: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

36

Інформаційні Maple-технології реалізації базисних блоків алгоритму перетворення Барроуза - Уїлера

Михалевич О.В. Асп. кафедри захисту інформації, Вінницький національний технічний університет

вул. Хмельницьке шосе, 95, м. Вінниця, Україна, [email protected]

Анотація — Обгрунтовано необхідність створення інформаційних технологій програмної реалізації базисних блоків компресорів даних, що надасть можливість комбінувати різні методи ущільнення даних: у рамках відомих та нових підходів. В якості середовища розробки запропоновано використання Maple - лідера серед систем комп’ютерної алгебри. Розроблено ефективні інформаційні Maple-технології базисних блоків алгоритму Барроуза-Уїлера - перетворення, що знайшло широке практичне використання та програмна реалізація якого вимагає найрізноманітніших програмних навичок. На основі порівняльного аналізу показано ефективність запропонованих рішень, що необхідно для дослідження поширених методів ентропійного та словникового ущільнення даних, а також нових підходів, що базуються на перетворенні даних за допомогою обернених рекурентних послідовностей.

Ключові слова: базисні блоки компресорів, BW-перетворення, Maple, інформаційні технології.

Information Maple-technology for implementation basis blocks of the algorithm transformation

Burrows-Wheeler Mykhalevych O. B.

Graduate student of Department of information protection, Vinnytsia National Technical University Khmelnytske shose., 95, Vinnytsia, Ukraine, [email protected]

Abstract — The need to create information technology software implementation of basic blocks of data compressors justified. This will allow to combine different data compression techniques: within known and new approaches. Burrows-Wheeler Transform, has received wide practical use, requires for its software implementation of a wide variety of programming skills. Effective information Maple-technology for create of the basic blocks of the BW transform was develop. Comparative analysis showed the effectiveness of the proposed solutions. The developed technology is needed to study widely used methods entropy and vocabulary data compression, as well as new approaches based on the transformation of data using inverse recurrent sequences.

Keywords: basic blocks of data compressors, BW transform, Maple, information technology.

ВСТУП I.Об’єми даних, якими вимушені оперувати

користувачі неперервно зростають. З’являються дані з новою структурою. У зв’язку з цим залишається актуальною проблема дослідження методів ущільнення даних, як тих, що показали свою ефективність на існуючих типах та розмірах файлів, так і методів, що базуються на нових підходах. Такі дослідження можуть бути ефективними тільки за наявності інформаційних технологій, що надаватимуть можливість комбінувати різні методи ущільнення даних.

Один з таких підходів при створенні алгоритмів ущільнення заснований на перетворенні Барроуза-Уїлера або BW-перетворенні. Це перетворення має декілька цікавих властивостей, головна з яких у такому способі перестановки символів у блоці даних, що дозволяє здійснити більш ефективне, у порівнянні з вихідним блоком, ущільнення. BW-перетворення змінює порядок слідування символів у вхідному

рядку таким чином, що підрядки, які повторюються, утворюють на виході послідовності однакових символів, що рідко перемежовуються іншими символами.

Ще одна важлива властивість BW-перетворення полягає у тому, що, не зважаючи на простоту самого перетворення, розробка BW-компресора передбачає використання декілька розповсюджених алгоритмів і тому вимагає для своєї реалізації найрізноманітніших програмних навичок.

У цій роботі пропонується розробка ефективних інформаційних Maple-технологій базисних блоків алгоритму Барроуза-Уїлера - перетворення, що знайшло широке практичне використання і дослідження властивостей якого і донині залишається у центрі уваги наукової спільноти [1], [2], [3], [4].

ОСНОВНА ЧАСТИНА II.На відміну від традиційних мов програмування, за

допомогою мови програмування Maple можна виконувати складні завдання завдяки великій

Page 37: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

37

бібліотеці підпрограм. Maple є інтерактивним, що сприяє прискоренню написання та відлагодження програм [5].

Внаслідок різноманітності функціональних властивостей СКА Maple широко використовується у наукових дослідженнях, зокрема методів кодування, ущільнення даних та криптографії. Середовище Maple надає можливість користувачу суттєво розширити коло задач, розв’язання яких потребує експертного рівня знань з інформаційних технологій [6], [7], [8].

Під ефективними інформаційними Maple-технологіями розумітимемо технології, що передбачають використання якомога більше стандартних засобів СКМ Maple та їх компактних комбінацій з метою найбільш можливого спрощення програмної реалізації вказаних алгоритмів.

Важлива властивість СКА Maple полягає у наявності інструментарію для створення покрокової візуалізації алгоритмів, що базуються на математичних перетвореннях [8].

Процедуру перетворення звичайно поділяють на чотири етапи: 1) виділення блоку з вхідного потоку вихідних даних; 2) формування матриці всіх можливих циклічних перестановок виділеного блоку; 3) сортування всіх перестановок отриманої матриці відповідно до лексикографічного порядку символів кожної перестановки; 4) визначення останнього стовпця відсортованої матриці та номера рядка, що відповідає первісному виділенному блоку.

Розглянемо детально необхідні алгоритми та їх Maple-реалізацію починаючи з другого етапу. Виділений блок розглядатимемо у вигляді вихідного текстового рядка.

Для утворення всіх можливих циклічних перестановок рядка даних в [1] запропоновано таку конструкцію (тут і далі коментарі авторські):

> s:="барабан": # вихідний текстовий рядок L:=length(s): # визначення довжини вихідного текстового рядка # формування циклічних перестановок вихіднго текстового рядка T:=seq(StringTools[Permute](s, [seq((i+j-2 mod L)+1,j=1..L)],i=1..L),i=1..L);

T:="барабан","арабанб","рабанба","абанбар","банбара","анбараб","нбараба"

У останній конструкції фактично використовуються три стандартні команди. Двічі використовується команда ядра системи seq для утворення складного типу даних - послідовностей виразів. Команда Permute спеціалізованого пакета StringTools - для утворення перестановки. Команда ядра системи mod - для здійснення операцій за модулем.

Замість описаної конструкції очевидно більш ефективним є використання спеціально створеної для здобуття циклічних перестановок команди Rotate спеціалізованого пакета StringTools:

T:=seq(StringTools[Rotate]( s, i ), i = -L..-1):

Результат роботи цієї конструкції тотожний наведеному вище.

Наочне подання всіх циклічних перестановок реалізується за допомогою створення матриці, елементами якої є символи вихідного текстового рядка [1]:

> M := Matrix(1 .. L, 1..L): # створення матриці заданої розмірності з невизначеними елементами for i to L do for j to L do M[i..i, j..j]:=op(j,Explode(T[i])): # формування значень матриці М od: od:eval(M);

"б" "а" "р" "а" "б" "а" "н" "а" "р" "а" "б" "а" "н" "б" "р" "а" "б" "а" "н" "б" "а" "а" "б" "а" "н" "б" "а" "р" "б" "а" "н" "б" "а" "р" "а" "а" "н" "б" "а" "р" "а" "б" "н" "б" "а" "р" "а" "б" "а"

Очевидним недоліком наведеного фрагмента є зайве багаторазове виконання команди StringTools[Explode], що перетворює текстовий рядок у список символів. Цей недолік легко усунути перенесенням відповідної команди із внутрішнього цикла по j у зовнішній по i. Проте сама конструкція формування значень матриці М за допомогою організації подвійного цикла є характерним стилем класичного програмування. Програмне середовище СКМ надає можливість застосування більш витончених та елегантних прийомів: > map(z->[seq(i,i=z)],[T]); # M:=convert(%, Matrix);

[["б","а","р","а","б","а","н"],["а","р","а","б","а","н","б"],["р","а","б","а","н","б","а"],["а","б","а","н","б","а","р"],["б","а","н","б","а","р","а"],["а","н","б","а","р","а",

"б"],["н","б","а","р","а","б","а"]] ["б" "а" "р" "а" "б" "а" "н"] ["а" "р" "а" "б" "а" "н" "б"] ["р" "а" "б" "а" "н" "б" "а"]

M:= ["а" "б" "а" "н" "б" "а" "р"] ["б" "а" "н" "б" "а" "р" "а"] ["а" "н" "б" "а" "р" "а" "б"] ["н" "б" "а" "р" "а" "б" "а"]

Стандартна команда ядра системи map надає можливість застосування певної процедури, у цьому випадку процедури перетворення текстового рядка у список символів (z->[seq(i,i=z)]), до кожного елемента списку, тобто до кожної перестановки.

Ця команда допомагає зробити написання Maple програм більш простим та ефективним [5].

Слід зауважити, що взаємодія СКМ Maple з користувацьким інтерфейсом регулюється за допомогою функції interface. Змінні цієї функції не

Page 38: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

38

впливаючі на обчислення надають можливість визначення необхідного формату виведення даних на дисплей. Одна із змінних цієї функції rtablesize визначає найбільший розмір об’єкта типу матриця, що буде відображений в області виведення. За умовчанням значення вказаної змінної дорівнює 10. За умови перевищення розмірності матриці значення змінної rtablesize, при виведенні на дисплей елементи цієї матриці замінюються заповнювачем. Наприклад, для текстового рядка із 11 символів матимемо

Синтаксис встановлення необхідного значення

змінної rtablesize має такий вигляд

> interface(rtablesize = 25);

Перетворення даних за методом Барроуза - Уїлера передбачає лексикографічне сортування рядків матриці перестановок М. Це легко здійснити за допомогою єдиної команди sort, що входить до ядра СКМ Maple:

> S_T:=sort([T]): S_T;

["абанбар", "анбараб", "арабанб", "банбара", "барабан", "нбараба", "рабанба"]

Наступний крок перетворення полягає у визначенні порядкового номера вихідного рядка у відсортованому списку перестановок. Це легко реалізувати за допомогою команда ядра системи member: > member(s,S_T,'pos'):pos;

5 За аналогією здійснено й інші етапи прямого BW-

перетворення процедура реалізації якого має такий вигляд:

BWT:=proc(s::string) local L,pos; L:=length(s); seq(StringTools[Rotate]( s, i ), i = -L..-1); sort([%]): cat(op(map(z->StringTools[SubString](z,-1..-

1),%))); member(s,%%,'pos'): %%,pos

end proc; BWT("барабан");

"рббанаа", 5

ВИСНОВКИ III.Створення інформаційних Maple-технологій

реалізації базисних блоків алгоритму перетворення Барроуза - Уїлера надає можливість здійснення ефективних досліджень ущільнення даних, що базуються, як на відомих, так і на нових підходах та методах. Подальшею задачею є розробка базисних блоків для програмної реалізації найбільш поширених методів ентропійного та словникового ущільнення даних, а також нових підходів, що базуються на перетворенні даних за допомогою обернених рекурентних послідовностей [9].

[1] Latief A. Analysis of Burrows-Wheeler Transform for Data

Compression [Electronic resource] / A. Nurhayati Latief, Loeky Haryanto, Armin Lawi [Electronic resource]. — Access mode : http://repository.unhas.ac.id/bitstream/handle/123456789/10298/Analisis%20Transformasi%20Burrows-Wheeler%20untuk%20Kompresi%20Data.pdf?sequence=1. — Дата доступа : 12.04.2015.

[2] Schiler D. The Burrows-Wheeler algorithm, 2012. Accessed from the Department's website Theoretical Computer Science, RWTH Aachen University, Germany: http://tcs.rwthaachen.de/lehre/Komprimierung/SS2012/ausar .— Дата доступа : 12.04.2015.

[3] Бакулина М. П. Эффективное сжатие данных на основе преобразования Барроуза-Уилера / М. П. Бакулина // Ползуновский вестник. — 2012. — № 2/1. — С. 112–114. — Режим доступу до журн.: http://new.elib.altstu.ru/journal#polzunovskiy_vestnik. .— Дата доступа : 12.04.2015.

[4] Bastys, R. 2010. Fibonacci Coding Within the Burrows-Wheeler Compression Scheme, 2010. Accessed from the site of the Faculty of Mathematics and Informatics, Vilnius University, Lithuania: http://www.ee.ktu.lt/journal/2010/1/06__ISSN_1392-1215_Fibonacci%20Coding%20Within%20the%20BurrowsWheeler%20Compression%20Scheme.pdf. — Дата доступа : 12.04.2015.

[5] Maple Introductory Programming Guide / [M. B. Monagan, K. O. Geddes, K. M. Heal, G. Labahn, S. M. Vorkoetter, J. McCarron, P. DeMarco]. — Canada : Maplesoft, division of Waterloo Maple Inc. 2009. — 388 p.

[6] Klima, Richard E. Applications of abstract algebra with Maple / Richard E. Klima, Neil P. Sigmon, Ernest Stitzinger. CRC Press Boca Raton. - London-New York-Washington D.C. 1999. - 251 p. https://p4mriunpat.files.wordpress.com/2011/10/applications-of-abstract-algebra-with-maple-r-klima-n-sigmon-e-stitzinger.pdf.— Дата доступа : 12.04.2015.

[7] Михалевич В. М. Генерування невироджених задач лінійного програмування довільної розмірності / В. М. Михалевич, О. В. Михалевич, Я. В. Крупський // Вісник Вінницького політехнічного інституту. — 2009. — № 3. — С. 100–104.

[8] Михалевич В. М. Розвиток системи Мaple у навчанні вищої математики майбутніх інженерів-механіків : монографія / В. М. Михалевич, Я. В. Крупський. — Вінниця: ВНТУ, 2013. — 236 с. ISBN. — 978-966-641-539-7.

[9] Лужецький В. А. Оцінка кількості унікальних лінійних рекурентних послідовностей другого порядку/Лужецький В. А., Михалевич В. М., Михалевич О. В., Каплун В.А. // Наукові праці Вінницького національного технічного університету.− №2. − Київ: Національна бібліотека ім. В. І. Вернадського. − 2011. − 6 с. − Режим доступу до журн.: http://www.nbuv.gov.ua/e-journals/VNTU/2011_2/2011-2.files/uk/11valtso_ua.pdf.

:= M

11 x 11 Matrix Data Type: anything Storage: rectangular Order: Fortran_order

Page 39: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

39

Идентификация источников радиоизлучения в пассивных и пассивно-активных системах

радиолокации Пантеев Р.Л.1

1Аспирант отдела теории управляющих систем, Институт прикладной математики и механики ул Добровольского, 1, г. Славянск, Донецкая обл., Украина, [email protected]

Аннотация – рассматриваются подходы к идентификации источников радиоизлучения (ИРИ) пассивными системами радиолокации, а также системами «комплекс пассиной радиолокации - высотомер» и «комплекс пассивной радиолокации – активная РЛС». Рассмотрен математический аппарат решения задачи в условиях избыточности на основе минимизации квадратичного функционала, приведено обоснование рассматриваемого метода определения координат ИРИ. Выполнено имитационное моделирование определения координат ИРИ.

Ключевые слова: комплекс пассивной радиолокации, идентификация, квадратичный функционал, избыточная информация.

Radio emission sources identification in passive and passiv-active systems of the radiolocation

R.L. Pantyeyev1 1Postgraduate., Department of Theory of Control System, Institute of Applied Mathematics and Mechanics

Dobrovolskogo str., 57, Slavyansk, Ukraine, [email protected]

Abstract - It is proposed the radio emission sources (RS) identification approaches that can be used in the passive radiolocation systems, and also complex systems "passive radar - altimeter" and "passive radar – active radar". The mathematical apparatus of the task solution in the redundancy conditions on the square functionality minimization basis is considered, justification of the considered method of the RS coordinates determination is given. Imitating modeling of the RS coordinates determination is executed.

Keywords: passive radiolocation complex, identification, square functionality, redundant information.

ВВЕДЕНИЕ I.Задача идентификации объекта ИРИ средствами

пассивной радиолокации относится к динамической, решаемой в непрерывно изменяющихся условиях, что определяется несколькими факторами, связанными с особенностями как идентифицируемых объектов, так и систем локации, относимых к разряду специализированных ИИС:

- изменение условий приема сигналов, поступающих от объектов при их перемещении по отношению к приёмным антеннам локационной станции, маневрировании объекта, изменении характеристик и параметров формируемого им излучения, в том числе и помех;

- изменение свойств приёмных каналов радиолокационной станции в условиях непрерывных изменений характеристик, поступающих на входы сигналов, вызванные, прежде всего перегрузками и действием помех;

- ограниченное время пребывания объекта в зоне наблюдения;

- требование своевременности, актуальности и максимальной полноты информации, доступной к

получению в каждый момент наблюдения за объектом.

Накопление данных о параметрах излучения в течение сеанса наблюдения объекта позволяет производить непрерывное уточнение принимаемых решений, с тем, чтобы к заданному моменту окончания сеанса наблюдения достоверность его идентификации была бы достаточной для принятия необходимых оперативных действий. Если рассматривать задачу идентификации с учетом указанной специфики, то в её составе необходимо выделить несколько этапов принятия решений в зависимости от объема имеющихся на рассматриваемый момент наблюдения данных, условий их получения и обработки техническими средствами ИИС. Наиболее целесообразно выделить следующие этапы в выработке окончательного решения идентификации:

Обнаружения радиоизлучения в полосе частот наблюдения и отнесение его к некоторому частотному диапазону первичной обработки сигналов – носителей информации о параметрах излучения объекта.

Оценивание энергетических характеристик наблюдаемых информативных сигналов и принятие

Page 40: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

40

решений о достижении достаточного уровня сигнал-шум для выполнения измерения параметров радиоизлучения.

Оценивание уровня помех и принятие решений о применении дополнительных мер повышения помехозащищенности измерительных каналов ИИС.

Оценивание значений информативных параметров радиоизлучения, накопление поступающих данных о результатах оценивания и принятие решений о принадлежности истинных значений параметров диапазонам значений, позволяющим производить идентификацию объектов по совокупности всех измеренных параметров с достаточной степенью достоверности.

Комплексный анализ полученных результатов измерения информативных параметров излучения и принятие решений о принадлежности наблюдаемого объекта к заданному классу, типу, образцу и др.

Системы наблюдения и контроля объектов радиоизлучения представляют собой сложные радиотехнические комплексы, в работе которых задействованы не только аппаратные и программные средства, базы знаний и данных, но и интеллектуальные ресурсы экспертов. Решения разных уровней в таких системах принимаются не только автоматически техническими средствами на основе формальных алгоритмов, но и операторами, на основе своего и заимствованного опыта. С учетом этого необходимо рассмотреть, как основы построения формальных алгоритмов принятия решений, так и особенности принятия решений экспертом с целью выяснения условий обеспечения максимальной достоверности идентификации.

МЕТОДЫ ПРИНЯТИЯ РЕШЕНИЙ ПРИ II.ИДЕНТИФИКАЦИИ ОБЪЕКТОВ РАДИОЛОКАЦИИ ПО ПАРАМЕТРАМ ФОРМИРУЕМЫХ ИМИ ИЗЛУЧЕНИЙ

Первая из перечисленных выше задач принятия решения – обнаружения радиоизлучения в полосе частот радионаблюдения F решается многоканальным приёмником, содержащим m однотипных каналов, каждый из которых обеспечивает выделение энергии радиоизлучения в своей полосе частот if , ( mi ,...,2,1 ) и

сравнение с некоторым пороговым значением iE (рис. 1)

Рисунок 1 Структура многоканального приемника для обнаружения радиоизлучения в полосе частот

m

iifF

1

В состав m -канального приёмника входит m частотных каналов, каждый из которых включает А1 – устройство выделения информативных признаков сигнала, А2 – решающая схема.

Так как в системах пассивной радиолокации невозможно воспользоваться информацией о фазе приходящего сигнала, а информация о частоте может быть использована только на уровне распределения всего диапазона наблюдения на поддиапазоны (полосы), структура каждого частотного канала реализуется на основе полосовой фильтрации (рис. 2).

Показатели достоверности обнаружения излучения цифровыми одноканальными приёмниками, как правило, определяются из условий приёма сигнала с аддитивной помехой в виде нормального шума. Распределение огибающей шума на выходе узкополосного фильтра подчиняется закону Релея:

)2

exp()( 2

2

ш

ш

ш

шш

UUU

(1)

где шU и ш - мгновенное и среднеквадратическое значение шума на выходе полосового фильтра.

Если порог принятия решения обозначить через , то вероятность ложной тревоги лтP может быть найдена по формуле

ш

ш

ш

ш

шлт dUUUP )

2exp( 2

2

(2)

Когда на приёмник воздействует и сигнал, и шум, то распределение огибающей результирующего распределения на выходе фильтра подчиняется обобщенному закону Релея

)()2

exp()( 202

22

шcc

ш

cшс

ш

шсшс

UUIUUUU

(3)

где сU - максимальная амплитуда сигнала на выходе фильтра, которая считается известной величиной, определяемой через СКО помех ш и

допустимое соотношение сигнал-шум шcUq 0

; 0I - функция Бесселя нулевого порядка от мнимого аргумента;

Рисунок 2 Структура фильтрового одноканального

приёмника для обнаружения радиоизлучения в полосе частот if

Page 41: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

41

С учетом введенных соотношений, вероятность правильного обнаружения поP может быть определена по формуле:

шсшсшс

шсшспо dUUIq

qUq

UdUUP шс

)()2

exp()( 00

20

2

0

Формулы (2) – (4) могут быть объединены, учитывая соотношение сигнал-шум. Для принятых

1,0лтP и 9,0поP эта зависимость может быть представлена в упрощенном виде

2

0 4,11

1ln1ln2

полт PPq (5)

При неизменном пороге принятия решений, требования по показателям поP и лтP по-разному влияют на необходимое значение сигнал-шум. Так при 99,0поP и 510лтP , необходимое

значение 6,530 q , если же 9,0лтP и

1,0поP , то значения соотношения сигнал-шум

должно быть 2,120 q . Так как сигналы РЛС в большинстве случаев

имеют импульсный характер, то возможной мерой улучшения достоверности является их накопление. Но накопление возможно только после нелинейной обработки сигналов детектором огибающей, так как в исходном виде эти сигналы имеют случайную начальную фазу. С другой стороны, нелинейная обработка ухудшает соотношение сигнал-шум после детектора огибающей. Если характеристика детектора аппроксимируется квадратичной параболой вида 2

вхвых UаU , а соотношение

сигнал-шум на его входе равно 0qU шc , то на его выходе отношение сигнал-шум будет равно

2

2

.

.

2 шшс

с

швых

свых

UU

UU

(6)

Из приведенной формулы следует, что при большем соотношении сигнал-шум на входе, то есть

10 q и шcU , на выходе имеем

12.

. ш

c

швых

свых UUU

(7)

Если же 10 q и шcU , то выходное соотношение сигнал-шум много меньше единицы

1.

.

ш

c

швых

свых UUU

(8)

Из приведенных соотношений следует: в первом случае детектор ухудшает соотношение примерно в 2 раза, во втором случае ухудшение может составлять сотни – тысячи раз.

ВЫВОДЫ III.Анализ источников радиоизлучения и методов

измерения частотно-временных параметров радиоизлучения на основе современных информационных технологий формирует круг задач разработки и совершенствования структуры систем измерения параметров радиоизлучения, наиболее существенными из которых являются:

- Синтез структуры аналого-цифрового измерительного канала частоты радиоизлучения (частотных параметров радиоимпульса) и алгоритмов выявления изменений частотных параметров от импульса к импульсу и в пределах одного импульса.

- Синтез структуры измерительных каналов длительности видеоимпульсов и периода их следования, а также создание алгоритмов выявления параметров их временной изменчивости. [1] Гоноровский И.С. Радиолокационные цепи и сигналы. – М.: Советское радио. – 1971. – 672 с. [2] Ширман Я.Д. Теоретические основы радиолокации. – М.: Советское радио. – 1970. – 560 с.

1. [3] Шестов Н.С. Выделение оптических сигналов на фоне случайных помех. – М.: Сов. Радио, 1967. – 347 с.

2. [4] Слока В.К. Вопросы обработки радиолокационных сигналов. – М.: Советское радио. – 1970. - 256 с.

3. [5] Кузьмин С.З. Цифровая радиолокация. – Киев: «Квіт», 2000. - 428 с.

4. [6] Фалькович С.Е., Хомяков Э.Н. Статистическая теория измерительных систем. – М.: Радио и связь, 1981. – 287 с.

5. [7] Васин В.В. Радиолокационные устройства (теория и принципы построения) / Васин В.В., Власов О.В., Григорин-Рябов В.В., Дудник П.И., Степанов Б.М./ Под ред. В.В. Григорина-Рябова. – М.: Сов. Радио, 1970. – 680 с.

6. [8] Фалькович С.Е. Прием радиолокационных сигналов на фоне флуктуационных помех. М.: Сов. Радио, 1961. – 352 с.

7. [9] Левин Б.Р. Теория случайных процессов и её применение в радиотехнике. – М.: Сов. радио, 1960. – 470с.

Page 42: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

42

Формування лексем при групуванні запитів у методі інкрементального оновлення материалізованих

представлень Новохатська К.А.

Аспірант кафедри СПЗ, Одеський національний політехнічний університет пр-т. Шевченка 1, м. Одеса, Україна, [email protected]

Анотація — Розглянуто проблеми групування запитів у методі інкрементального оновлення матеріалізованих представлень. Запропоновано алгоритм формування лексем, що враховує синтаксичні особливості мови SQL. Знижено ресурсоємність методики групування запитів завдяки переходу від текстових алгоритмів порівняння запитів до числових.

Ключові слова: групування запитів, формування лексем, інкрементальне оновлення, матеріалізоване представлення.

Formation of tokens in query grouping іn the method of incremental maintenance of materialized views

Novokhatska K.A. PhD student, Department of System Software, Odessa National Polytechnic University

Shevchenko av., 1, Odessa, Ukraine, [email protected] Abstract — The paper presents questions of query grouping in the method of incremental update of materialized views.

The algorithm of token formation that takes into account syntactic features of SQL is offered. Resource consumption of query grouping technique is lowered by transition from text comparison algorithms to numeric.

Keywords: query grouping, tokens formation, incremental update, materialized view.

ВСТУП I.Із зростанням обсягів даних, що містяться у

сучасних СКБД, знадобилися нові підходи до надання ефективного доступу до інформації. Одним із способів підвищення продуктивності стало використання матеріалізованих представлень (МП), які являють собою фізичні об'єкти бази даних, що містять попередньо обчислені результати виконання запитів [1].

Для досягнення більшої ефективності МП, їх стали використовувати не тільки для оптимізації одиночних ресурсоємних запитів, але і для цілих груп запитів, схожих по синтаксису і оброблюваним даним. Так постало питання щодо створення автоматизованих інструментів, які б дозволили проаналізувати журнал транзакцій СКБД та визначити в ньому схожі групи запитів-кандидатів на матеріалізацію.

ПОСТАНОВКА ПРОБЛЕМИ II.Однією з проблем при групуванні запитів є їх

подання до виду, зручного для порівняння. Попередні методи не враховували граматику сучасної мови SQL та оперували строковими даними, що робило алгоритми ресурсоємними. Наприклад, у роботі [2] розбиття запитів на складові здійснювалося за допомогою регулярних виразів. За результатами порівняння отриманих множин формувалися групи. Оскільки порівнювалися тільки поля, таблиці та логічна структура запиту, групу

могли формувати запити, результат яких істотно розрізнявся.

Нами пропонується розбиття запиту на лексеми з урахуванням граматики мови SQL та їх подання у вигляді числових векторів, що при подальшій обробці дозволить підвищити якість сформованих груп і знизити ресурсоємність методики завдяки оперуванню лише числовими даними.

МЕТА РОБОТИ III.Метою даної роботи є підвищення якості

сформованих груп за допомогою розширення критеріїв порівняння запитів і зниження ресурсоємності методики групування запитів шляхом оперування числовими даними.

ВХІДНІ ДАНІ IV.Нехай у результаті роботи інформаційної

системи за деякий період часу був сформований журнал транзакцій, що містить множину запитів

K

kksS

1

, де K – число запитів виду SELECT.

Під атомарною лексемою l будемо розуміти один або більше виразів мови SQL таких, як назви полів, імена таблиць тощо, які є мінімальними смисловими одиницями при формуванні фраз SELECT, FROM, WHERE, умов сортування та групування.

Page 43: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

43

Словником лексем V будемо називати множину

унікальних лексем N

1nnlL

, де N – загальна

кількість знайдених лексем при розборі множини S. Кожен запис словника V описується двійкою виду:

<ln, n>, n=1..N,

де ln – поточна лексема, n – її ідентифікатор (порядковий номер) в словнику V.

Для кожного запиту sk, k=1..K складемо вектор Dk, що містить лексеми, знайдені при його розборі. Замість лексем при складанні вектора Dk будемо оперувати їх порядковими номерами зі словника V.

ОБРОБКА ДАНИХ V.Перелічимо кроки алгоритму розбору запиту sk,

k=1..K:

1) Підготовка запиту до розбору (видалення коментарів, констант тощо).

2) Виділення конструкцій WITH і блоків UNION (MINUS, INTERSECT тощо) в окремі запити.

3) Пошук підзапитів у фразі SELECT.

4) Додавання в список лексем імен таблиць фрази FROM.

5) Розбиття фраз JOIN на лексеми.

6) Розбиття фраз SELECT на множину імен полів, констант і функцій.

7) Розбиття фраз WHERE на множину простих умовних предикатів, що містять оператори порівняння =, >, <, ≥, ≤, ≠ тощо.

8) Розбиття аналітичних функцій на агрегуючу функцію з операндами, а також множину полів умов групування (PARTITION BY) і сортування (ORDER BY).

9) Розбиття ієрархічної функції на атомарні складові умов формування кореневої вершини (START WITH) і наступних рівнів ієрархії (CONNECT BY).

10) Виділення лексем з фраз GROUP BY та HAVING.

11) Додавання всіх знайдених лексем у словник V и формування вектора Dk.

Наведемо приклад розбору запиту:

S1 = select object_id from references where attr_id = 9 and rownum < 10; Отриманий словник лексем V представлено у

таблиці 1. Для наочності до кожної лексеми був доданий префікс у вигляді назви фрази, в якій ця лексема була знайдена ('select', 'from', 'where').

Таблиця 1 – Словник лексем V

N L

1 select object_id

2 from references

3 where attr_id = @NUMBER

4 where rownum < @NUMBER Вектор D1 має наступний вигляд: D1 = {1,2,3,4}.

Словник лексем мінімізує витрати ресурсів на зберігання запитів, тому містить тільки унікальні лексеми. Подання запитів у вигляді числових векторів, спрощує операцію їх порівняння, а також розширює різноманітність алгоритмів, які можуть бути застосовані на наступному кроці для одержання груп синтаксично близьких запитів [3].

ЕКСПЕРИМЕНТ VI.При проведенні порівняльного аналізу за основу

було взято алгоритм [2]. Експерименти проводилися для журналу транзакцій СКБД Oracle, що містить 1389 унікальних запитів.

Запропонований алгоритм формування лексем дозволив скоротити ресурсоємність методики групування запитів шляхом оперування числовими даними. Розмір пам'яті, споживаної для зберігання результатів розбору запитів, скоротився в 5,6 разів.

Урахування синтаксису мови SQL при формуванні лексем дозволило застосувати методику групування до запитів, що містять блоки WITH, ієрархії та аналітичні функції. Також було досягнуто покращення якості розбору запитів, що містять підзапити.

Якість груп визначалася шляхом їх порівняння з еталонами, сформованими вручну. При обчисленні даної метрики використовувалися тільки ті запити, які були покриті обома алгоритмами. Запропонований алгоритм на 20% точніше сформував результуючі групи.

[1] Е.А. Новохатская, Ю.Н. Возовиков. Методика генерации

функций обновления в методе инкрементального обновления материализованных представлений // Вісник СумДУ. Серія «Технічні науки». – №3. – 2011. – с. 82-96.

[2] Кунгурцев А.Б. Сравнение запросов в реляционных базах данных для построения материализованных представлений // Праці УНДІРТ. – №39. – 2004. – с. 35-38.

[3] Новохатська К.А. Зниження обчислювальної складності задачі групування запитів у методі інкрементального оновлення МП із застосуванням алгоритму CLOPE / Збірник наукових праць Всеукраїнської науково-практичної конференції молодих учених та студентів «Інтелектуальні технології в системному програмуванні». – 2013. – с. 120-121.

Page 44: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

44

СЕКЦІЯ 2. Інформаційні технології в соціумі, освіті, медицині,

економіці та екології

Методичні засади планування інтенсивної підготовки диспетчерів автоматизованих систем

управління повітряним рухом Гунченко Ю.О.1, Шворов С.А.2, Халед Алаіасра3, Савенчук В.В.4

1Доц., д.т.н., професор кафедри математичного забезпечення комп’ютерних систем, Одеський національний університет імені І.І. Мечникова вул. Дворянська, 2, м. Одеса, Україна, [email protected]

2Проф., д.т.н., професор кафедри автоматики та робототехнічних систем, Національний університет біоресурсів та природокористування

вул. Героїв Оборони, 15, м. Київ, Україна 3,4Здобувач кафедри математичного забезпечення комп’ютерних систем,

Одеський національний університет імені І.І. Мечникова вул. Дворянська, 2, м. Одеса, Україна

Анотація — Наведено аналіз автоматизованих систем управління повітряним рухом. Показано, що відсутність обґрунтованих методик та методів тренувань призводять до недостатньо високого рівня підготовки диспетчерів. Пропонується математичний апарат планування тренувань з урахуванням рівня підготовки персоналу, який враховує обмеження по сумарному навантаженню та функціональному стану. В моделі визначаються необхідні рівні підготовки по виконанню навчальних завдань. При цьому досягається оптимальне планування підготовки у складних умовах повітряної обстановки. Планування інтенсивної підготовки забезпечує організуючий вплив, що позитивно впливає на роботу людини-оператора й сприяє максимальному підвищенню його продуктивності.

Methodical principles of intensive training planning for automated air traffic control systems dispatchers.

Gunchenko Yu.O.1, Shvorov S.A.2, Khaled Alaiasra3, Savenchuk V.V.4 1Prof., Department of Mathematical Support of Computer Systems, Odessa I.I. Mechnikov National University

Dvoryanskaya str., 2, Odessa, Ukraine, 7996445@ mail.ru 2 Prof., Department of Automation and Robotic Systems,

National University of Life and Environmental Sciences of Ukraine Heroyiv Oborony str., 15, Kyiv, Ukraine

3,4Aspirants, Department of Mathematical Support of Computer Systems, Odessa I.I. Mechnikov National University

Dvoryanskaya str., 2, Odessa, Ukraine

Annotation — Conducted analysis of automated air traffic control systems. Shown, that lack of well explained training methods leads to insufficient level of dispatcher training. Proposed mathematical training planning apparatus accounting for personal training level, which includes summary workload and functional state restrictions. Model defines required training levels for performing basic tasks. That allows reaching optimal training planning in difficult wind conditions. Intensive planning training provides organizational influence that positively affects operator’s work and promotes his maximum productivity increase.

Keywords: intencive training, training planning, training level, air traffic, functional state, S-workload

Page 45: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

45

ВСТУП I.Постійне удосконалювання існуючих та розробка

автоматизованих систем управління повітряним рухом ставить підвищені вимоги до рівня підготовки диспетчерів. Одним із напрямків підвищення рівня підготовки таких фахівців є широке застосування тренажерних систем (ТС). Однак, існуючі тренажерні засоби диспетчерів управління повітряним рухом, як правило, функціонують у демонстраційному режимі, тобто без урахування динаміки зміни рівня підготовки майбутніх фахівців по виконанню типових навчальних завдань (НЗ). Практика показує, що можливості традиційних методик навчання диспетчерів обмежені і не можуть забезпечити належної інтенсифікації їх підготовки [1].

АНАЛІЗ ПУБЛІКАЦІЙ II.Аналіз публікацій [2-4] показує, що на даний час

планування тренувань базується на інтуїції досвідченого інструктора-керівника тренувань. Відсутність науково обґрунтованих методик та математичних методів щодо планування тренувань призводить до нераціонального використання навчального часу та не достатньо високого збільшення рівня підготовки диспетчерів управління повітряним рухом. Це пов’язано з тим, що в сучасній літературі не повно висвітлені методичні основи інтенсивної підготовки майбутніх фахівців, що потребує більш детального розглядання цих питань, вирішення яких полягає в рішучому повороті від екстенсивних до інтенсивних методик навчання.

ПОСТАНОВКА ЗАДАЧІ ДОСЛІДЖЕННЯ III.Одним із напрямків усунення зазначених

недоліків є розробка математичного апарату планування тренувань, за допомогою якого на кожному етапі навчання з урахуванням досягнутого рівня підготовки диспетчерів забезпечується оптимальне планування тренувань та змістовне наповнення процесу відпрацювання НЗ різних типів. При цьому процес функціонування тренажерної системи являє собою керований N-етапний динамічний процес, який на кожному (n-му) етапі характеризується двома видами параметрів – параметрами керування n (інтенсивністю імітації надзвичайних ситуацій для відпрацювання типових НЗ) і параметрами стану )( nnG (рівнем підготовки диспетчерів по виконанню НЗ). В якості обмеження виступає сумарне навантаження на диспетчерів по виконанню типових операцій ( max ) та їх нормативний функціональний стан (fн).

МОДЕЛЬ ФУНКЦІОНУВАННЯ ТРЕНАЖЕРНОЇ IV.СИСТМИ

У моделі функціонування ТС, залежно від фактичних рівнів підготовки та функціональних станів диспетчерів, визначаються необхідні прогнозовані рівні їх підготовки з виконання п типів НЗ при відтворенні типових ситуацій з інтенсивністю

n . Виходячи з цього, передбачається, що загальний час тренування підрозділяється на N етапів, кожен з яких характеризується певною інтенсивністю

відтворення надзвичайних ситуацій ),1( Nnn , на які диспетчери реагують виконанням типових операцій НЗ на автоматизованих робочих місцях АСУ. Інтенсивність потоку ситуацій змінюється від етапу до етапу в наростаючому підсумку:

Nn 21 . (1) Кінцевою метою тренувань (WN) є досягнення

максимально можливого рівня підготовки диспетчерів до виконання НЗ у найбільш складних умовах повітряної обстановки.

Загалом задача оптимального планування імітованої повітряної обстановки та відпрацювання НЗ різних типів може бути подана наступним чином.

Знайти

n

N

nnN GW

1

max (2)

при

max N , f є fн, (3)

де N – навантаження на диспетчерів на протязі N-го етапу;

f – функціональний стан диспетчера; fн – нормативний функціональний стан

диспетчера. Дана задача може бути вирішена методом

динамічного програмування.

ВИСНОВКИ V.Як показують результати експериментальних

досліджень, прискорене відтворення повітряної обстановки на засобах відображення АСУ повітряним рухом забезпечує організуючий вплив емоціогенних факторів. При завантаженні диспетчерів по виконанню навчальних завдань у межах

maxmin i та якщо функціональний стан диспетчера (f) відповідає нормативному (fн), S-напруженість позитивно впливає на роботу людини-оператора й сприяє максимальному підвищенню його продуктивності. [1] Михайленко В.П. Концептуальні основи побудови

тренажерно-моделюючих систем підготовки фахівців автоматизованих комплексів контролю повітряного простору / Михайленко В.П., Михайленко О.А., Шворов С.А. // Вісник Київського національного університету імені Тараса Шевченка (ювілейний випуск). – К.: Київський університет, 2003. – С. 123-127.

[2] Галимуллин Г. Х. Диспетчер УВД: эффективность обучения / Г. Х. Галимуллин, Б.И. Прищепин // Гражданская авиация. 2005. № 3. С 12-13.

[3] Шибанов Г.П. Количественная оценка деятельности человека в системах человек-техника / Г.П. Шибанов. – М.: Машиностроение. 1983. – 263 с., ил.

[4] Лєнков С.В., Гахович С.В., Гунченко Ю.О., Лукін В.Є., Шворов С.А. Побудова та використання систем дистанційного навчання з елементами штучного інтелекту: Монографія. ─ Одеса: ВМВ, 2013. – 324 с.

Page 46: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

46

Аналіз зображення зразка крові з допомогою ознак концентрації кольору та густини пікселів

Роман Мельник1, Ілля Кожух2, Юрій Каличак2 1Проф., д.т.н., професор кафедри програмного забезпечення ,національний університет «Львівська політехніка»

вул. С.Бандери ,12, м. Львів, Україна, [email protected] 2Асистенти кафедри програмного забезпечення ,національний університет «Львівська політехніка»

вул. С.Бандери ,12, м. Львів, Україна, ,

Анотація – Представлено методи визначення нових ознак інтенсивності пікселів зображення, а саме: концентрації кольору та густини пікселів в залежності від рівня інтенсивності сегмента зображення. Для їх формування обчислюються такі характеристики як кумулятивна гістограма, довжина периметра кольору сегмента та ряд статистичних ознак.. Ознаки використані для виявлення в зразку клітин нейтрофілів серед еритроцитів. presented.

Keywords – color concentration, pixel density, intensity segments, blood cells detection

Blood Sample Image Analysis by Color Concentration and Pixel Density Features

Roman Melnyk1, Illya Kozhukh2, Yuriy Kalychak2 1 Professor of Software Department, Lviv Polytechnic National University, Ukraine, Lviv, S. Bandery street 12,

[email protected] 1 Assistants of Software Department, Lviv Polytechnic National University, Ukraine, Lviv, S. Bandery street 12,

[email protected] Abstract – The method for the image color concentration and pixel density features extracted from the image intensity segments is considered. The features of cumulative histogram, color perimeter’s length and color concentrations are calculated. These image features were taking for detection of blood cells – neutrophils – among platelets..

presented.

Keywords – color concentration, pixel density, intensity segments, blood cells detection

INTRODUCTION I.The main objects to elaborate in images are local and

global image intensity, color histograms, relative location of colored regions, their shape, wavelet- or Fourier-function coefficients etc. Nowadays there are a lot of works dedicated to the algorithms of image features extraction. In particular, methods (J. R. Smith, S.-F. Chang., 1996; H. Nezamabadi-pour, E. Kabir, 2004; T. Gevers et al., 2006) contain the object regions, block color histogram and invariant factors, algorithms (F. Mokhtarian, S. Abbasi, 2002; A.K. Jain, A. Vailaya,1996;) utilize the main objects of attention and their quantitative characteristics.

The color concentration features and its component could find an application for material surface analysis, in searching and classification procedures on the preliminary steps of image filtering.

COLOR CONCENTRATION II.FEATURES

We can calculate an image and the cumulative histogram

n

iiVV

1)(

s

iF iVs)V

1)(( (1) (2)

where V is the overall number of image pixels, V(i) is the intensity frequencies, VF(s) is the accumulating frequency for the given intensity, n is the number of cumulative histogram intervals, s, i are the interval numbers (intensity value). Some values of the cumulative histogram we accept as .an image feature vector for its retrieval and effectiveness comparison.

We can not distinguish the images presented on Fig. 1 by the cumulative histogram, because they have the same number of black pixels.

Fig.1 Images with equal numbers of black pixels

Page 47: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

47

So, we propose another two image features to retrieve them from databases: perimeter’s length and color concentration.

For every binary image first or second region of color area could be presented as

i)ViS F ()(1 i)SSjS I ()( 12

where )( jS I - full image square. For three colors we have

i)ViS F ()(1 , j)VjS F ()(2,1 ,

i)Vj)VjS FF (()(2 , where 1, 2 - color numbers, i, j – color intensity numbers. We denote the color concentration as

),(/)()( 111 iLiSiK (3)

where )(1 iL is a figure’s perimeter. For a binary image the perimeter’s value is a sum of

edge length and external border values. The corresponding concentration components of black pixels and concentration itself for the images presented in Fig. 1 are:

128,64,32,32)( 11 LiS

4/1)(,2/1)(,1)( bKbKbK kkk We also present the more precise formula for the k-th

color concentration

),(/])(4)([)( iLiSiSiK kkkk (4)

where coefficient )(/)(4 iLiS kk indicates how the perimeter’s length of real color region of the picture is different from a perimeter of the hypothetical quadrate

with the side value )(iSb . We assume that the color concentration of a quadrate is maximal.. Let us consider two formulas (3-4) for color concentration of the black quadrates on Fig.2. The quadrates have correspondently the side sizes 1x1, 2x2 and 3x3. So, by the formula (3) we have color concentration values K=1/4, 1/2 and 3/4.. And by the formula (4) K=1, 4 and 9. In the first case dependence from the side size is linear and in the second case – quadratic. So, the formula (3) is suitable for figures with comparatively close areas. The formula (4) is closer to economical category of resource concentration – the more capital and less the owners – the greater capital concentration. The formula declares: the greater difference from quadrates the less color concentration. To confirm it the 4-th rectangle square on Fig. 2 is 9 , side sizes 2x 4.5. .So, the color concentration feature is 9*4*3 /13=8.3 i.e. smaller than 9 of third quadrate..

Fig.2 Quadrates and rectangle with different color

concentration

PIXEL DENSITY FEATURES III.The colour image is being converted into the greyscale

one. The value of pixel intensity is calculated from the equation of its relative filling by the percentage of the white color (0-255). Let us divide the image intensity space into n fragments by the horizontal planes XOY with an interval (intensity fragmentation step) d =255/n.

There are three classes of segment features to be distinguished: the distributed features by intensity, the distributed features by pixel coordinates and the mixed distributed features. We call them distributed since by them parts of the image intensity surface as well as the whole image are characterized.

During intensity fragmentation the volume of fragments and segments are calculated. The intensity segment is formed by combining fragments from the first to the s-th one with a downward movement (Fig.1b) and its volume is calculated respectively:

si

FS iVs)V,...,1

)((

s)V S ( is the volume of s-th segment, i)V F ( is the volume of i-th fragment, S, F are the indices to denote segments and fragments.

To the distributed features by intensity we refer the mathematical expectation and standard deviation of the values of the image volume segments (the last n-th segment is the whole image):

si

SS iVss)V,...,1

)(/1(

2

,...,1

2 )()(())(( s)ViVsVE Ssi

SS

s)V S ( is the mathematical expectation for the volumes

of s segments, ))((2 sVE S is the standard deviation of the segments volume (from the first to the s-th one).

Segments contain a large number of pixels. For these the distributed features of pixel coordinates are determined the mathematical expectation of the segment pixel coordinates:

Page 48: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

48

)(/1( sXks)x s

)(/1( sYks)y s )(),( sYysXx ii

and variance of segment pixel coordinates:

22

)(),(

2 ))( ())( ()/1()s( syysxxkE isYysXxis

ii

sk is the number of pixels in the segment, )(sx , )(sy are coordinates, X(s), Y(s) are the sets of the segment pixels coordinates, )s(2E is the variance of pixel coordinates in the segment. The following refer to the mixed (both coordinates and intensity are taken into account) - the flat density of segment pixels:

(s)/SkG(s) ks

(s)Sk

(s)Eπ(s)Sk29

EXPERIMENTS IV. One of the tasks for blood analysis is detection of neutrophils among platelets (fig.3). By histogram or cumulative histogram we could not detect these cells and to calculate their quantity.

a) b) Fig.3 Blood samples with platelets (a,b) and neutrophils (b)

So, we apply two image features – color concentration and pixel density - to confirm or to deny neutrophils presence.. Two curves on Fig.4 are the color concentration functions for two blood samples from fig.3. The chart beginning from the less values of intensity indicates the dark cells. The other chart indicates an absence of neutrophils in the blood sample.

Fig.4 Color concentration of two images: with

and without neutrophils

Two curves on Fig.5 are the pixel density functions for two blood samples from fig.3. For the image with neutrophils the chart has strong maximum on beginning of intensity axis indicating by it the dark cells. The other chart has no any features which indicate on neutrophils in the blood sample..

Fig.5 Pixel density of blood samples:

with and without neutrophils

СONCLUSION V. Two distributed features of image obtained from cumulative histogram, object perimeter and intensity segments have been suggested. They are tested to detect the blood cells having dark colors among those having more light colors. Even if a number of interesting cells is small enough the proposed features help to detect them. So , the developed software can be used in automated systems of blood analysis. [1] J. R. Smith and S.-F. Chang., 1996. Tools and techniques for

colour image retrieval. Proceedings of Symposium on Electronic Imaging: Science and Technology, Storage & Retrieval for Image and Video Databases IV, vol. 2670, .1-12..

[2] H. Nezamabadi-pour, E. Kabir, 2004. Image retrieval using histograms of unicolor and bicolor blocs and directional changes in intensity gradient. Pattern Recognition Letters, vol. 25, n. 14, 1547-1557,

[3] T. Gevers, A. Diplaros, I. Patras, 2006. Combining color and shape information for illumination-viewpoint invariant object recognition. IEEE Transaction on Image Processing, vol. 15, n. 1, 1-11.

[4] F. Mokhtarian, S. Abbasi, 2002. Shape similarity retrieval under affine transforms. Pattern Recognition, vol. 35, 31-41.

[5] A.K. Jain, A. Vailaya, 1996. Image retrieval using colour and shape. Pattern Recognition, vol. 29, n. 8, 1233-1244.

Page 49: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

49

Мережева підтримка навчання програмуванню Бондарев В.М.1, Черепанова Ю.Ю.2

1Проф., к.т.н., кафедри програмної інженерії, Харківський національний університет радіоелектроніки пр. Леніна, 14, м. Харків, Україна, [email protected]

2Ст. викл. кафедри програмної інженерії, Харківський національний університет радіоелектроніки пр. Леніна, 14, м. Харків, Україна, [email protected]

Анотація — З метою поліпшення викладання програмування запропонована програмна система автоматичної перевірки навчальних завдань. У центрі системи знаходиться веб-служба, яка надає умови завдань і здійснює перевірку їх рішень. На периферії системи розташовані додатки: для самостійної роботи, проведення іспитів, підтримки електронних лекцій. Запропонована система знаходиться в експлуатації і добре себе зарекомендувала.

Ключові слова — навчання программуванню, автоматична перевірка рішень, інтенсивне навчання.

Network support teaching programming Bondarev V.M.1, Cherepanova Y.Y.2

1 Dr. of Science, Professor, Department of Software Engineering, Kharkiv National University of Radio Electronics Lenin Ave, 14, Kharkov, Ukraine, [email protected]

2 Senior teacher, Department of Software Engineering, Kharkiv National University of Radio Electronics Lenin Ave, 14, Kharkov, Ukraine, [email protected]

Abstract — In order to improve teaching of programming a software system of automatic testing for school assignment is offered. At the heart of the system is a web service that provides the conditions of tasks, and checks their solutions. On the periphery of the system such applications are located: for self education, the examination, electronic support lectures. The proposed system is in operation and works well.

Keywords — learning programming, automatic test solutions, intensive training.

МЕТА РОЗРОБКИ I.Основною метою навчання програмуванню є

вміння писати програми. Знання мов, алгоритмів, бібліотек або здатність правильно поводитися на співбесіді теж потрібні, але це скоріше засоби, а не мета. Найкоротшим, якщо не єдиним, шляхом до мети є вправи, тому забезпечити студента задачами з програмування і, що теж важливо, мотивувати до їх вирішення є перший обов'язок викладача.

Що ж заважає викладачеві в повній мірі цей обов'язок виконати? Питання майже риторичне, звичайно ж брак коштів, але – не тільки. Ще нестача часу і сил, адже задачу потрібно не лише поставити, але й перевірити її вирішення. Якщо не перевіряти або перевіряти недбало, то більшість студентів і вирішувати задачу не забажає.

Подолати проблему може автоматична перевірка студентських рішень, якій і присвячено це повідомлення.

ЗАВДАННЯ З ПРОГРАМУВАННЯ II.Спочатку трохи про задачі. Задача це не

обов'язково програма, яка щось вводить, обчислює і виводить. Навпаки, робота програміста полягає в написанні фрагментів коду, які увійдуть у вже наявну кодову базу. Такими ж повинні бути і навчальні завдання. Основною формою задачі може бути визначення функції, що задовольняє певним умовам, але це може бути і визначення класу, методу, події чи

іншого програмного об'єкта із заданими властивостями. Ще це може бути будь-якою частиною усього переліченого, наприклад, є код з пропуском або помилкою, потрібно цей пропуск заповнити або помилку виправити.

Задачу готує викладач. Він повинен чітко сформулювати умову, написати програму, яка компілюється, і виділити в ній частину, яку назвемо авторським рішенням завдання. Код програми за межами виділеної частини повинен забезпечити достатню з погляду викладача перевірку рішення. Здавалося б, викладачеві не обов'язково надавати свою версію рішення, але це необхідно, щоб упевнитися у коректності підготовленої задачі.

Студент отримує умову задачі і пише свою версію рішення. Система автоматичної перевірки підставляє рішення студента замість авторського, компілює і виконує програму. Якщо програма завершується успішно, рішення вважається правильним. В іншому випадку студенту надсилається повідомлення, що рішення відкинуто. У повідомленні може бути вказана причина, по якій рішення не пройшло перевірку. Якщо рішення не компілюється, студент отримає звіт про помилки компіляції. У будь-якому випадку студент може виправити рішення і повторити спробу, аж до закінчення часу, відведеного на задачу.

Для ілюстрації наведемо приклад задачі.

Page 50: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

50

Умова: "Визначте функцію gcd (a, b), яка повертає найбільший спільний дільник двох цілих додатних чисел. Мова програмування JavaScript".

Програма: //BEGIN function gcd(m, r) { if (m < r) { var t = m; m = r; r = t; } while (r > 0) { t = r; r = m % r m = t; } return m; } //END if (gcd(12, 8) != 4)throw new Error("Wrong.gcd(12,8) != 4"); if (gcd(6, 10) != 2)throw new Error("Wrong.gcd(6,10) != 2"); if (gcd(3, 3) != 3) throw new Error("Wrong.gcd(3,3) != 3"); throw new Error ("OK"); У програмі авторське рішення виділено

"дужками" //BEGIN ... //END. Крім умови і програми, завдання мае

необов'язкові елементи: підказки і прототип рішення. Підказки видаються на вимогу студента і стосуються алгоритму рішення або техніки програмування. У даному прикладі підказка може бути такою:

gcd(a,0) = a; gcd(a,b) = gcd(b, a%b) Прототип рішення пропонується студенту разом з

умовою задачі і в даному прикладі може бути таким: function gcd (m, r) { } Час, потрібний на підготовку одного завдання

коливається від 10 хвилин до години, залежно від його складності.

РЕАЛІЗАЦІЯ СИСТЕМИ III.В основі системи лежить веб-служба TSS (Task

Set Service), яка надає умови завдань і забезпечує перевірку їх рішень. На рис. 1 наведено схему системи.

Рисунок 1 – Схема системи Навколо цієї служби будуються мережеві додатки:

для самостійної роботи (Judge), для проведення контрольних робіт (Exam), для ведення задачника

(Admin), для проведення змагань та інші. Декілька слів про важливіші додатки.

Додаток для самостійного вирішення задач, Judge, має дві категорії зареєстрованих користувачів, назвемо їх викладачі та студенти. Викладачі можуть створювати серії задач із тих, що надає служба. Студенти можуть відправляти рішення на перевірку і вести облік завдань, які вирішили особисто (зберігати умови і свої власні рішення). Викладачі можуть відстежувати активність студентів стосовно будь-якої задачі і переглядати надіслані рішення.

У додатку для оцінювання знань, Exam, зареєстрованими користувачами є лише викладачі. Викладач створює "іспит", вибираючи студентів і задачу, винесену на іспит, та встановлює тривалість іспиту. Студенти вирішують запропоновану задачу протягом встановленого часу. У ході іспиту і після нього викладач може спостерігати стан студента (вирішує завдання, вже вирішив або ще не почав роботу) і передивлятись надіслані рішення, в тому числі і невдалі. Наприкінці іспиту викладач отримує звіт. Вся накопичена в ході іспиту інформація зберігається на сервері і згодом може бути використана для аналізу.

Додаток для ведення задачника (Admin) дозволяє аутентифікованим викладачам додавати, видаляти і змінювати завдання. Завдання визначає мову, якою слід писати рішення. Наразі є можливість створювати завдання мовами C#, C++, Python, Haskell та JavaScript. Перелік мов є відкритим і легко може бути розширений за потребою.

Описана система використовується на кафедрі програмної інженерії ХНУРЕ при викладанні дисциплін "Основи програмування", "Об'єктно-орієнтоване програмування" та "Функціональне програмування".

ВИСНОВКИ IV.З впровадженням системи практичні заняття з

програмування якісно змінилися, якщо раніше працювала, від сили, половина групи, то тепер в них залучені всі студенти.

Змінився процес контролю знань. Підвищилася довіра студентів до отриманих оцінок, у студентів немає підстав сумніватися в їх об'єктивності. Знизилося навантаження на викладача, йому залишається вибрати задачу і простежити за тим, щоб студенти вирішували її самостійно.

Студенти стали більше завдань вирішувати поза заняттями, справедливо очікуючи, що схожі завдання будуть і на тестуванні. Завдяки автоматичному збору статистики, викладач має краще уявлення про обсяг самостійної роботи того чи іншого студента.

Цінність запропонованої системи залежить від кількості завдань в її базі, тому розвиток системі ми вбачаємо в поширенні бази задач и переліку доступних мов програмування.

Page 51: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

51

Геоінформаційні системи як засіб підтримки реформ. Задачі, приклади та можливості

Макаренко О.С.1, Самородов Є.Л.2 1Зав. Відділом прикладного нелінійного аналізу, Інститут прикладного системного аналізу Національного

технічного університету України «КПІ» Проспект Перемоги 37, м. Київ, Україна, [email protected]

2Провідний інженер відділу прикладного нелінійного аналізу, Інститут прикладного системного аналізу Національного технічного університету України «КПІ»

Проспект Перемоги 37, м. Київ, Україна, [email protected] Анотація — В запропонованій доповіді наведено велику кількість прикладів розробки та застосування ГІС,

що доводять значимість та придатність розробок до сучасних проблем України. Нові можливості дає також сполучення використання ГІС з математичним моделюванням. Приклади таких застосувань також планується привести у доповіді.

Ключові слова: геоінфіормаційні системи, моніторинг, математичне моделювання, прозорість, проблеми суспільства.

Geographic Information Systems as a means of support for reform. Challenges, opportunities and examples

Makarenko A. S.1, Samorodov E.2 1Head of Applied Nonlinear Analysis Departmen, Institute for Applied Systems Analysis, National Technical

University of Ukraine "KPI" Victory Avenue 37, m. Kyiv, Ukraine, [email protected] 2 Leading Engineer of Applied Nonlinear Analysis Department, Institute for Applied Systems Analysis, National

Technical University of Ukraine "KPI" Victory Avenue 37, m. Kyiv, Ukraine, [email protected]

Abstract — As proposed by the report are many examples of development and application of GIS, proving the importance and applicability to the development of modern problems of Ukraine. New features also makes use of GIS combination with mathematical modeling. Examples of such applications are also planned to bring the report

Keywords: geographic information systems, monitoring, mathematical modeling, transparency, problems of society.

Використання ГІС в якості інформаційно -

аналітичного інструменту для визначення напрямів сталого розвитку адміністративно-територіальної одиниці дозволяє якісно змінити принципи визначення пріоритетів використання коштів. Співробітниками "Інституту прикладного системного аналізу" НТУУ "КПІ" та ТОВ«Інтелектуальні Системи ГЕО» були зроблені зусилля по впровадженню (і / або тестового використання) ГВС на рівні району. На етапі презентацій говорилося про корисності та необхідності використання ГІС. Але на етапі впровадження виявлялося, що ГІС робить «прозорою» всю діяльність, а місцями і бездіяльність адміністрацій. Це різко змінювало ставлення до таких систем і підходам і робота «Згорталася». Однією з причин припинення робіт було те, що першим етапом впровадження ГІС є інвентаризація. Досвід впровадження ГІС в рамках великого підприємства показував, що просто наведення порядку (інвентаризація корпорації) дозволяла скорочувати експлуатаційні витрати до 30%. Однак, якщо в рамках корпорації це є позитивним, то в рамках адміністративного району це «засвічує» сіру діяльність керівників. Таким чином, використання ГІС стає небезпечним фактором і від неї

відмовляються. Якщо в нових умовах адміністрація поміняє пріоритети, то їй нічого буде приховувати і використання ГІС істотно поліпшить роботу, а якщо пріоритети залишаться старими, то громадськість повинна брати контроль над адміністрацією в свої руки. Ми готові надати інструментарій для забезпечення можливості контролю громадськості над діяльністю адміністрацій. Передбачається виконувати моніторинг наступних напрямків:

1. Безпека 2. Державні послуги 3. Дороги і транспорт 4. Дозвілля та відпочинок 5. Житлово-комунальне господарство 6. Турбота про тварин 7. Охорона здоров'я 8. Земля і майно 9. Культура 10. Освіта 11. Органи державної влади 12. Пішохідна інфраструктура 13. Підприємництво 14. Зв'язок 15. Сезонні набори даних 16. Соціальне середовище

Page 52: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

52

17. Довідкова інформація 18. Територіальний поділ 19. Торгівля 20. Працевлаштування 21. Вулично-дорожня мережа 22. Фізична культура і спорт

Запропонована структура є розширюваної. Наприклад, пункт 2 (Державні послуги) розширюється: 1. Міські відділи житлових субсидій 2. Інформація про територіальних підрозділах у

вигляді інтерактивної карти 3. Багатофункціональні центри надання державних

послуг 4. Органи ЗАГС Однією з реалізацій ГІС є Атлас. У загальному випадку Атлас є складною багаторівневою інформаційною системою оточеній Web-сервісами для обміну даними із зовнішніми системами такими, як документообіг, державний кадастр, будівельний кадастр, надзвичайні ситуації та інші. За допомогою електронного атласу і його елементів можна в режимі on-line отримувати інформацію у вигляді оперативної карти і заздалегідь підготовлених звітів по всіх напрямками адміністративної та господарської діяльності, контролювати виконавську дисципліну підрозділів та співробітників, отримувати інтегровану і детальну інформацію з будь-яким зареєстрованим об'єктам, планувати заходи, сили і засоби з використанням тематичного картографування. Інтерактивний Атлас дозволить фахівцям інформаційно-обгрунтовано аналізувати і розробляти нові інвестиційні проекти шляхом поєднання різних даних (кадастрове поділ, обмеження на будівництво, заповідні території, демографічне навантаження та інші) на одній тематичній карті.

Крім того, нові можливості дає також сполучення використання ГІС з можливостями Web 2 і математичним моделюванням. Приклади таких застосувань також планується привести у доповіді.

Наведено результати застосування готового та розробленного ГІС для таких задач:

Використання сучасного ГІС інструментарію для підготовки базової карти і картографічної основи корпоративних систем з використанням планшетів М 1:2000, М 1:500 і відкритих джерел даних

Рішення задачі контролю над виконанням завдань

Рішення задачі візуалізації стану розподіленої мережі

Рішення задачі візуалізації попередніх виборів для планування і проведення наступної виборчої компанії

Пропозиції щодо модернізації міської транспортної мережі з урахуванням реальної пропускної спроможності ділянок вулиць

Моніторинг стану водних ресурсів у зонах надзвичайних ситуацій для застосування передових методів очищення води (задача біобезпеки)

Прогнозування руху великих натовпів пішоходів.

Окремо висвітлюється шляхи застосування моделей різного типу і їх сполученнята їх по’єднання з геоінформаційними системами для рішення наведених прикладних задач. Зокрема, висвітлено досвід застосування нейронних мереж, диференційних рівнянь, клітинних автоматів, багатоагентних систем, статистичних методів та досліджень мережових структур. Також наводяться нові можливості для застосування сценарного аналізу та оцінки ризиків.

ВИСНОВКИ V.В запропонованій доповіді наведено велику

кількість прикладів розробки та застосування ГІС, що доводять значимість та придатність розробок. Зауважимо, що новою нагальною сферою застосування розробок є питання безпеки та біобезпеки країни. Також пропонуються шляхи спільного застосування ГІС, математичних моделей, баз даних та формальних описів для розв’язання задач сталого розвитку та трансформації суспільства.

[1] www.isgeo.kiev.ua [2] O’Reilly Tim. What is Web 2.0. Design Patterns and Business

Models for the Next Generation of Software.- http://oreilly.com/web2/archive/what-is-web-20.html, 27-бер-14.

[3] Makarenko A., Musienko A., Popova A., Poveshenko G., Samorodov E., Terpil E., Trofimenko A. Cellular Automata, Agents with Mobility and GIS for Socio-Environmental Problems. Journal of Earth Science Research, 2013. Vol. 1(1). Pp. 10-19.

[4] Terpil E., Makarenko A. Simulation of public opinion with ideas of cellular automata. Lect. Notes Computer Science, Springer, N. 8751. 2014. 10 p.

[5] Макаренко А.С. Системный анализ, формализация и модели-рование устойчивого развития. збірник наукових праць «Аналіз, моделювання, управління. Вип.1», 2014. с. 73-111

Page 53: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

53

Концептуалізація та використання знань як засіб прийняття оптимальних рішень

Голуб С.В.1, Жирякова І.А.2 1Проф., д.т.н., завідувач кафедри інтелектуальних систем прийняття рішень, Черкаський національний

університет ім. Б. Хмельницького бульвар Шевченка, 79, м. Черкаси, Україна, [email protected]

2К.т.н., доцент кафедри інтелектуальних систем прийняття рішень, Черкаський національний університет ім. Б. Хмельницького

бульвар Шевченка, 79, м. Черкаси, Україна, [email protected]

Анотація — В задачу даного дослідження входить розробка нового підходу до концептуалізації та подальшого використання знань в процесі прийняття рішень для розв’язання практичних задач.

Ключові слова: інтелектуальний аналіз даних, концептуалізація знань, прийняття рішень.

Conceptualization and knowledge use as a tool of optimal decisions making

Golub S.V.1, Zhyriakova I.A.2 1Prof., Head of Department of Intelligent Decision Support Systems, Bohdan Khmelnytsky National University at

Cherkasy Shevchenko blvd., 79, Cherkasy, Ukraine, [email protected]

2Ph.D., Associate Professor, Department of Intelligent Decision Support Systems, Bohdan Khmelnytsky National University at Cherkasy

Shevchenko blvd., 79, Cherkasy, Ukraine, [email protected]

Abstract — The goal of this research is to develop a new approach to the conceptualization and use into the further the knowledge in decision-making for solving the practical problems.

Keywords: data mining, conceptualization of knowledge, decision-making.

ВСТУП I.Технологія інтелектуального аналізу даних на

сьогодні є однією з основних при розробці адаптивних систем. Основне призначення даної технології – автоматизований пошук раніше невідомих закономірностей у великих масивах даних і використання отриманих знань у процесі прийняття рішень, що дає можливість оптимізувати будь-який процес.

Знання є основою будь-якої інтелектуальної системи та являють собою добре структуровані дані або дані про дані. Вивчення принципів роботи зі знаннями є предметом наукового напрямку інженерії знань. Це досить молодий напрямок штучного інтелекту, який має на меті розробку теоретико-методологічних основ роботи зі знаннями: розробкою оптимальних стратегій виявлення знань, їх формалізацію та формування поля знань, яке являє собою основу баз знань [1-4]. Отже, в рамках даного напрямку актуальною практичною задачею, яка потребує розв’язку є розробка нового підходу до концептуалізації знань, який би дозволив оптимізувати процедури роботи з ними.

АНАЛІЗ ОСТАННІХ ДОСЛІДЖЕНЬ І ПУБЛІКАЦІЙ ТА II.ПОСТАНОВКА ПРОБЛЕМИ

Незважаючи на те, що питанням роботи зі знаннями та застосуванню баз знань у різних предметних галузях присвячено досить багато публікацій (з яких оглядовими є [5-8]), у науковому співтоваристві досі немає згоди щодо раціональності застосування тієї чи іншої моделі представлення знань для розв’язання практичних задач, які зводяться до наступних класів: продукційні моделі, семантичні мережі, фреймові моделі і формальні логічні моделі. Отже, в задачу даного дослідження входить розробка нового підходу до концептуалізації знань для формування баз знань, який би усунув «прокляття розмірності», що передбачається багатьма існуючими моделями, та дав би можливість сформувати адаптивні стратегії роботи з ними. Даний підхід припускає інші принципи збереження знань для їх подальшого індуктивного моделювання, що дозволить спростити процедуру отримання нових знань.

Page 54: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

54

РЕЗУЛЬТАТИ III.Процес роботи з даними в будь-якій

інтелектуальній системі зазвичай проходить в чотири етапи: відбір даних, їх трансформація, аналіз та вибір стратегії використання (рис. 1).

ЗнанняДані Структурований масив вхідних даних

Cинтезатор

Прикладні системи

1

3

2

4Інформаційне

сховище даних

Репозиторій

Рис. 1. Архітектура системи інтелектуального аналізу даних, де 1-4 етапи аналізу.

Розглянемо докладніше призначення кожного

етапу. Відбір даних (1). Для вирішення поставленої

задачі зазвичай потрібні не всі дані, які надходять ззовні та розміщуються в інформаційному сховищі. Отже, спочатку необхідно вибрати підмножину, яка буде підлягати аналізу. При цьому, можливо, буде потрібно об'єднати декілька таблиць, а отримані записи потім відфільтрувати.

На даному етапі можна скористатись відомими алгоритмами кластерізації. Адже, кластеризація – це процес розбиття даних на ряд сегментів, або кластерів, які об'єднують лише ті дані, що мають загальні характеристики чи властивості. Результати кластеризації застосовуються для підведення сумарних підсумків по кластерам і в якості вхідних даних для будь-якого іншого методу аналізу. Оскільки розміри кластерів менше розмірів інформаційного сховища даних і в них містяться відносно «чисті» дані, час їх обробки помітно скорочується, а якість моделей побудованих на таких даних підвищується.

Трансформація даних (2). Після підготовки робочих таблиць зазвичай проводиться попередня обробка даних, характер якої визначається методами, що застосовуються в ході аналізу. Трансформація може полягати у видаленні зашумленних даних і дублюючих записів, перетворенні типів даних, додаванні нових атрибутів тощо.

Аналіз (3). На основі трансформованих даних синтезуються індуктивні моделі, які ієрархічно поєднуються та послідовно обробляються одним або декількома методами з метою отримання необхідної інформації або нових знань. Отже, історична інформація у вигляді структурованого масиву вхідних даних, що надходить з репозиторія у вигляді часових рядів, відображає динаміку досліджуваної системи в минулому. І якщо вдається побудувати математичну модель, яка адекватно описує цю динаміку, є ймовірність, що з її допомогою можна передбачити поведінку системи в майбутньому. Крім того, цінність прогнозних моделей, які базуються на індукційних методах, полягає не тільки в простоті представлення і тлумачення отриманих знань, а й у їх досить високій точності.

Стратегії використання (4). Отримані на етапі аналізу знання будуть обиратись для подальшого використання в ході розв’язання поставлених задач з підключенням експерта-аналітика.

Отже, концептуалізація знань як засіб формалізації, повинна сприяти висхідному синтезу ієрархічних структур (сукупності аналітичних моделей, які б давали можливість індуктивного моделювання нових знань) елементами яких були б відповідні поля знань. Тому, до основних етапів даного процесу (рис. 2) можна віднести: формування ієрархічних структур, тестування та їх оперативне використання в процесі прийняття рішень.

Процес концептуалізації та аналізу знань

Опер

атив

не

вико

рист

ання

Фор

мув

ання

стр

укту

ри та

тест

уван

няВх

ідні

дан

і

C К

АСМ 1

Рівень 1 Рівень 2 Рівень 3

АСМ 2………..

МВД 1 МВД 2 МВД 3

СМВД

Рішення Вагові коефіцієнтиСД

Рівень M

АСМ N

………..

………..МВД N

Рис. 2. Концептуалізація та аналіз знань.

Згідно запропонованого підходу кожен масив вхідних даних (МВД 1 – МВД N) (1), який відповідає певному виду багатовимірних даних, отриманих в процесі дослідження обирається у відповідності до поставленої задачі зі структурованого масиву вхідних даних (СМВД).

tNiii RxyxD ,, 1

Далі кожен МВД аналізується синтезатором (С) на предмет встановлення взаємозв’язків та побудови алгоритму синтезу моделі (АСМ 1 – АСМ N), які в комплексі формують поле знань на кожному рівні ієрархії. Отримані ієрархічні структури, являють собою фрагмент знань (образ) орієнтований на доступ до структурованої на попередньому етапі інформації, представленої в СМВД.

В результаті, на кожному рівні відбувається індуктивний висхідний синтез, який породжує фрагмент знань, що являє собою дедалі складнішу комбінацію. Контролер (К) забезпечує точність і адекватність кожного фрагменту оптимальної складності.

Отже, індукція – це процес автоматичної генерації класифікаційної моделі на основі спеціально підготовлених тестових (навчальних) даних. Навчальні вибірки, як правило, представляють собою невеликі набори даних, відповідні описам уже відомих об’єктів знань. А індуктивна модель виглядає як сукупність зразків (реалізацій) даних, за якими ідентифікується подібний об’єкт.

Page 55: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

55

Індукційні методи дозволяють побудувати якісні моделі навіть у тому випадку, коли навчальні дані неповні або сильно зашумлені. Форма подання моделей легко читається, і аналітик майже завжди може простежити шлях, по якому рухалася система при побудові остаточної класифікації. Крім того, інтелектуальні системи індукційного типу здатні накопичувати знання, що істотно покращує якість нових знань.

Складність комбінацій на кожному рівні обробки інформації зростає в залежності від кількості нових образів, які враховуються АСМ. На верхньому рівні ієрархії формується рішення поставленої задачі та вагові коефіцієнти (частинні похідні моделей по кожній змінній), які вносяться до сховища даних (СД).

ВИСНОВКИ IV.У даній роботі в узагальненому вигляді

розглянуто методологію концептуалізації знань та формування поля знань, а також архітектуру системи

інтелектуального аналізу даних. Запропонований підхід орієнтований на автоматичне формування та подальший супровід баз знань для будь-якої предметної області.

[1] Knowledge Acquisition Tools, Methods, and Mediating

Representations [Text] / [Motoda H., Mizoguchi R., Boose J.H., Gaines B.R.]. – Proceedings of the First Japanese Knowledge Acquisition for Knowledge-Based Systems Workshop: JKAW-90, Ohmsha Ltd: Japan, 1990. – 32 p.

[2] Wielinga B. KADS: A Modeling Approach to Knowledge Engineering [Text] / B. Wielinga, G. Schreiber, J.A. Breuker // In Knowledge Acquisition. – 1992. – vol. 4, n. 1. – P. 5-53.

[3] Tuthill G.S. Knowledge Engineering [Text] / G.S. Tuthill. – TAB Books Inc., 1994. – 750 p.

[4] Adeli H. Knowledge Engineering [Text] / H. Adeli. – New-York: McGraw-HillPublishing Company, 1994. – 914 p.

[5] Приобретение и формализация знаний [Текст] / [Аверкин А.Н., Блишун А.Ф., Гаврилова Т.А., Осипов Г.С.] / Искусственный интеллект: [в 3 т.] / под ред. Д.А. Поспелова. – М.: Радио и связь, 1990. – Т. 2: Модели и методы. – 304 с.

Page 56: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

56

Мультиплікативний метод згортання часткових критеріїв в узагальнений показник

Грицюк М.Ю.1, Грицюк Ю.І.2 1Викладач кафедри управління проектами, інформаційних технологій та телекомунікацій,

Львівський державний університет безпеки життєдіяльності вул. Клепарівська 35/208, м. Львів, Україна, 79007, e-mail: [email protected]

2Професор, д-р техн. наук, професор кафедри програмного забезпечення, Національний університет "Львівська політехніка"

вул. С. Бандери, 28-а, м. Львів, Україна, 79013, e-mail: [email protected]

Анотація — Розглянуто метод мультиплікативного згортання часткових критеріїв у один узагальнений показник, який передбачає в якості нормованого дільника використовувати максимальні (мінімальні) значення часткових критеріїв, отримання яких не викликає значних труднощів, тобто здійснюється на множині наявних варіантів проектних рішень. Удосконалено методику мультиплікативного згортання критеріїв, яка при виборі оптимальної альтернативи дає змогу максимально наблизитись до найкращого варіанта проектного рішення та максимально віддалитись від його найгіршого варіанта.

Ключові слова: варіанти проектних рішень, часткові критерії оптимізації, узагальнений показник ефективнос-ті, мультиплікативний метод згортання критеріїв, стимулювальні та дестимулювальні показники ефективності.

Multiplicative metрod of convolution a partial criteria into one generalized index

Grytsiuk M.Yu.1, Grytsyuk Yu.I.2 1 Teacher, Department of Project Management, Information Technology and Telecommunications,

Lviv State University of Life Safety Kleparivska str., 35/208, Lviv, Ukraine, 79007, e-mail: [email protected]

2 Professor, Software Department, Lviv Polytechnic National University S. Bandery str., 28-a, Lviv, Ukraine, 79013, e-mail: [email protected]

Abstract — We considered the method of multiplicative convolution a partial criteria into one generalized index, which predicts to use maximum (minimum) value of partial criteria as a normalized divider, the receipt of which does not cause significant difficulties, that is implemented by the set of available variants of project solutions. The method of multiplicative convolution of criteria was improved, which when choosing the optimal alternative allows the maximally to approximate to the best variant of project decision and the maximally move away from its worst variant.

Keywords: the variants of project decisions, a partial criteria of optimization, a generalized index of efficiency, the multiplicative methods of criteria coagulation, stimulating and de-motivating indices of efficiency.

ВСТУП I.Як правило, при проектуванні реальних ІС

часткові критерії мають різну розмірність. Тому при утворенні узагальненого показника потрібно працювати не з натуральними значеннями критеріїв, а з їхніми нормованими величинами. У цьому випадку узагальнений нормований показник є не що інше, як відношення натурального часткового критерію до деякого нормованого дільника [8]. При цьому існують труднощі вибору нормованого дільника для кожного часткового критерію, значення якого мають бути науково обґрунтованими без втрати їх фізичного змісту. Окрім цього, у доступній науковій літературі [1, 4, 5, 9] не повністю визначено деякі поняття процесу згортання критеріїв, не удосконалено його математичну модель, не розроблено механізм оцінювання поточних варіантів і принципи відбору їхньої допустимої множини. Тому розвиток і

удосконалення методів мультиплікативного згортання часткових критеріїв у один узагальнений показник є актуальним науковим завданням.

НАЯВНІ ПІДХОДИ ЩОДО НОРМУВАННЯ ЗНАЧЕНЬ II.ЧАСТКОВИХ КРИТЕРІЇВ

Відомо декілька підходів до вибору нормованого дільника часткового критерію [9], а саме:

беруть директивні значення параметрів, які задано замовником

опт( )( ) ( ) ( ) , 1, , 1,ik i

i i ik ik

f xF X F x f x k K i Mf

; (1)

беруть кращі світові досягнення в даній галузі знань;

беруть максимальні (мінімальні) значення часткових критеріїв, що досягаються в області існування допустимих рішень

Page 57: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

57

max( )( ) ( ) ( ) , 1, , 1,ik i

i i ik ik

f xF X F x f x k K i Mf

; (2)

min( )( ) ( ) ( ) , 1, , 1,ik i

i i ik ik

f xF X F x f x k K i Mf

; (3)

беруть різницю між max і min значеннями часткових критерію в області існування допустимих рішень

max

max min( )( ) ( ) ( ) , 1, , 1,ik ik

i i ik ik k

f f xF X F x f x k K i Mf f

,(4)

min

max min( )( ) ( ) ( ) , 1, , 1,ik i k

i i ik ik k

f x fF X F x f x k K i Mf f

,(5)

де: K – кількість часткових критеріїв; M – кількість альтернатив; { , 1, }iX x i M – значення i-тої альтер-

нативи; ( ) { ( ) { ( ), 1, }, 1, }i i ik iF X F x f x k K i M – нату-ральне значення k-го критерію для i-тої альтернативи;

max max max ( ), 1, , 1,ik ikF f f x i M k K – макси-мальне значення k-го часткового критерію;

min min min ( ), 1, , 1,ik ikF f f x i M k K – мінімаль-

не значення k-го критерію; опт опт, 1,kF f k K – оптимальне значення k-го часткового критерію.

Аналізуючи нормовані значення часткових критеріїв, отримані за формулами (1)-(5), бачимо, що у випадку (2), (4) і (5) вони будуть меншими від одиниці, що є повністю придатним для подальшого прийняття рішень. Якщо часткові критерії потрібно максимізувати, то вигляд виразу (1) є виправданим, оскільки ( ) 1ik if x , якщо ж критерії потрібно мінімізувати, то їхні нормовані значення будуть більшими від одиниці. Позаяк аналогічна ситуація стосується й виразу (3), то його, здебільшого, записують в такому вигляді:

min( ) ( ) ( ) , 1, , 1,

( )k

i i ik iik i

fF X F x f x k K i Mf x

, (6)

внаслідок чого нормовані значення часткових критеріїв будуть завжди меншими від одиниці.

УДОСКОНАЛЕННЯ МЕТОДИКИ МУЛЬТИПЛІКА-III.ТИВНОГО ЗГОРТАННЯ ЧАСТКОВИХ КРИТЕРІЇВ

Процес утворення узагальненого показника базується на використанні принципу справедливої відносної компенсації нормованих значень часткових критеріїв [7]. Суть принципу полягає в такому: справедливим варто вважати такий компроміс, при якому сумарний рівень відносного зниження значень одного або декількох часткових критеріїв не перевищує сумарного рівня відносного збільшення значень інших критеріїв.

Принцип справедливої відносної компенсації призводить до потреби використання методу

мультиплікативного згортання декількох часткових критеріїв у один узагальнений показник. У разі різної важливості часткових критеріїв вводяться вагові коефіцієнти { , 1, }k k K , внаслідок чого узагальнений показник набуде такого вигляду:

1( ) ( ) ( ), 1,k

Ki i iik

kF X f x f x i M

. (7)

У роботі [8] мультиплікативне згортання часткових критеріїв у один узагальнений показник пропонується реалізувати в такому вигляді:

н

н1 1

( )( ) ( ) , 1,( )

K Kik i kKi i

ik ik k Kk

f x fF X f x i Mf f x

, (8)

де н н{ , 1, }kF f k K – нормативне (еталонне) значення k-го показника, яке не завжди задається в ТЗ чи вдається спрогнозувати. Нормативні значення за своєю сутністю аналогічні оптимальним значенням нормованих дільників у виразі (1).

У роботі [6] розглянуто таке поняття, як гіпотетична найгірша альтернатива, яка характеризується найгіршими значеннями часткових критеріїв. При цьому передбачається порівняння кожної альтернативи як з її еталонним значенням, так і з її найгіршим значенням. Тоді найкращою вважається та альтернатива, яка є найближчою до еталонної та найвіддаленішою від найгіршої. Практичне застосування цього підходу при розв'язанні різних задач проектування, в т.ч. і офісних ІС [2], засвідчило перспективність його використання, тому спробуємо поширити його і на мультиплікативне згортання часткових критеріїв у один узагальнений показник.

Нагадаємо, що задача багатокритеріального відбору множини допустимих альтернатив офісної ІС полягає в тому, що вона характеризуються декількома частковими показниками

{ (...), 1, }, 1,i ikP P p f k K i M , (9)

причому K' з цих показників є стимуляторами, а решта – дестимуляторами.

Під поняттям "найкращий" варіант вважатимемо такий із них, який характеризується найбільшими значеннями стимуляторів і найменшими значеннями дестимуляторів, визначеними на множині наявних варіантів, тобто

max{ , 1, }, якщо ;1,

min{ , 1, }, якщо ,ik

kik

p i M k SP p k K

p i M k D

, (10)

де ,S D – множини стимуляторів і дестимуляторів відповідно. Під поняттям "найгірший" варіант вважатимемо той із них, який характеризується найменшими значеннями стимуляторів і найбільшими значеннями дестимуляторів, визначеними на множині наявних варіантів, тобто

Page 58: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

58

min{ , 1, }, якщо ;1,

max{ , 1, }, якщо ,ik

kik

p i M k SP p k K

p i M k D

. (11)

Стосовно стимуляторів, то "бажаними" є найбільші значення часткових показників, а для дестимуляторів – їхні найменші значення. Тоді узагальнений показник, який характеризуватиме ступінь наближеності поточного варіанту до найкращого з наявних варіантів, набуде такого вигляду:

1 1

( )( ) ( ) , 1,( )

K Kik i kKi i

k ik ik k K

p x pR X r x i Mp p x

(12)

і показуватиме, у скільки разів i-ий варіант ІС гірший за найкращий її варіант.

Виходячи з аналогічних міркувань, отримаємо узагальнений показник, який характеризуватиме ступінь віддаленості поточного варіанту від найгіршого з наявних варіантів, набуде такого вигляду:

1 1

( )( ) ( ) , 1,( )

K Kik i kKi i

k ik ik k K

p x pH X h x i Mp p x

. (13)

і показуватиме, у скільки разів i-ий варіант ІС кращий за найгірший її варіант. Отримані узагальнені показники (12) та (13) характеризують окремо ефективність кожного варіанта ІС стосовно її найкращого та найгіршого варіантів.

Виходячи з того, що під час вибору оптимального варіанта ІС потрібно намагатись максимально наблизитись до найкращого варіанта проектного рішення та максимально віддалитись від найгіршого з них (тобто максимізувати ( ) ( )i i i ir x h x ), то за узагальнений показник переваги одного варіанта над іншим оберемо такий математичний вираз:

1 1 1 1

( ) ( ) ( ) ( ) ( ) ( ), 1, ,

( ) ( )( )( ) ( )

i i i i i i

K K K Kik i k ik i kK Ki i

k ik i k ik ik k K k k K

X R X H X x r x h x i M

p x p p x pxp p x p p x

,(14)

який після нескладних математичних перетворень набуде такого вигляду:

2

21 1

( )( ) ( ) , 1,( )

K Ki k kikKi i

k k ik k K ik

p x p pX x i Mp p p x

(15)

і показуватиме, у скільки разів i-ий варіант ІС є кращим за найгірший варіант, ніж гіршим порівняно з найкращим. Саме вираз (15) якраз і є тією удосконаленою математичною моделлю мультиплікативного згортання часткових критеріїв у один узагальнений показник.

Таким чином, розглянута вище методика дає змогу визначити альтернативу офісної ІС на основі використання удосконаленої математичної моделі мультиплікативного згортання часткових критеріїв у один узагальнений показник.

ВИСНОВКИ IV.1. Виявлено, що найбільш придатним для

проектування офісних ІС є підхід, який передбачає в якості нормованого дільника використання максимальних (мінімальних) значень часткових критеріїв, отримання яких не викликає значних труднощів, тобто здійснюється на множині наявних варіантів.

2. Удосконалено методику мультиплікативного згортання часткових критеріїв у один узагальнений показник, яка при виборі оптимальної альтернативи дає змогу максимально наблизитись до найкращого варіанта проектного рішення та максимально віддалитись від його найгіршого варіанта і показує, у скільки разів поточний варіант є кращим за найгірший, ніж є гіршим порівняно з найкращим. [1] Балыбин В.М. Принятие проектных решений / В.М. Балы-

бин, В.С. Лунев, Д.Ю. Муромцев, Л.П. Орлова. – Тамбов : Изд-во ТГТУ, 2003. – 80 с.

[2] Грицюк Ю.І. Особливості мультиплікативного згортання часткових критеріїв в узагальнений показник / Ю.І. Грицюк, М.Ю. Грицюк // Науковий вісник НЛТУ України : зб. на¬ук.-техн. праць. – Львів : РВВ НЛТУ України. – 2014. – Вип. 24.11. – С. 341-353.

[3] Ногин В.Д. Принятие решений при многих критериях / В.Д. Ногин. – СПб. : Изд-во "Ютас", 2007. – 104 с.

[4] Подиновский В.В. Введение в теорию важности критериев в многокритериальных задачах принятия решений / В.В. Подиновский. – М. : Изд-во "Физматлит", 2007. – 64 с.

[5] Потьомкін М.М. Застосування модифікованої мультиплі-кативної згортки показників для вибору альтернатив / М.М. Потьомкін. [Електронний ресурс]. – Доступний з http://intkonf.org/ kandidat-tehnichnih-nauk-potomkin-mm-zastosuvannya-modifikovanoyi-multiplikativnoyi-zgortki-pokaznikiv-dlya-viboru-alternativ.

[6] Потьомкін М.М. Комплексне застосування методів багатовимірного порівняльного аналізу в СППР // Системи підтримки прийняття рішень: теорія і практика : зб. доп. наук.-практ. конф. з міжнар. участю, (8 червня 2009 р.). – К. : Вид-во ІПММіС НАНУ, 2009. – С. 43-46.

[7] Сеньківський В.М. Критерії оптимальності процедури параметричного синтезу проектних рішень / В.М. Сеньків-ський, Р.О. Козак // Наукові записки Української академії друкарства: зб. наук. праць. – Сер.: Автоматизація полігра-фічного виробництва. – Львів : Вид-во УАД. – 2010. – Вип. 2(18). – 51-55.

[8] Тупкало В.Н. Совершенствование системы управления предприятием на основе реализации принципа "Структура следует за стратегией" / В.Н. Тупкало, С.В. Тупкало // Das Management. – 2009. – № 1 (11-12). – С. 66-71.

[9] Черноморов Г.А. Теория принятия решений / Г.А. Черноморов // Известия вузов. – Сер.: Электромеханика. – Новочеркасск : Изд-во Юж.-Рос. гос. техн. ун-та, 2002. – 276 с.

Page 59: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

59

Інформаційна технологія підтримки прийняття рішень при проведенні діагностично-лікувальних

заходів Поворознюк А.І.1, Поворознюк О.А.2

1Проф., д.т.н., професор кафедри обчислювальної техніки та програмування, Національний технічний університет «Харківський політехнічний інститут», вул. Фрунзе 21, м. Харків, Україна,

[email protected] 2К.т.н., асистент кафедри інформатики та інтелектуальної власності, Національний технічний університет

«Харківський політехнічний інститут», вул. Фрунзе 21, м. Харків, Україна, [email protected]

Анотація – Формалізовані етапи діагностично-лікувального процесу при розробці комп’ютерних систем підтримки прийняття рішень в медицині. Для комплексної оцінки етапів діагностично-лікувального процесу з метою мінімізації ризиків лікарських помилок розроблено метод кластеризації діагнозів в просторі фармакологічних дій та корекції порогів в діагностичному вирішальному правилі.

Ключові слова: комп’ютерна система, прийняття рішення, діагностика, фармакологічна дія, лікарська помилка

Information technology of support decision making when undertaking diagnostics- medical action

Povoroznjuk A.I.1, Povoroznjuk O.A.2 1Prof., Department of Computer Equipment and Programming, National Technical University “Kharkiv Polytechnic Institute”,

Frunze st. 21, Kharkiv, Ukraine, [email protected] 2Asist., Department of Informatics and Intellectual Property, National Technical University “Kharkiv Polytechnic Institute”,

Frunze st. 21, Kharkiv, Ukraine, [email protected]

Abstract - Formalized stages medical-diagnostic process at development computer decision support system in medicine. For complex estimation stage medical-diagnostic process for the reason minimization risk doctor-mistake is designed method to clusterizations diagnosis in space pharmacological action and correction threshold in diagnostic solving rule.

Keywords - computer system, decision making, diagnostics, medical treatment, pharmacological action, doctor-mistake.

ВСТУП I.Комплекс діагностико-лікувальних заходів (ДЛЗ)

складається із взаємозалежних етапів діагностики й лікування виявлених патологій [1, 2]. У формалізованому виді задачею діагностики є задача класифікації стану i-го пацієнта Di при аналізі вектора діагностичних ознак Xi. При цьому виконується синтез ієрархічної структури диагностуємих станів у заданій предметній області медицини (бінарне дерево рішень SD), у кожній вершині якого застосовується вирішальне правило (ВП), яке реалізує метод послідовного аналізу при діагностиці між станами Dq і Dl. На кожному i-му етапі ВП аналізується чергову ознаку хі й обчислюється відношення правдоподібності

i

likqik DxPDxP )/()/( ,

яке порівняється з порогами A , B .

При виконанні однієї з умов ухвалюється рішення про Dq або Dl відповідно й виконується перехід на більш низький рівень ієрархії SD з метою уточнення діагнозу. При невиконанні обох нерівностей додається наступна i + 1 ознака й процедура повторюється.

Для лікування більшості патологій застосовується медикаментозне лікування [3], при якому кожному діагнозу Di відповідає множина необхідних фармакологічних дій fdi, на підставі якої формується комплекс лікарських препаратів (КЛП) Yi який забезпечує fdi, з урахуванням нестерпності j-го пацієнта до окремих препаратів, їх несумісності та багатокритеріального порівняння препаратів-аналогів. На кожному з відзначених етапів лікар виробляє управлінське рішення в умовах дефіциту вихідних даних і істотної апріорної невизначеності,

Page 60: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

60

ґрунтуючись на своїй кваліфікації, досвіді й інтуїції. При цьому ухвалення неправильного рішення

(лікарська помилка) на кожному етапі може мати катастрофічні наслідки для здоров'я пацієнта.

Метою роботи є розробка інформаційних технологій комплексної оцінки етапів ДЛЗ із метою підвищення їх ефективності й мінімізації ризику лікарських помилок.

ФОРМАЛІЗАЦІЯ ЗАДАЧІ КОМПЛЕКСНОЇ ОЦІНКИ II.ЕТАПІВ ДЛЗ.

В [2] формалізовані наступні етапи перетворення інформації в комп'ютерних системах підтримки прийняття рішень у медицині: структурна ідентифікація біосигналів XtxF )(:1 і медичних зображень Xj,kxF )(:2 ; синтез ієрархічних структур діагностуємих станів DSDF :3 і діагностичних ознак zSXF :4 ; синтез діагностичних ВП при взаємодії SD і Sz ii DXF :5 ; формування КЛП Yi ii YDF :6 , яке складається з етапів

iDi fDF :61 і iD YfFi:62 .

Для мінімізації ризиків лікарських помилок розглянемо більш детально перетворення F3 і F5. Перетворення F3 виконується процедурою ієрархічної кластеризації множини діагностуємих станів D за критерієм мінімуму помилки кластеризації в просторі ознак X. Результатом перетворення є бінарне дерево SD, коренем якого є повна множина діагнозів niD }{ у заданій предметній області, у гілках розташовуються кластери діагнозів, а листами є окремі діагнози. Процес діагностики – рух по дереву рішень, у кожній k-й вершині якого виконується діагностика станів Dq і Dl, шляхом обчислення ВП і прийняття рішення на користь Dq або Dl. Ризики неправильного рішення на етапі діагностики: α – помилка першого роду та β – помилка другого роду, визначаються розташуванням еліпсоїдів розсіювання об'єктів навчальної вибірки в просторі ознак без врахування їх впливу на етап вибору необхідних фармакологічних дій і наступного призначення КЛП.

Для мінімізації ризику неправильних медичних заходів, які виникають внаслідок помилкової діагностики, шукається залежність між помилкою діагностики (Dq замість Dl) і її наслідків при призначенні КЛП (Yq замість Yl). Так як Dqq fY , а

lDl fY , то ризик визначається розбіжністю компонентів множин fdq і fdl, і для нього мінімізації виконується перехід від традиційного простору ознак X у простір фармакологічних дій F, компонентами якого Ffm є бінарні змінні (0 – відсутня фармакологічна дія, 1 – присутня), а кожний стан Di

представляється i-ю вершиною гіперкуба. Застосування ієрархічної кластеризації за критерієм мінімуму сумарному зв'язку (мінімальний розріз R) у просторі F забезпечує мінімум ризику прийняття неправильного рішення на етапі формування КЛП при синтезі дерева рішення SD на етапі діагностики. Крім того, у роботі пропонується метод корекції порогів A і B у ВП, враховуючи помилки, які виникають на етапі призначення КЛП. Отримані залежності між α, β і мінімальним розрізом R: α = 0,5(1 – Rql), β = 0,5(1 – Rlq). Обчисленні в такий спосіб α і β задають пороги А = (1 – β)/α, В = β/(1 – α) у ВП, що забезпечує врахування ризиків при призначенні КЛП у діагностичному ВП.

ПРОГРАММНА РЕАЛІЗАЦІЯ. III. У якості основної платформи обґрунтований вибір

Java. В архітектурі системи виділено три основні модулі: модуль взаємодії з користувачем, базу даних, що включає в себе базу знань і модуль побудови знань. Модуль взаємодії з користувачем представлений графічним інтерфейсом і дозволяє виконувати необхідні дії. Для зберігання даних і фреймів знань системи використовується реляційна база даних. Модуль побудови знань відповідає за формування фреймів знань, представлених ієрархічною структурою SD, параметрами ВП, множинами fdi, описами лікарських препаратів, експертними оцінками щодо локальних і глобальних пріоритетів препаратів-аналогів.

Виконане тестування системи на реальних медичних даних з використанням навчальної вибірки з 100 пацієнтів.

ВИСНОВКИ IV.Розроблена система підтримки прийняття

рішення при проведенні ДЛЗ на основі формалізації етапів проведення ЛДМ при їхній комплексній оцінці, що дозволяє мінімізувати ризики лікарських помилок, підвищити вірогідність і обґрунтованість рішень. Архітектура програмного забезпечення системи дозволяє легко адаптуватися до різних предметних областей медицини.

[1] Об инфраструктуре информационной поддержки

клинической медицины / В.А. Лищук, А.В. Гаврилов, Г.В. Шевченко и др. // Медицинская техника. – M.: 2003. – № 4. – С. 36-42.

[2] Поворознюк А.И. Системы поддержки принятия решений в медицинской диагностике. Синтез структурированных моделей и решающих правил / А.И. Поворознюк – Saarbrücken Germany: LAP LAMBERT Academic Publishing GmbH & Co. KG, 2011. – 314 с.

[3] Компендиум 2007 – лекарственные препараты /Под ред. В.Н. Коваленко, А.П. Викторова. [Електронный ресурс] http://www.compendium.com.ua. .

Page 61: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

61

Інформаціно-аналітична система моніторингу проблемних ділянок мамограм

Голуб С.В.1, Коваленко В.В.2 1Проф., д.т.н., завідувач кафедри інтелектуальних систем прийняття рішень, Черкаський національний

університет ім. Б. Хмельницького бульвар Шевченка, 79, м. Черкаси, Україна, [email protected]

2Аспірант кафедри інтелектуальних систем прийняття рішень, Черкаський національний університет ім. Б. Хмельницького

бульвар Шевченка, 79, м. Черкаси, Україна, [email protected]

Анотація — Задачу даного досліження є автоматизація процесу раннього діагностування захворювань молочної залози шляхом проектування та розробки інформаційно-аналітичної системи, яка базується на технології багаторівневої обробки інформації.

Ключові слова: метод групового урахування алгоритмів, раннє діагностування, інформаційно-аналітична система.

Information-analytical system of mamohram problem monitoring

Golub S.V.1, Kovalenko V.V.2 1Prof., Head of Department of Intelligent Decision Support Systems, Bohdan Khmelnytsky National University at

Cherkasy Shevchenko blvd., 79, Cherkasy, Ukraine, [email protected]

2Postgraduate Department of Intelligent Decision Support Systems, Bohdan Khmelnytsky National University at Cherkasy

Shevchenko blvd., 79, Cherkasy, Ukraine, [email protected]

Abstract — The goal of this research is to automate the process of early diagnosis of breast diseases by designing and developing information-analytical system based on the technology of multi-layer information processing.

Keywords: group method of algorithms, early diagnosis, information-analytical system .

ВСТУП I.Удосконалення процесів раннього діагностування

захворювань молочної залози можливо досягнути шляхом розробки інформаційної технології комплексного аналізу стану здоров’я жінки. Забезпечення процесу виявлення негативної динаміки стану здоров’я вимагає не тільки повернення до масової диспансеризації населення та систематичних медичних оглядів, але і автоматизації процесів комплексного аналізу результатів цих оглядів із застосуванням потужних технологій обробки даних та їх перетворення в інформацію. В цій роботі наводяться результати розробки інформаційно-аналітичної системи (ІАС) моніторингу змін в проблемних ділянках мамографічних зображень.

ОПИС ІАС II.ІАС будується за методологією створення

автоматизованих систем багаторівневого перетворення інформації [1]. Інформаційно-аналітична система - це комп’ютерна система, яка дозволяє отримувати інформацію, створювати її та здійснювати її обробку та аналіз [2]. Традиційно ця

методологія передбачає використовувати поєднання методів та принципів послідовного формування ієрархічного поєднання багатопараметричних моделей підсистеми перетворення інформації, методів їх тестування та оперативного використання.

Структурна схема ІАС (рис. 1) містить підсистему формування первинного опису мамограми у вигляді розміщення проблемних ділянок, підсистему формування масиву вхідних даних (МВД) шляхом визначення чисельних характеристик зображень на проблемних ділянках на мамограмі, базу даних, синтезатор моделей, базу моделей, підсистему аналізу нових мамограм за базою моделей.

Технологія інформаційно-аналітичного моніторингу мамограми передбачає багаторівневу обробку її зображення. На першому рівні формуються моделі, що розв’язують задачі виявлення та класифікації проблемних ділянок на мамограмі. За значеннями моделей-класифікаторів формується МВД наступного рівня перетворення даних. На другому рівні розв’язується комплекс задач із синтезу прогнозних моделей, здатних розпізнати позитивну чи негативну динаміку в реакції організму на стандартну схему лікування або її відсутність.

Page 62: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

62

Рис. 1. Структурна схема ІАС.

Для синтезу моделей, що реалізують кожен рівень перетворення інформації ІАС використовуються результати відповідного рівня моніторингу. На першому рівні моніторингу отримують результати у вигляді меж проблемних ділянок та чисельні характеристики зображення на цих ділянках мамограм. На другому рівні моніторингу отримують експертну оцінку динаміки зображень. її використовують для навчання прогнозних моделей.

Рис. 2. Результат аналізу мамограми за

сформованою базою моделей. Ділянка розпізнана двома моделями

Етап тестування та оперативного використання структури перетворення інформації, сформованої в базі моделей ІАС, реалізується підсистемою аналізу нових мамограм. На (рис. 2) та (рис. 3) представлено результати роботи даної підсистеми.

На зображення мамограми ІАС накладає шар, що містить межі виявлених проблемних ділянок, результати їх класифікації та висновки про динаміку зображення за наявності сформованої історії ря.

Рис. 3. Результат аналізу мамограми за

сформованою базою моделей. Ділянка розпізнана однією моделлю.

ПІДВИЩЕННЯ ЯКОСТІ ІАС III.При дослідженні роботи ІАС та аналізові

результатів було виявлено, що модель навчена розпізнавати меншу кількість класів патологій, має більшу якість ніж модель яка навчена розпізнавати більшу кількість. Такий ефект пояснюється "перенавчанням" моделі. Математично, збільшення кількості класів, на які повинна реагувати модель, означає те, що при навчанні повинна бути встановлена однакова по значенню залежність функції від вхідних аргументів, при тому що структура вхідних аргументів може суттєво відрізнятись. Навчання моделі за МГУА це знаходження коефіцієнтів деякого поліному методом найменших квадратів – апроксимація функції заданої таблично поліномом. Наявність в табличній функції залежностей багатьох класів фактично спрацьовує як зашумлення даних. В такому випадку метод найменших квадратів просто усереднює значення залежностей функцій і не дає достатньої якості на жодному із бажаних класів патологій.

ВИСНОВКИ IV.Запропонована інформаційно-аналітична система

багаторівневого моніторингу мамограм, що забезпечує дослідження із прогнозування динаміки зображення проблемних ділянок мамограм. Результати випробувань ІАС доводять можливість її використання при розробці методик раннього діагностування захворювань молочної залози. [1] Голуб С.В. Багаторівневе моделювання в технологіях

моніторингу оточуючого середовища / С.В. Голуб . Черкаси: Вид. від. ЧНУ імені Богдана Хмельницького, 2007. – 220 с.

[2] Інформаційно-аналітична_система [Електроний ресурс]. Режим доступу:http://uk.wikipedia.org/wiki/Інформаційно-аналітична_система. Перевірено 15.05.2015

ІАС

Формування МВД

База даних

Синтезатор

База моделей

Аналіз нових мамограм

Формування первинного опису

Page 63: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

63

Застосування інформаційних технологій для підвищення якості обслуговування пасажирів у

транспортній системі Ошовська К. І. 1, Гороховський О. І.2

1Студентка групи 1КС-14мн, Вінницький національний технічний університет вул. Маяковського, 263, м. Вінниця, Україна, [email protected]

2Доц.., к.т.н., завідувач кафедри обчислювальної техніки, Вінницький національний технічний університет вул. Хмельницьке шосе, 95, м. Вінниця, Україна, [email protected]

Анотація — Виділено та оглянуто основні критерії, параметри та показники якості обслуговування пасажирів транспортними засобами з точки зору їх покращення шляхом застосування інформаційних технологій. Все це є необхідним для надання пасажиру вибору для себе оптимального варіанту поїздки. Рівень контролю комфорту дозволить забезпечити більш кращі умови самої поїздки.

Ключові слова: параметри якості, модель черг, пасажиропотік, системи масового обслуговування.

The use information technology to improve the quality of passenger service in the transportation system

Oshovs`ka K.I.1, Gorokhovskiy O.I.2 1Student groups 1KS - 14mn , Vinnytsia National Technical University

str. Mayakovsky, 263, Vinnitsa, Ukraine, [email protected] 2 Docent., Ph.D. , Computer Facilities Chair, Vinnytsia National Technical University

str. Hmelnytske Shose, 95 , Vinnitsa, Ukraine, [email protected]

Abstract — Abstract - selected and examined basic criteria, parameters and indicators of the quality of passenger service vehicles in terms of improvement through the application of information technology. All this is necessary to provide passenger choice for an optimal variant trip. The level of control will provide more comfort, best conditions of the trip.

Keywords: quality parameters, the model queues, passenger flow, queuing system.

ВСТУП I.Якість обслуговування пасажирів у широкому

розумінні – якість послуг, які надаються транспортом пасажирських перевезень, а у вузькому технічному розумінні – це набір методів за засобів для управління ресурсами транспортних мереж.

Ефективність роботи транспортної системи по перевезенню пасажирів залежить від рівня розвитку транспортної мережі, врахування можливих способів покращення якості.

ОСНОВНІ ПАРАМЕТРИ ЯКОСТІ. II.Для підвищення якості обслуговування необхідно

виділити основні параметри, які на це впливають. Можна виділити такі показники якості

обслуговування: - доступність транспортної системи; - рівень технологічної організації роботи

автотранспорту на маршруті; - витрати часу на пересування; - рівень комфортності поїздки;

- безпека пересування. Параметр доступності транспортної системи

включає в себе створення найкоротших зв'язків для пасажирського транспорту за витратами часу. Щільність маршрутної мережі характеризує насиченість території міста лініями наземного міського транспорту. Чим вище щільність, тим менше відстань між лініями і тим менше часу витрачають пасажири на підхід до ліній вищезазначеного транспорту.

Рівень технологічної організації роботи маршрутного транспорту включає параметри: інтервалу руху транспорту та регулярність здійснюваних поїздок. Під поняттям інтервалу руху розуміється час очікування від попередньої транспортної одиниці до наступної, регулярність здійснюваних поїздок - відношення кількості регулярних рейсів (nрег) до рейсів, передбачених розкладом (npозк). Регулярним вважаються рейси з невеликим відхиленням від розкладу. Регулярність є необхідною складовою у випадках великої завантаженості транспортних потоків та

Page 64: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

64

пасажиропотоків. Допустимим є відхилення не більше 0,05…0,1.[2]

Модель розподілу пасажирського транспорту необхідно наблизити до потокового принципу, а не пульсуючого, оскільки пульсуючий принцип може не забезпечити належне перевезення, мають високий рівень непередбачуваності та може створити скупчення людей, які очікують транспорт. Потоковий принцип породжує рівномірний потік транспорту з фіксованим інтервалом. Однак, в часи «пік» потрібно збільшувати кількість транспорту із врахуванням потреб населення. [1]

Причиною зниження якості обслуговування, в більшості випадків, є скупчення населення та недостатнє забезпечення у його перевезенні. Дослідженням зв’язку між затримкою перевезень та величиною черг займається теорія масового обслуговування. Вона вивчає статистичні закономірності в масових операціях, що складаються з великого числа однорідних елементарних операцій.

СПОСОБИ ПОКРАЩЕННЯ ЯКОСТІ. III.Модель черг включає такі елементи: вхідний

пасажиропотік; зупинковий пункт, на якому створюється черга; обслуговуючі транспортні одиниці, вихідний пасажиропотік. У випадку виникнення ситуації, коли другий елемент моделі черг починає накопичувати певну кількість людей, необхідним вирішенням є збільшення кількості обслуговуючих транспортних одиниць за рахунок зменшення інтервалу руху. Тоді вхідний пасажиропотік та вихідний пасажиропотік будуть близькі за значенням один до одного, що поверне рух обслуговуючих транспортних одиниць до звичного (потокового).

У показнику витрат часу на пересування враховується весь час, який витрачає людина на те, щоб дістатися до та від зупинки (tзуп); час очікування (tо); сумарна тривалість поїздки (Σ(t.п)); сума всього часу на пересадку (Σ (tпер.)).

Таким чином, час необхідний пасажиру на здійснення поїздки буде розраховуватися наступним чином:

tзаг = tзуп+t о+ Σ(t.п)+ Σ (tпер.).

Рівень комфортності поїздки передбачає створення всіх достатніх умов які будуть регулюватися за допомогою мікрокомп’ютерів. Серед них можна виділити такі: температурний контроль з нормальним повітрообміном та рівнем освітленості відповідно до нормативних вимог у кожній транспортній одиниці, оплата проїзду при вході за допомогою карток (методом пропускної системи). Інші складові (естетичне оформлення салону, стан посадкових місць) мають регулюватися на початку та в кінці кожного дня відповідальними особами.

Автоматичне проведення розрахунків та їх корегування за допомогою комп’ютерних програм із використанням інформаційних технологій, мікрокомп’ютерів та головного серверу який буде обробляти інформацію та архівувати її - дозволять здійснити покращення якості обслуговування маршрутними транспортними засобами та надати пасажирам (користувачам) можливість обирати для себе кращий варіант поїздки. При вивченні операцій часто доводиться мати справу з системами, які призначені для багаторазового використання при розв'язанні однотипних задач. Процеси, які виникають при цьому отримали назву процесів обслуговування, а системи – систем масового обслуговування.

ВИСНОВКИ IV.Саме така система і може здійснити той контроль

якості, який можна регулювати автоматично через мікрокомп’ютери. Враховуючи, що все може змінюватися раптово та нерегулярно, потрібно постійно моніторити та змінювати у випадку необхідності.

[1] Олифер В. Г. Компьютерные сети. Принципы, технологии,

протоколы : учебник для вузов. [4-е изд.] / В. Г. Олифер, Н. А. Олифер – СПб. : Питер, 2010. – 944 с.

[2] Нормативи якості транспортного обслуговування населення на регулярних маршрутах загального користування м. Запоріжжя, затверджено секретарем міської ради Каптюх Ю. В.

Page 65: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

65

Нечіткі моделі для моніторингу якості продукції на птаховиробництві Кондратенко Н.Р.1, Тарадайко Т.В.2

1 Доцент, к.т.н., викладач кафедри ЗІ, Вінницький національний технічний університет, Хмельницьке шосе, 95, Вінниця, 21021, Україна, тел.: (0432) 59-83-79, e-mail: [email protected]

2 Аспірант кафедри ЗІ, Вінницький національний технічний університет, Хмельницьке шосе, 95, Вінниця,

21021,Україна, тел.: (050) 338 97 18, e-mail: [email protected]

Анотація — обгрунтовано застосування методу нечіткого моделювання, як такого, що дозволяє більш детальніше розглянути та вирішити проблему. Запропоновано підхід для розв’язання проблеми невідповідності ваги (м’яса) на промисловому виробництві м’яса індички на основі даних експерта. Визначено найбільш впливові фактори та обгрунтовано необхідність розв’язання даної проблематики. Розроблено нечіткий логічний порадник, який має функції помічника експерта із птахівництва і, по результатах роботи якого фахівці із вирощування птиці отримують рекомендації. Визначено напрями та прикладні задачі ефективного застосування методу нечіткого моделювання.

Ключові слова: нечітке моделювання, нечіткий логічний порадник, нечіткі множини, функції належності,

птаховиробництво, птиціі.

A fuzzy model for monitoring the quality of products on prahoveanu

Kondratenko N.R.1, Taradayko T.V.2 1 Associate Prof., Ph. D., lecturer WITH, Vinnytsia national technical University, Khmel'nyts'ke shose, 95, Vinnytsia,

21021, Ukraine, tel: (0432) 59-83-79, e-mail: [email protected] 2 Postgraduate student of the Department, Vinnytsia national technical University, Khmel'nyts'ke shose, 95, Vinnytsia,

21021,Ukraine, tel: (050) 338 97 18 e-mail: [email protected]

Abstract - justified application of the method of fuzzy modeling, as such, allowing more detail to consider and solve the problem. The approach to solve the mismatch weight (meat) on the industrial production of Turkey meat-based data expert. Identifies the most influential factors and the necessity of solving this problem. The developed fuzzy logic Advisor that has the functions of an associate expert with the poultry industry and, according to the results of the work which the specialists for growing birds get recommendations. The directions and applied problems of effective application of fuzzy modeling method.

Keywords: fuzzy modeling, fuzzy logic Advisor, fuzzy sets, membership functions, prahoveanu, birds.

І. ВСТУП Для контроля якості продукції на

птаховиробництві необхідно постійно проводити моніторинг [4]. Адже, процес вирощування птиці досить складний та клопіткий. І, який би гарний фахівець ним не займався, він все одно не в змозі охопити всі «тонкощі» цієї нелегкої справи.

Тому, для продуктивного та рентабельного виробництва, «все» і «всі» процеси мають бути автоматизовані (налагоджені з допомогою техніки та програм )з допомогою експертів.

Є доцільним побудувати нечітку модель моніторингу ваги забитої птиці. Оскільки рівень відповідності чи невідповідності ваги буде своєрідним «сигналом» якості продукції.

Американський лікар Стівен Пратт визначив 14 "суперпродуктів", які дозволяють зберегти здоров’я, попередити різноманітні захворювання (у тому числі діабет та рак), боряться із процесами старіння, тим самим продовжують нам життя. До його переліку потрапили: боби, чорниця, апельсин, овес, м’ясо індички, грецькі горіхи, йогурти, гарбуз, капуста броколі, помідори, шпинат, соя, риба (лосось), зелений та чорний чай. Саме ці продукти збагачують наш організм необхідною кількістю вітамінів, мікроелементів, клітковини та речовин, які так нам потрібні [5].

З усіх існуючих видів м’ясо: курятина, гусятина, качине м’ясо, свинина, баранина, телятина... і, навіть кролятина, чомусь саме індиче м’ясо увійшло до цього “чарівного” списку. Тому, саме на ньому ми і зупинимось.

Page 66: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

66

У світовому балансі м’яса спостерігається стійка тенденція збільшення виробництва та споживання м’яса індички. За останні 30 років виробництво індичатини зросло з 1,5 до 5,5 млн тон. Найбільшими виробниками м’яса індиків є Сполучені Штати Америки — 55% світового виробництва, Італія — 18, Франція — 15, Англія — 7, Бразилія — 4%.

Споживання індичого м’яса на душу населення на рік у США становить близько 8 кг, в Ізраїлі — 12, у Європейському Союзі (у середньому) — 4 кг, в тому числі в Польщі — 4,5 кг. У країнах Західної Європи, США, Канаді частка індичатини у загальному балансі пташиного м’яса становить 22-26%.

Споживання м’яса індиків в Україні — 1,5% від споживання м’яса птиці, або орієнтовно 0,2 кг на людину. У той же час природні та кліматичні умови України, її добре розвинене зернове господарство повинно сприяти інтенсивнішому розведенню індиків [6].

Справа у тім, що на сьогодні в Україні лише у 2012 році налічувалося не більше 10 промислових ферм. Хоча, сучасний рівень технології, систематизація знань з годівлі, утримання, здоров’я птиці дозволяє розвивати промислове індиківництво – ефективно та рентабельно. Та, цей процес і зараз (у 2015 році) в Україні відбувається доволі повільно. Відчувається дефіцит професійних кадрів та проблема прибутковості цієї справи. Якщо так, чи багато бізнесменів займатимуться справою, що має великі ризики, вимагає повної віддачі та контролю, а також професіональних знань. Більшість, скоріш вкладуть кошти у якусь примітивну торгівлю (речами чи продуктами), але де ж ми - Українці візьмемо для себе якісне та доступне індиче м’ясо, яке так потрібне від «малого до великого» ?!

II. НЕЧІТКА МОДЕЛЬ Проаналізувавши ряд матеріалів та розмов з

експертами, ми дійшли такої думки: якщо відслідкувати причину невідповідності ваги (м’яса) птиці нормам на момент забою рис.1., то це допоможе з’ясувати на якому з етапів вирощування були допущені помилки – ми отримаємо очікуваний прибуток, а отже мотивацію для бізнесменів (птахівників). І, таким чином, зможемо вплинути на зростання індичого м’яса на наших прилавках. А, отже якісного та доступного.

Тому, необхідно враховувати думки експертів для побудови нечіткої моделі.

Розробка нечіткої моделі [3], що використовує нечіткі та логіко-лінгвістичні технології передбачає введення лінгвістичних змінних з відповідними термами, розробку бази знань, системи правил формування нечітких еталонів.

Для опису нечітких термів лінгвістичних змінних пропонуємо використовувати інтервальні нечіткі множини типу-1 [1]. На рис.2. зображено структуру моделі прийняття рішень у вигляді дерева логічного висновку [2].

Рисунок 1 - Графік відхилення фактичної ваги від нормативних показник

Рисунок 2 - Структура моделі прийняття рішень про розв’язання задачі моніторингу

Для НЛП будемо розглядати об’єкт виду:

)1(},,...,{ 321 xxxf де x - вхідні параметри.

НЛП буде вирішувати задачу апроксимації залежності (1) окремо двома нечіткими логічними системами, отримані результати будуть порівнюватись і кінцеве рішення буде виноситись експертом.

Кожна з НЛС працює за деревом логічного висновку (рис.2).

Задамо для НЛСфдв та НЛСе вхідні лінгвістичні змінні з такими термами:

x1 – генетичні фактори (низькі (Н), середні (С), високі(В));

x2 – чищення та дизінфекція (виконано (В), не виконано (НВ));

x3 – гігієна (дотримуються (Д), не дотримуються (НД));

x4 – режим (дотримуються (Д), не дотримуються (НД));

x5 – вакцинація (відсутня (В), основна (О), основна та додаткова (ОД));

x6 – споживання води відповідно «програмі та якості» (виконується (В), не виконується (НВ));

x7 – споживання корму відповідно «програмі та якості» (виконується (В), не виконується (НВ));

Page 67: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

67

x13 – кількість падежу птиці за весь період вирощування (допустима (Д), критична (К)), де W – вага птиці (м’яса),

НЛСфдв – нечітка логічна система за фактичними даними виробництва,

НЛСе – нечітка логічна система за даними експерта.

Таким чином, НЛСфдв та НЛСе, мають ті ж самі вхідні лінгвістичні змінні. Вибір термів, для змінних обумовлений термінологією, яка прийнята експертом.

Обидва виходи нечітких логічних систем Yфдв(X), Yе(X), відповідно для НЛСфдв та НЛСе, мають такі терми: категорія якості та ваги високого рівня (К-ЯВ-В), категорія якості та ваги середнього рівня (К-ЯВ-С), категорія якості та ваги низького рівня (К-ЯВ-Н) .

Матриці нечітких знань створюються для кожної логічної системи окремо і є носієм експертної інформації про причинно-наслідкові зв’язки між вхідними і вихідними змінними. Для НЛСфдв та НЛСе матриця знань визначає систему логічних висловлювань типу:

«Якщо x1=В і x2=В і x3=Д і x4=Д і x5=О, x6=В, x7=В….

X13=Д тоді y=К-ЯВ-В»,

які зв’язують значення вхідних параметрів x1, x2, x3, x4, x5, x6, x7 … x13 з вихідним параметром yфдв або yе.

x1 x2 x3 x4 x5 x6 x7 … x13 Yфдв Yе

В В Д Д

О В В

… Д К-ЯВ-В

К-ЯВ-

В

С В Д Д

О В В

… Д К-ЯВ-С

К-ЯВ-С

Н В Д Д ОД В В

… К К-ЯВ-Н

К-ЯВ-Н

… … … … … … … … … … …

Н НВ Д

Д

ОД

В В

… К К-ЯВ-Н

К-ЯВ-

С

Н В НД НД

О В В

… К К-ЯВ-Н

К-ЯВ-Н

С В Д НД

О В В

… Д К-ЯВ-С

К-ЯВ-С

… … … … … … … … … … …

В НВ Д НД

ОД В В

… К К-ЯВ-Н

К-ЯВ-Н

Таблиця 1 - Матриця знань для НЛП

Матриця знань для НЛСфдв була отримана в результаті опитувань групи експертів із вирощування птиці. Для НЛСе матриця знань, також визначає систему аналогічних логічних висловлювань, але належить «реально» отриманим даним із підприємства по вирощуванню птиці. На основі матриць знань складаються логічні рівняння, які відповідають нечітким логічним висловлюванням. За допомогою нечіткого логічного висновку здійснюються апроксимація залежності на базі нечіткої матриць знань та операцій над нечіткими множинами. В табл.1 наведено фрагмент матриці знань для НЛП.

ВИСНОВКИ V.Нами запропоновано підхід для розв’язання

проблеми невідповідності ваги (м’яса) на промисловому виробництві м’яса індички на основі даних експерта. Розроблено нечіткий логічний порадник, який має функції помічника експерта із птахівництва і, по результатах роботи якого фахівці із вирощування індиків та нечіткого моделювання даватимуть рекомендації, що допоможуть підприємцям вирішити найбільш актуальнішу проблему, що виникає при вирощуванні птиці. Подальші дослідження будуть пов’язані із удосконаленням методів побудови функцій належності та удосконалення програмного пакету ля вирішення поставлених задач. [1] А.П. Ротштейн Интеллектуальные технологии

идентификации: нечеткие множества, генетические алгоритмы, нейронные сети / А. П. Ротштейн. – Вінниця: УНІВЕРСУМ-Вінниця, 1999. – 320 с

[2] Н. Р. Кондратенко, Н. Б. Зелінська., С. М. Куземко Діагностика гіпотеріозу на основі нечіткої логіки з використанням інтервальних функцій належності // Наукові вісті НТУУ «КПІ». – 2003. -№4 .- С.52-58.

[3] А. В. Леоненков Нечеткое моделирование в среде MATLAB и fuzzyTECH. – СПб.: БХВ - Петербург, 2005.– 736с.

[4] A. Kartzfehn Guidelines for growing turkeys – Germany – 2003- 40p.

[5] Steven Pratt MD & Kathy Matthews SuperFoods: Fourteen Foods That Will Change Your Life – Bantam, 2013 y. - 352 pag.

[6] Журнал №12 (211) Агробізнес сьогодні – червень – 2011р.

Page 68: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

68

Computer Systems That Assists the Interactive Lectures Rogowski J.

Adiunkt, Branch of the University of Lodz in Tomaszow Mazowiecki Konstytucji 3 Maja str., 65/67, Tomaszów Mazowiecki, Poland, [email protected]

Abstract — The paper presents the computer system that facilitates the contact with the pupil in the classroom at school, activates the work of the pupil in the classroom and gives a more thorough check of the progress of each pupil. The assumptions, functional and non-functional requirements for the system are presented, as well as the implementation details and the disscussion of the possibility of system deployment in school.

Keywords: Computer system to conduct lessons, automatic checking of knowledge, activation of the student's learning.

Комп'ютерна система яка допомагає вести інтерактивні уроки

Роговський Я. Доцент, Університет в Лодзі, Філія Томашів-Мазовецький,

вул. Конституції 3 травня 65/67, м. Томашів-Мазовецький, Польща, [email protected]

Анотація — В статті представлено комп'ютерну систему, яка полегшує контакт з учнем на заняттях у школі, активізує роботу учня в класі і дає більш ретельну перевірку прогресу кожного учня. Представлено припущення, функціональні та нефункціональні вимоги до системи, а також деталі реалізації і обговорення можливості впровадження системи в школі.

Ключові слова: Комп'ютерна система для проведення уроків, автоматична перевірка знань, активізація навчання учня.

I. INTRODUCTION Multimedia learning tools such as projectors and

interactive whiteboards for some time appeared in the schools. Interactive whiteboards allow you to touch the displayed images and to check a pupil's skills in a more pleasant way through play. Projectors are present in the classrooms allowing the teachers to avoid rewriting the same information on the board many times. Changing world, however, leads to the fact that such tools are not enough. Teaching is no longer only taking of notes of the information provided by the teacher.

An innovative solution is the use, for educational purposes, the mobile devices such as a tablet or smartphone, which cease to be luxury goods, and increasingly present in our homes. Currently used tools can be complemented with proposed solution in order to stimulate the students' work in the classroom.

There are both free and proprietary applications avaliable on the market for the preparation and conduction of tests for checking the knowledge in any field. An example is the eTest [1], which is a program for carrying out such tests. This program allows you to shorten the time that should be devoted to the preparation and conduction of the standardized tests, and these tests can consist of any number of questions. The application allows you to share and use tests developed by other teachers. It is possible also to check the answers to the mistakenly answered questions.

There is also e-Tablica module for the e-Dziennik application [2] that allows digital recording and sharing

of the lessons from the interactive whiteboard screens. This module stores all entered content and makes it available to the chosen pupils. With this solution, all pupils have the same notes, even if they were not present in the classroom, and pupils do not need to rewrite the contents from the interactive whiteboard, but can reflect on the discussed issue. This module is a web service and for the proper functioning requires Internet access. It also requires to purchase a license.

Application stores for the mobile devices have many applications on offer that can be used to better organize the time by student homework tracking, to-do lists creation and lecture timetable elaboration. There are also applications for solving tests that allow mind training. Usually the set of available questions is limited to those prepared by its creator. An example is the Testy Edukacyjne - TEEDU [3] which includes the educational games, learning mode, test mode, stored results and game statistics. Unfortunately, the application is available to a small amount of subjects and the results are stored locally on the device.

Actually it is noted the lack of the complete solutions that would adequately organize the work in the classroom and after. The available applications for the mobile devices are built mainly with the aim of individual learning, and not for the use in the classroom where their main objective is to organize and coordinate the activities of a larger group of participants. They apply more locally so that are not capable of verification by third parties. Systems with more functionality in the context of teaching are proprietary. Usually they allow to save notes

Page 69: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

69

from lessons in digital form. The most useful tools for conducting interactive lessons are expensive, so access to them is limited only to the high budget schools that leads to the digital backwardness of the poorer schools. The avaliable systems are characterized by a lack of integration of different modules that does not lead to the deployment cost reduction.

The paper presents a system that allows not only to share teaching materials and checking knowledge using mobile devices but also allows for the conducting classes interactively, for the automatic verification of the pupil's degree of mastery and for the automatic statistics collection on each pupil. The system contributes primarily to activation of the students in the classroom and at the same time to test the knowledge of all pupils at the same time, which is unlikely under normal conditions.

The system is developed using public free tools and technologies, and is inexpensive to implement and maintain. For the proper functioning of the system it is sufficient to possess the desktop computer with LAN access, an inexpensive Wi-Fi router and the mobile devices such as smartphones and tablets running Android operating system. The solution aims to facilitate contact with the student in the classroom and give the opportunity for more accurately checking of the each pupil progress.

Using the system pupils will be able to browse the teaching materials provided by the teacher directly from the mobile application and to solve the exams in the form of e-learning. The system also gives the opportunity to answer questions asked by the teacher during the lesson and the teacher will have the opportunity to review the progress of the pupils during the lesson and after its completion.

II. DESCRIPTION OF THE SYSTEM The system is created in the client-server architecture

using MVC design pattern and consists of three modules: the server module, the module running on the desktop computer with any operating system installed on it and the module running on the mobile devices such as smatphone or a tablet with Android system installed on it (Android system version 3.0 Jelly Bean or later). The server module and the module running on the desktop computer are connected using any LAN technology. The modules running on the mobile devices are connected to the rest of the system using Wi-Fi.

Server module is implemented in PHP 5.4.7 [4] using NetBeans 7.2 IDE [5] and CodeIgniter framework [6]. The Apache HTTP Server 2.4.3 [7] is used as well as MySQL database version 5.5.27 [8]. Using the data stored in the database a server module prepares the teaching materials of each lesson, generates questions for the particular lesson and prepares the whole exams. It also allows to automatically check the pupils answers

during the lessons, to evaluate the examinations answers and to produce the statistics for individual students.

A module running on the desktop computer is implemented as the web application using PHP. To run this module a web browser is needed. The module can run in the administrator mode, the teacher and the student mode. In the administrator mode, the module allows to manage user accounts. The teacher mode allows to create new courses taught in school, to add lessons to the particular course, to add teaching materials and questions for each lesson, to set the password to the particular lesson and to create tests and examinations for each course. The student mode allows to view the teaching materials for the individual lessons, answering questions during a lesson, solving the tests and examinations and view the statistics for the selected pupil. The server module and the desktop computer module can run on the same computer.

The mobile module is created using Eclipse Juno 4.2 IDE [9] and Android Development Toolkit [10]. It works only in the student mode.

III. CONCLUSIONS System testing results showed that the process of

verification of the pupil's degree of mastery has accelerated and the teacher can follow on a regular basis who is better and who is worse in coping with the assimilation of lesson material. The process of solving exams in electronic form allows to address them in a convenient way using smartphone or tablet screen.

Operation of the system reveals a high deployment potential of the software and the modular design allows for easy software development and modification. The system can greatly facilitate the checking of the knowledge of all pupils that are present in the classroom.

A survey conducted among the teachers that tested the software showed a high usability of the system and that the system contributed to the significant improvement in the activation of pupils during the lessons.

[1] eTest project web page: http://sourceforge.net/projects/etest/. [2] e-Tablica and e-Dziennik web page:

https://dziennik.librus.pl/informacje/e-tablica. [3] Testy Edukacyjne – TEEDU web page on Google Play:

https://play.google.com/store/apps/details?id=com.testyhist.eu.jaa&hl=pl.

[4] PHP project web page: http://php.net/releases/5_4_7.php. [5] NetBeans 7.2 IDE project web page:

https://netbeans.org/community/releases/72/. [6] CodeIgniter framework web page: http://www.codeigniter.com/. [7] Apache HTTP Server project web page: http://httpd.apache.org/. [8] MySQL web page: https://www.mysql.com/. [9] Eclipse Juno IDE project web page: https://eclipse.org/juno/. [10] Android Development Toolkit project web page:

http://developer.android.com/tools/sdk/eclipse-adt.html.

Page 70: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

70

Розробка інформаційної системи управління рухом коштів підприємства

Тимошенко Л.М. 1, Ніколаєнко О.В2, Стець Е.І. 3

1 К.е.н., доц. кафедри інформатики та управління захистом інформаційних систем, Одеський національний політехнічний університет

пр. Т. Шевченка 1, м. Одеса, Україна, [email protected]

2 К.т.н., доц. кафедри інформатики та управління захистом інформаційних систем, Одеський національний політехнічний університет

пр. Т. Шевченка 1, м. Одеса, Україна, [email protected] 3 Студентка кафедри інформатики та управління захистом інформаційних систем,

Одеський національний політехнічний університет пр. Т. Шевченка 1, м. Одеса, Україна, [email protected]

Анотація — Представлена розробка бази даних для системи управління рухом коштів підприємства, що допомагає уникнути надмірності даних, забезпечити цілісність інформації. Модель спроектованої бази даних охоплює найважливіші інформаційні потоки між підпріємством і банком по щоденному отриманню виписок банку, платіжних доручень та інших документів, нормативно-довідкової інформації. Створено автоматизоване робоче місце користувача, яке реалізує потреби замовника у здійсненні платежів в іноземній валюті, розрахунку фактичного залишку коштів підприємства, завантаженні офіційного курсу гривні до іноземних валют, прогнозуванні руху коштів підприємства на рахунках у банках, забезпечує обмін даними між різними АРМ систем «Клієнт-Банк» та «Інтернет-банкінг». Створено графічний інтерфейс користувача інформаційної системи управління рухом коштів підприємства засобами Java.

Ключові слова: інформаційна система, даталогічна модель, рух коштів підприємтсва, SQL, СУБД

The development of information software oriented on the control of movement of funds in the company

Tymoshenko L.N.1, Nikolaenko O.V. 2, Stets E.I.3

1 PhD Department of computer science and manage protection of information systems, Odessa National Polytechnic University

Shevchenko ave., 1, Odessa, Ukraine, [email protected]

2 PhD Department of computer science and manage protection of information systems, Odessa National Polytechnic University

Shevchenko ave., 1, Odessa, Ukraine, [email protected] 3 Student Department of computer science and manage protection of information systems,

Odessa National Polytechnic University Shevchenko ave., 1, Odessa, Ukraine, [email protected]

Abstract - development of information software oriented on the control of movement of funds in the company, which helps avoid data redundancy, ensure the integrity of data and create an automated workstation. Designed database model contains the most important information flows between a bank and company such as daily bank statements, payment orders, reference data and other documents. An automatic workstation was created for user. The workstation implements the requirements of the customer to make payments in foreign currency, to compute balance of funds in the company, to download the official currency rate, to forecast the movement of funds on a bank account, to provide data exchange between different an automatic workstations as « Customer-Bank» and «Internet-Banking». Java was used for a graphical interface.

Keywords: information software, data model, movement of funds in the company, SQL, DBMS

ВСТУП I.У роботі мова йде про дослідження та

автоматизацію процесів, що відображають рух грошових коштів підприємства.

Для створення такої інформаційної системи спочатку аналізують предметна область, тобто частина реального світу, яку вона моделює [1].

Оскільки підприємство може працювати з великою кількістю банків і здійснювати різноманітні грошові операції, то постає необхідність опрацювання інформації щодо руху коштів підприємства на рахунках у банках засобами IT-технологій. В умовах жорсткої конкуренції на ринку для успішної роботи підприємствам керівникам

Page 71: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

71

необхідно швидко реагувати на ринкові зміни, що можливо за наявності якісної системи управління. Оперативне реагування системи полягає в забезпеченні керівництва інформацією про фінансовий стан підприємства.

ОСНОВНА ЧАСТИНА II.Для розв’язання поставленої задачі доцільно

використовувати базу даних, а весь процес реєстрації та обробки даних автоматизувати, оскільки СУБД (програмне забезпечення для роботи з базою даних) оперативно здійснює пошук необхідної інформації, формує вихідні документи, проводить зміни в записах бази даних та забезпечує запити користувачів .

Для розробки інформаційного забезпечення системи на першому етапі виконано формалізацію основних операцій управління рухом коштів підприємства на банківських рахунках. [2] Отримаємо основні розрахункові формули, наприклад:

b

airwi

b

airwi

b

airwi

brw CBAQ

де brwQ - кількість коштів підприємства на r-их

розрахункових рахунках в w-му банку за певний період;

rwiA - кількість вхідного залишку грошових коштів;

rwiB - сума витрат і платежів (платежі, що мають ознаку - дебет);

rwiC - сума доходів і надходжень (платежі що мають ознаку - кредит );

r - розрахунковій рахунок в w –му банку; a - дата початку періоду; b- дата закінчення періоду; i - дата. В результаті детального обстеження предметної

області, виявлення інформаційних потреб майбутніх користувачів та формалізації процесів обробки інформації спроектована інфологічна модель предметної області. В результаті відображення інфологічної моделі на реляційну модель даних отримали даталогічну схему.

На рис.1 представлена даталогічна модель спроектованої бази даних.

Для реалізації даної задачі було обрано систему управління базами даних PostgreSQL 9.3. Від інших СУБД PostgreSQL відрізняється підтримкою об'єктно-орієнтованого та реляційного підходу до баз даних, повною підтримкою надійних транзакцій.

PostgreSQL дуже легко розширювати своїми процедурами, функції спрощують використання постійно повторюваних операцій. [3]

Рисунок 1 – Даталогічна модель бази даних

На етапі проектування графічного інтерфейсу

користувача вирішено застосувати засоби Java. Інтерфейс користувача забезпечує зручне введення команд і даних в інформаційну систему.

Зокрема, при реалізації бази даних вирішено вбудувати функцію завантаження курсу валют. Джерелом інформації про офіційний курс валюти служить сайт Національного банку України і, звернувшись за адресою сайту, можна дізнатись курси усіх валют. В результаті відкривається сторінка, що містить таблицю з курсами валют, встановленими на цей день. Для того, щоб кожного разу не переходити на сайт та заощадити час, курс валют завантажується у саму базу даних. Таким чином зручно враховувати зміну курсу валюти, будувати прогнози та графіки. [4]

ВИСНОВКИ III.В процесі розробки інформаційної системи

спроектовано базу даних для розв’язання задач управління рухом коштів підприємства на рахунках у банках.

Головним завданням спроектованої БД є гарантоване збереження значних обсягів інформації, доступу до неї користувачів та реалізація запитів.

БД PostgreSQL 9.3 та засоби Java забезпечують простоту і зручність в експлуатації інформаційної системи.

[1] Коннолли Т. Базы данных. Проектирование,

реализация и сопровождение. Теория и практика/ Т.Коннолли, К.Бегг. – М. : Вильямс, 2003. – 421 с.

[2] Прокопенко, І. Ф. Основи банківської справи : [навчальний посібник] / І. Ф. Прокопенко, В. І. Ганін, В. В. Соляр, С. І. Маслов. – К. : Центр навчальної літератури, 2005. – 410 с

[3] Уорсли, Дж. PostgreSQL. Для профессионалов/ Дж. Уорсли, Дж.Дрейк. – СПб. : Питер, 2003 – 496 с.

[4] Шилдт, Герберт. Java. Полное руководство, 8-е изд.: Пер. с англ. – М. : Вильямс, 2013. – 1104 с.

Page 72: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

72

Розробка інформаційного забезпечення планування потреб підприємства у сировині та матеріалах

Тимошенко Л.М. 1, Іордан М.Г. 2

1 К.е.н., доц. кафедри інформатики та управління захисту інформаційних систем, Одеський національний політехнічний університет

пр. Т. Шевченка 1, м. Одеса, Україна, [email protected] 2 Студентка кафедри інформатики та управління захисту інформаційних систем,

Одеський національний політехнічний університет пр. Т. Шевченка 1, м. Одеса, Україна, [email protected]

Анотація — Використовується технологія баз даних автоматизації процесу розрахунку потреби підприємства в матеріальних ресурсах для здійснення його виробничо-господарської та комерційної діяльності. Представлено базу даних для забезпечення планування потреб у сировині і матеріалах, яка дозволяє автоматизувати контроль за матеріалами, збільшує ефективність і безпомилковість обліку залишків, витрат і парафій матеріалів, полегшує роботу із закупівлею та постачанням. База даних дозволяє оптимально завантажувати виробничі потужності, і при цьому закуповувати саме стільки матеріалів і сировини, скільки необхідно для виконання поточного плану замовлень і саме стільки, скільки можливо обробити за відповідний цикл виробництва. Розроблена програма з планування вирішує завдання підприємства потреби в матеріальних ресурсах і визначення величини завезення кожного виду, профілю, марки, розміру сировини, матеріалу. Використовуючи створену програму планування матеріальних потреб підприємства вирішується питання наявності таких запасів, що безпосередньо потрібні для виконання планів поточного виробництва. Обсяг і час закупівель розраховуються так, щоб в кожний плановий період на підприємство надходила необхідна кількість матеріалів і комплектуючих для виробництва в певному плановому періоді. Результатом оптимізації цих параметрів є пониження кінцевої ціни готових виробів і підвищення загальної продуктивності підприємства.

Ключові слова: інформаційна система, даталогічна модель, планування потреб, розрахунок сировини, розрахунок матеріалів, SQL, СУБД.

Development planning information support business needs in raw materials

Tymoshenko L.N.1, Iordan M.G.2 1 PhD Department of computer science and manage protection of information systems,

Odessa National Polytechnic University Shevchenko ave., 1, Odessa, Ukraine, [email protected]

2 Student Department of computer science and manage protection of information systems, Odessa National Polytechnic University

Shevchenko ave., 1, Odessa, Ukraine, [email protected]

Abstract - Use technology databases automate the process of calculating the company's needs for material resources to carry out its industrial, economic and commercial activities. Presented database for planning of raw materials, which automates the monitoring of materials increases the efficiency and correctness of the account balances, expenses and parishes material facilitates the work of procurement and supply. The database allows optimum load capacities, and with so much to buy raw materials and as necessary to fulfill current orders and plan it as much as possible to process the respective production cycle. The program solves the problem of planning the enterprise needs for material resources and determine the value of each type of delivery, type, brand, size of raw material. Using established program planning material needs of the enterprise solved the availability of such stocks directly necessary for the plan to current production. Volume and time of procurement are calculated so that in each planning period for the company received the required amount of materials and components for production in a planning period. The result of optimization of these parameters is lowering the final price of the finished products and improve the overall performance of the enterprise.

Keywords: information system datalohichna model, requirements planning, calculation of raw material calculation, SQL, DBMS.

ВСТУП I.На даний час, в умовах ринкової економіки,

визначальне значення набувають якісні показники,

наприклад, такі, як зниження питомих витрат сировини і матеріалів та планування потреб підприємства у сировині та матеріалах.[1]

Page 73: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

73

Для створення такої інформаційної системи проаналізована предметна область, тобто частина реального світу, яку ця інформаційна система відображає. Розробка бази даних сприяє успішному вирішенню проблем забезпечення сировиною і матеріалами, необхідними для здійснення процесу виробництва.

ОСНОВНА ЧАСТИНА II.У процесі виробництва підприємство

використовує такі матеріально-технічні ресурси, як сировина та матеріали, які перетворюються на продукцію (послуги) і підлягають постійному поповненню. Постачання матеріально-технічних ресурсів має бути своєчасною відповідно з витратами.

Для рішення обраної задачі використовуються формули. Потреба підприємства в матеріальних ресурсах розраховується за наступною формулою:

))((11

kHP i

n

ii

n

ii pQ

де Pi – сировина чи матеріали, необхідні для

виконання виробничої програми; n – кількість сировини; Нi - норма витрати сировини чи матеріалів на

i-ту продукцію (виріб); Q(p) - програма (обсяг) випуску продукції

(виробу) у плановому періоді p; ki - коефіцієнт, що враховує особливості

споживання сировини або матеріалів для виробництва i-ого продукту (вироби) у порівнянні з аналогічним виробом.

У базі даних запропоновано в якості основних об’єкти «Сировина», «Продукт», «Товар» і при цьому виділені такі об’єкти типу довідник: вид сировини, одиниця виміру сировини, одиниця виміру собівартості Наступним етапом відображення предметної області обранної задачі є інфологічна модель на логічну модель бази даних [2]. У сучасних СУБД найбільш розповсюдженою є реляційна модель, яка і була обрана.

Датологічна модель дозволяє поліпшити вираження вимог цілісності шляхом використання мови високого рівня. Ефективність опису досягається застосуванням не процедурних мов, оскільки вони здатні ідентифікувати інформацію незалежно від будь-якого шляху доступу [3]. Для пошуку і відбору даних, що задовольняють певним умовам, створюється запит. Для перегляду, введення або

зміни даних прямо в таблиці застосовуються форми. На рисунку 1 представлена датологічна модель спроєктованної бази даних.

Рисунок 1 – Даталогічна модель

ВИСНОВКИ III.Головним результатом виконаної роботи є

створена функціонуюча база даних, для рішення обраних задач таких як, зберігання та використання інформації яка потрібна для розрахунку сировини і матеріалів, та планування потреб на виробничому підприємстві. Розроблена база може бути адаптована до змін предметної області та нових потреб користувача.

Створені форми, запити і звіти дозволяють виконати розрахунок вартості сировини у продукті, кількість виготовленого товару, розрахунок сировини на одну одиницю товару, та інші питання.

Створена програма для планування потреб підприємства в сировині та матеріалах дозволяє оптиматизувати роботу виробничіх потужностей, закуповуваючи необхідну кількість матеріалів і сировини, необхідну для виконання поточного плану замовлень саме для обробики за відповідний цикл виробництва. Результатом оптимізації є пониження кінцевої ціни готових виробів і підвищення загальної продуктивності підприємства.

[1] Зарецька Т.І., Колодяжний Б.Г. та ін. Інформатика.

Навчальний посібник.К., Навчальна книга, 2002. – 438 с;

[2] Пасічник В.В., Берко А.Ю., Верес О.М. Системи баз даних та знань. Книга 1. Організація баз даних та знань: Навч.посібник. - Львів: “Магнолія 2006”, 2008. - 421 с;

[3] Тимошенко Л.М. Практикум з дисципліни “Організація баз даних”. Методичні вказівки до виконання самостійної роботи. ТНЕУ, 2007. - 38 с.

Page 74: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

74

Можливості використання flash-технологій в освіті Дудка О.М.1, Власій О.О.2

1Доц., к.п.н., доцент кафедри інформатики, Державний вищий навчальний заклад «Прикарпатський національний університет імені Василя Стефаника», вул. Шевченка 57, м. Івано-Франківськ, Україна

2К.т.н., доцент кафедри інформатики, Державний вищий навчальний заклад «Прикарпатський національний університет імені Василя Стефаника», вул. Шевченка 57, м. Івано-Франківськ, Україна, [email protected]

Анотація — Розглянуто питання можливості використання flash-технологій в освіті як засобу підвищення професійного рівня вчителів. Запропоновано і обґрунтовано доцільність використання flash-технологій для розробки мультимедійного програмного забезпечення педагогічного характеру. Досліджено перспективи розробки та використання flash-проектів для активізації пізнавальної діяльності студентів при застосуванні проектного методу навчання. Можливості використання flash-технологій проілюстровано на прикладі навчально-тренувального програмного продукту «Веселка», призначеного для ілюстрації міжпредметних зв’язків при вивченні теми «Множини».

Ключові слова: прикладне програмне забезпечення, flash-технологія, мультимедіа, проектний метод навчання.

Using flash technology in education Dudka O.1, Vlasii O.2

1Phd., Department of Computer Science, Vasyl Stefanyk Precarpathian National University 57 Shevchenko str., 76018, Ivano-Frankivsk, Ukraine

2 Phd., Department of Computer Science, Vasyl Stefanyk Precarpathian National University 57 Shevchenko str., 76018, Ivano-Frankivsk, Ukraine, [email protected]

Abstract — The question of the feasibility of using flash technology in education as a means of professional

development of teachers is considered. An expediency of using flash-technologies to develop the multimedia educational software is established. Prospects of development and use of flash projects to activation of learning students in the application of the project teaching method are researched. The possibility of using flash technology illustrated by the training software "Rainbow" with the implementation of inter-subject relations.

Keywords: software, flash technology, multimedia, interactivity, project teaching method.

ВСТУП I.Еволюція сучасної освіти, інформатизація нав-

чання, постійна модернізація комп’ютерної техніки, розвиток комп’ютерних мереж, розширення персона-льної комп’ютеризації суспільства, збільшення обсягу програмних продуктів, розрахованих на засто-сування в навчальному процесі – умови, які створю-ють нове інформаційно-комунікаційне педагогічне середовище. Це середовище постійно і все більш агресивно збільшує мотивацію учнів до споживання контенту, що циркулює в ньому, створюючи нову дидактичну модель – трисуб’єктні відносини, які включають трьох повноправних суб’єктів навчання – учня/студента, вчителя та інформаційного сере-довища [[1]].

Одним із пріоритетних методів навчання в сучасній педагогіці є метод проектів як засіб розвитку креативно-пізнавальної діяльності учнів/студентів, який передбачає, зокрема, інтеграцію знань з різних предметів [2]. Такий підхід до нав-чання дозволяє розглянути проблему, що досліджується, системно та оцінити з точки зору різних галузей наук, що сприяє реалізації

міжпредметних зв’язків та систематизації знань з різних навчальних дисциплін, а також розвитку вмінь застосовувати набуті знання у нестандартних ситуаціях. Міжпредметність – це сучасний принцип навчання, який впливає на відбір і структуру навчального матеріалу цілої низки предметів, посилюючи системність знань учнів/студентів, активізує методи навчання, орієнтує на застосування комплексних форм організації навчання, забез-печуючи єдність навчально-виховного процесу [3][2]. Водночас виникає проблема представлення результатів проектного дослідження як єдиного цілого, як сукупності набутих знань, вмінь і навичок, що сприяли досягненню поставленої мети. Велику роль в цьому випадку відіграють сучасні інформаційні технології, зокрема мультимедійні, за допомогою яких вчитель (а також учень/студент) може представити результати проектного дослі-дження у цілісній, логічно завершеній, стислій та водночас цікавій для користувача формі.

Постановка задачі. Оцінити доцільність вико-ристання засобів створення мультимедійних проектів, зокрема використання flash-технологій, в освітньому процесі як засобу активізації пізнавальної діяльності

Page 75: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

75

учнів/студентів та способу систематизації і узагальнення знань, зокрема при проектному методі навчання.

Виходячи з цього, мета статті полягає у обґрунтуванні доцільності використання flash-технологій у навчальному процесі для розробки мультимедійних програмних продуктів педагогічного спрямування, зокрема з метою підсумкової презен-тації результатів досліджень при проектному методі навчання, застосування якого сприяє підвищенню мотивації до навчання та забезпечує тісний зв’язок із сучасним інформаційно-комунікаційним освітнім простором.

ОСОБЛИВОСТІ РОЗРОБКИ МУЛЬТИМЕДІЙНИХ II.ПРОГРАМНИХ ПРОДУКТІВ

Основні аспекти проблеми розробки та вико-ристання педагогічного програмного забезпечення у складі сучасних інформаційних технологій можна знайти, наприклад, у [4]. Мультимедійний програм-ний продукт педагогічного характеру може розгляда-тися як спосіб представлення результатів проектного дослідження. При цьому слід наголосити, що важливими моментами в реалізації такого про-грамного продукту є забезпечення високого рівня створення інформаційно-технічного забезпечення з використанням сучасних IT та забезпечення від-повідності міжнародним стандартам. Варто заува-жити, що при підготовці до розробки програмного продукту як представлення результатів проектного дослідження виникає необхідність вивчення відпо-відних тем з різних навчальних дисциплін та пошуку суміжних предметних областей для демонстрації вибраного матеріалу. Водночас обсяг змісту пред-ставленого матеріалу та спосіб його подання повинні повністю відповідати віковим психологічним та фізіологічним особливостям майбутніх користувачів (учнів/студентів) і сучасним освітнім тенденціям.

Таким чином, процес розробки мультимедійного програмного продукту педагоггічного характеру з метою реалізації системного підходу до вивчення поставленої проблеми вимагає особливої прицільної уваги розробників до вибору як самої моделі, так і шляхів її реалізації.

Як зазначено у [5], [6], одним із провідних напрямів у розробці мультимедійних програмних продуктів є використання flash-технологій. Підґрунтям впровадження flash-технологій до освітнього простору є властивість мультимедіа – гар-монійне інтегрування різних видів інформації: статичної візуальної (тексту, графіки) та динамічної (мовлення, музики, відео, анімації, інтерактивності). Flash-проекти можна використовувати для створення ілюстрацій, фільмів, презентацій, навчальних модулів, тощо. Використання новітніх електронних навчальних ресурсів надає широкі можливості якісно змінити зміст, методи та організаційні форми навчання.

Можна виокремити певні особливості муль-тимедіа, які сприяють удосконаленню навчального

процесу [7]: інформаційна насиченість ресурсу (одночасне гармонійне інтегрування різних видів інформації); органічне поєднання навчальної й ігрової складових мультимедіа; інтерактивність програмних засобів; наявність зручних засобів навігації по мультимедіа-продукту; фіксація особистих досягнень учнів у процесі роботи.

Широкий спектр засобів розробки flash-проектів дозволяє створювати мультимедійні програмні засоби різноманітної складності. Дружні інтерфейси та зручний інструментарій більшості середовищ розробки flash-проектів значно спрощує роботу зі створення мультимедійних програм, в той же час наявність адаптованих об’єктно-орієнтованих мов програмування дозволяє створювати складні проекти. Слід також наголосити на можливості адаптації електронних ресурсів до індивідуальних особливостей учнів, рівня їх знань та можливостей, а також включення в роботу елементів, характерних для даного регіону, навчального закладу та колективу. Це значно підвищить зацікавленість учнів/студентів навчальним матеріалом внаслідок поєднання його із актуальними фактами, подіями та традиціями реального навколишнього соціального і природного середовища. Варто відзначити доцільність використання таких flash-проектів як логічні навчально-ігрові продукти, які сприяють підвищенню зацікавленості матеріалом та створюють передумови для обґрунтування необхідності набуття нових знань. Програмні продукти такого типу роблять навчальний матеріал доступнішим і цікавішим для школярів внаслідок представлення інформації в інтерактивній мультимедійній ігровій формі [8].

Водночас при використанні мультимедійних проектів особливу увагу можна звернути на необхідність реалізації міжпредметних зв’язків, що особливо доцільно при використанні методу проектів. Одним із шляхів вирішення даної проблеми є використання flash-технологій. Яскравим прикладом реалізації міжпредметних зв’язків для закріплення учнями знань з конкретної теми шкільного курсу може бути створення програмних додатків, зокрема, інтерактивних мультимедійних тренажерів, які орієнтовані на відпрацювання учнями певної вікової категорії умінь й набуття навичок з відповідної теми.

НАВЧАЛЬНО-ТРЕНУВАЛЬНИЙ МУЛЬТИМЕДІЙНИЙ III.ПРОГРАМНИЙ ПРОДУКТ «ВЕСЕЛКА»

Для ілюстрації можливостей застосування flash-технологій як засобів розробки програмного забезпечення навчального характеру пропонується навчально-тренувальний програмний продукт «Веселка», який можна використовувати для реалізації інтегрованих уроків інформатики у рамках існуючих навчальних програм у початковій та середній школі. Запропонований мультимедіа-тренажер, що є демонстраційним продуктом результатів проектного дослідження вивчення у початковій та

Page 76: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

76

середній школі теми «Множини», реалізує варіанти побудови міжпредметних зв’язків на прикладі інформатики, математики, української мови, природи, музики та логіки.

Програма демонструє можливість закріплення набутих знань з теми «Множини» на ігрових завданнях різних типів з декількох предметів: завдання з української мови дозволяють встановити приналежність елементів до конкретних множин; у завданнях з музики та довкілля пропонується проана-лізувати спільні риси елементів однієї множини та знайти зайвий елемент; завдання з математики закріп-люють знання з вивчення базових фігур; завдання з англійської мови дозволяють співвіднести елементи опису множини із самою множиною.

Запропоновані завдання мотивують учнів до роботи на уроці; спонукають і готують їх до виконання певних дій для вирішення проблеми; активізують розумові операції; виявляють перешкоди, які заважають знайти правильне рішення; дають можливість з’ясувати причини труднощів і знайти відповідь на запитання: «Чому вони виникли?»; організувати самостійну роботу учнів; створити умови для виправлення помилок, не акцентуючи уваги на невдачі. Використання програми на уроках дозволяє знизити емоційну напругу в класі, ввести учнів у світ ігрових навчальних технологій, що сприяє не тільки закріпленню отриманих знань в ігрових ситуаціях, а й появі бажання досягати успіху. Тренажер має не переобтяжений зайвими елементами і водночас анімований інтерфейс, зручну навігацію з можливістю вибору будь-якого завдання на довільному етапі роботи з програмою, передбачає різні форми роботи користувача з елементами програми (наприклад, вибір необхідних об’єктів можна здійснювати безпосереднім клацанням мишею на них, за допомогою екранних анімованих кнопок, а також шляхом перетягування об’єктів за допомогою миші). Програма сприяє розвитку логічного мислення та формуванню навичок роботи з комп’ютером. Апробація створеного програмного продукту на факультативних заняттях з інформатики показала підвищення рівня зацікавленості учнів навчальним матеріалом не тільки з інформатики, а й з інших предметів, що свідчить про ефективність запропонованої методики.

Зауважимо, що інформаційно-комунікаційна підтримка навчального процесу розвиває наочно-образний, наочно-дієвий, інтуїтивний, творчий види мислення школяра; комунікативні здібності; формує вміння приймати оптимальне рішення або пропонувати варіанти рішень у складній ситуації; розвиває навички самоосвіти і самоконтролю; закладає основи інформаційної культури і початки розвитку вмінь здійснювати обробку інформації.

ВИСНОВКИ IV.Використання flash-технологій в навчально-

виховному процесі дає можливість не тільки підвищити мотивацію учнів/студентів до навчання та активізувати їх пізнавальну діяльність за допомогою використання готових програмних продуктів, а й вдосконалити інструменти педагогічної майстерності, покращити якість та ефективність навчання, підняти професіоналізм вчителів на якісно вищий рівень шляхом залучення учнів/студентів до процесу створен-ня мультимедійних програмних засобів, зокрема навчально-ігрового характеру, при проектному методі навчання. З усього переліченого вище робимо висно-вок, що питання розробки мультимедійних програмних засобів педагогічного спрямування має ряд особливостей і надалі залишається актуальним у зв’язку із зростаючими потребами інформаційно-освітнього простору у підвищенні якості освіти шляхом залучення ІТ, які реалізують сучасні вимоги до здійснення навчально-виховного процесу.

У перспективі наших досліджень – аналіз мож-ливостей та доцільності створення мультимедійних програмних засобів самими учнями/студентами як способу заохочення їх до навчального процесу та залучення до дослідницької діяльності.

[1] Співаковський О. В. До оцінювання взаємодії у моделі

«викладач-студент-середовище». / О. В.Співаковський, Л. Є. Петухова, Н. А. Воропай // Науково-практичний журнал Південного наукового Центру НАПН України «Наука і освіта». – 2011. – № 4. – С. 401 – 402.

[2] Решетняк Е.В. Проектные студии в учебном процессе как способ повышения практической ценности обучения / Е.В. Решетняк, А.А. Тарелин // Сучасні педагогічні технології в освіті: збір. наук.-метод. праць / за ред. О.Г.Романовського, Ю.І. Панфілова. – Харків: НТУ «ХПІ», 2012. – С. 167-174.

[3] Самойленко Н. Міжпредметні зв’язки на уроках інформатики: їх види та функції / Н. Самойленко, Л. Семко. [Ел. ресурс] – Режим доступу. lib.iitta.gov.ua/5747/3/Кировоград_2012.pdf

[4] Циммерман Г. А. Проблема розробки та використання програмного забезпечення навчального призначення у складі сучасних освітніх технологій / Г. А. Циммерман, О. В. Циммерман / [Ел. ресурс] – Режим доступу: http://virtkafedra.ucoz.ua/el_gurnal/pages/vyp7/konf4/Cimmerman.pdf.

[5] Олефіренко Н. В. Інструментальні засоби створення електронних дидактичних ресурсів для початкової школи / Н. В. Олефіренко // Збірник наукових праць Харківського національного педагогічного університету імені Г. С. Сковороди. – 2012. – №38. –С. 88-98.

[6] Huan, Xiaoli, Ronald Shehane, and Adel Ali. "Teaching computer science courses in distance learning." Journal of Instructional Pedagogies 6 (2009).

[7] Лихова А. Х. Flash-технологии в образовании. [Електронний ресурс] – Режим доступу: http://kbsu.info/index.php?option=com_content&view=article&id=2300:flash---&catid=190:401465-20--2011&Itemid=124.

[8] Рибалко О. Флеш-технології як засіб створення комп’ютерних дидактичних ігор для дітей / О. Рибалко. – Вісник Інституту розвитку дитини. Сер.: Філософія, педагогіка, психологія. – 2014. – № 31. – С. 99-103. .

Page 77: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

77

Інформаційні технології визначення показника гармонійності фізичного розвитку дітей та підлітків

Осадчук Н.І. к.мед.н., асистент кафедри мікробіології, Вінницький національний медичний університет

ім. М.І. Пирогова 21018, Україна, Вінниця, вул. Пирогова, 56

e-mail [email protected]

Анотація — Запропонований спосіб оцінки рівня гармонійності фізичного розвитку дітей і підлітків, дозволяє на підставі визначення особливостей динамічних зрушень з боку його соматометричних та фізіометричних показників, провести якісну оцінку та визначити кількісні параметри рівня гармонійності фізичного розвитку учнів.

Ключові слова – комплексний показник гармонійності фізичного розвитку

Information technology harmony determination of physical development children and teenagers

Osadchuk N.I. Ph.D., assistant professor of microbiology, Vinnitsa National Medical University

name M.I. Pirogov 21018, Ukraine, Vinnytsia, str. Pirogov, 56

e-mail [email protected] Abstract - proposed method of assessing the level of harmony physical development of children and adolescents under the

definition allows features dynamic changes from its somatometric and fiziometric indicators, to assess the qualitative and quantitative parameters to determine the level of harmony physical development of students

Keywords - a composite index of physical harmony

ВСТУП I.В теперішній час в ході здійснення оцінки

фізичного розвитку дітей і підлітків все більш і більш суттєві вимоги висуваються до оптимізації зазначеного процесу, урахування особливостей несприятливих факторів, що діють, а також рівня функціонування основних систем організму. Тому для дотримання цих вимог, згідно із сучасним трактуванням поняття “здоров’я індивідуума” як соціально-біологічної категорії, зусилля лікарів в ході проведення медичних оглядів під час здійснення гігієнічного моніторингу його стану повинні бути спрямовані на отримання комплексної оцінки стану здоров’я школярів загалом та фізичного розвитку зокрема.

РЕЗУЛЬТАТИ РОЗРОБКИ ТА ДОСЛІДЖЕНЬ II.Останнім часом запропоновані різноманітні

модифікації методик оцінювання довжини і маси тіла, зокрема на підставі застосування центильних таблиць і графіків. Цей простий та достатньо інформативний метод прискорює індивідуальну оцінку антропометричних показників, проте, водночас, має суттєвий недолік, який полягає у відсутності можливості здійснення адекватної комплексної оцінки відхилень крайніх величин

показників фізичного розвитку (ФР) за умов різко вираженої патології.

Отже, для оцінювання гармонійності фізичного розвитку школярів необхідно скористатися як поняттям гармонійності, так і поняттям оптимальності розвитку, під яким розуміють оптимальний рівень розвитку всіх показників фізичного розвитку дитини для певної вікової групи, що надає можливість організму повноцінно пристосовуватися до виконання поставлених завдань з найменшими морфофункціональними відхиленнями, унеможливлюють розвиток хронічних захворювань тощо.

Синтез узагальненого показника гармонійності ФР школярів необхідно починати з вибору критерію оцінки гармонійності і оптимальності. При цьому слід обрати такий критерій, який би дозволив змоделювати існування найбільш гармонійно розвинутого організму дитини в заданій віковій групі з урахуванням найбільш важливих показників ФР.

Нормування показників ijP , тобто розрахунки їх відносних значень ijq , повинні здійснюватися з урахуванням показників базового, тобто середнього для всієї вікової групи iбP , рівня розвитку досліджуваної ознаки. В якості базового використовують так званий “ідеальний” показник, який містить сукупність середніх значень з

Page 78: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

78

найменшою похибкою вибіркового середнього за всіма без виключення показниками для досліджуваної групи дітей, що підлягають аналізу. Розрахунки нормованих показників виконуються за формулами:

ii

Pq

P ; iб

ii

Pq

P .

(1) Для однорідних показників фізичного розвитку

комплексний показник розраховується згідно з формулою:

1lg( )

n

j iji

N q

; (2)

де n - число показників. Для неоднорідних показників комплексний показник визначається відповідно до формули:

2

1

(1 )n

j iji

N q

. (3)

Розрахунки нормованих показників виконуються на підставі використання формули, за якою зростання ijq відповідає зростанню гармонійності фізичного розвитку дитини. Чим меншою є абсолютна величина комплексного показника jN , тим вищим слід вважати рівень гармонійності фізичного розвитку дитини. Отже, з урахуванням вищенаведених показників фізичного розвитку, що визначались виразом (3), загальну формулу для визначення комплексного показника гармонійності фізичного розвитку можна записати в наступному вигляді [1]:

2 2 2 2

2 2 2

2

1 1 1 1( ) ( )

1 1 1( ) ( ) ( )

1 1( ) ( )

Г ГК

cp cp Г cp ГК cp

М L

М cp L cp cp

ДС

с cp Д cp

M L C CКПФРM L C C

ПP ПP ЖОЛПP ПP ЖОЛ

ТискТискТиск Тиск

2 2

1/22 2 2

1( )

1 1 1 . (4)( ) ( ) ( )

cp

ПР ЛВ

ПР cp ЛВ cp cp

ЧССЧСС

С С КПЗС С КПЗ

де КПФР − комплексний показник гармонійності фізичного розвитку; М − маса тіла; L − довжина тіла; СГ − окружність голови; СГК − окружність грудної клітини; ПРМ − прибавка маси тіла; ПРL − прибавка довжини тіла; ЖОЛ - життєвий об’єм

легень; ТискС − систолічний тиск; ТискД − діастолічний тиск; ЧСС − частота серцевих скорочень; СПР − сила м’язів правої кисті; СЛВ − сила м’язів лівої кисті; КПЗ − кількість постійних зубів.

Методика визначення комплексного показника фізичного розвитку реалізована у вигляді спеціальної комп’ютерної програми і може використовуватися як засіб скринінг-тестування для виявлення індивідуальних особливостей фізичного розвитку дітей, що є основою для своєчасного проведення профілактичних, оздоровчих і корекційних заходів, дозволяє суттєво підвищити ефективність диспансерного спостереження тощо. Інтерфейс розробленої програми представлений на рис. 1.

Рисунок 1 – Інтерфейс програми щодо визначення оцінки

рівня гармонійності фізичного розвитку дітей і підлітків

ВИСНОВКИ III.Переваги запропонованого способу оцінки

гармонійності фізичного розвитку полягають у тому, що на підставі визначення особливостей динамічних зрушень з боку його соматометричних та функціональних показників можна визначити числові значення рівня гармонійності ФР дітей в достатньо широкому інтервалі вікових груп та розподілити досліджуваних осіб на підставі якісної оцінки отриманих даних на дітей з високим, середнім та низьким рівнем гармонійності ФР, а також визначити особливості формування фізичної компоненти навчальної адаптації як складової моніторингу здоров’я школярів. [1] Патент України на корисну модель №42187, МПК (2009)

А61В 5/107. Спосіб оцінки рівня гармонійності фізичного розвитку дітей / Осадчук Н.І., Сергета І.В. – Заявка №u200900745; заявлено 02.02.2009; опубліковано 25.06.2009, Бюл. №12, 2009. – 5 с.

[2]

Page 79: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

79

Гуманітарні аспекти підготовки фацівця з інформаційної безпеки

Дудатьєва В.М.1, Літушко О.А.2 1Асистент кафедри захисту інформації, Вінницький національний технічний університет,

вул. Хмельницьке шосе, 95 м. Вінниця, Україна, [email protected] 2Студент кафедри кафедри захисту інформації, Вінницький національний технічний університет,

вул. Хмельницьке шосе, 95 м. Вінниця, Україна, [email protected]

Анотація — Розглянуто питання комплексної інформаційної безпеки підприємства. Обгруновано важливість гуманітарної складової фахової підготовки загалом і етичної культури зокрема фахівця з інформаційної безпеки підприємства. Зачначено, що сучасні підприємства, як об’єкти комплексного інформаційного захисту, працюють у конкурентному середовищі, яке характеризується проведенням спеціальних інформаційно-психологічних операцій з боку конкурентів. Запропоновано “ситуаційний план поведінки” або так звані правила поведінки фацівця з інформаційної безпеки, виконання яких зменшує ризики для підприємства.

Ключові слова: комплексна інформаційна безпека підприємства, етичні аспекти підготовки фахівця з інформаційної безпеки, правила поведінки фахівця з інформаційної безпеки .

Humanitarian aspects of professional training in information security Dudatieva V.M.1, Litushko O.A.2

1Asist., Department of information security, Vinnytsia National Technical University st. Khmelnytsky Highway, 95 m. Vinnitsa, Ukraine, [email protected]

2Student the chair of the department of information security Vinnitsa National Technical University st. Khmelnytsky Highway, 95 m. Vinnitsa, Ukraine, [email protected]

Abstract — The problems of integrated information security. Importance of the humanitarian component of training in general and ethical culture in particular specialist in information security. Noted that modern enterprises, as objects of complex information security, operating in a competitive environment, characterized by carrying out specific information and psychological operations from competitors. Suggested "situational plan of conduct" or so-called rules of conduct for information security professionals, the implementation of which reduces the risks for the enterprise.

Keywords: comprehensive enterprise information security, ethical aspects of training specialist information security professional rules of conduct for information security.

ВСТУП I. Одним з ресурсів сучасного підприємства, що обов’язково підпадає під комплексний захист, є його персонал. З точки зору комплексної інформаційної безпеки персонал підприємства є одним з потенційних джерел витоку конфіденційної інформації. Питома вага факторів, які пов’язані з людиною у забезпеченні інформаційної безпеки доволі великий, в окремих випадках він досягає 80%, до того ж з часом критерії етичної поведінки можуть змінюватись [1]. Тому відповідний відбір, підготовка і навчання персоналу є однією з ключових комплексних задач, рішення якої зменшить ризики підприємства як об’єкта захисту. Сучасне підприємство функціонує у конкурентному середовищі, яке характеризується можливістю проведення спеціальних інформаційних операцій з боку конкурентів. У даному випадку комплексний захист формується з двох складових: захисту власних інформаційних ресурсів та захисту від інформаційного впливу ймовірних конкурентів. Тому важливою складовою

забезпечення комплексної інформаційної безпеки підприємства є наявність на підприємстві спеціаліста з інформаційної безпеки, який виконує свої професійні обов’язки в межах етичних норм. Складність задачі виконання своїх службових обов’язків ускладнюється тим, що існує достатньо велика кількість середовищ, механізмів і засобів для передавання інформації. Очевидно, що є специфічні особливості безпекової приватності і етики поведінки у середовищі Internet, реклами на телебаченні, друкованих ЗМІ, під час особистих зустрічей, проведення приватних перемовин тощо Принцип будь-якої професійної етики – “Ні нашкодити”!. Ствердження основ професійної етики сприяють розвитку підприємства і суспільства в цілому, оскільки дозволяє вирішити питання щодо відповідальності і надійності людини. Проведений аналіз показує, що у західних країнах, зокрема США, вже в середині 1980-х рр. сформувалася так звана “комп’ютерна етика” як навчальна дисципліна, яка викладалася при підготовці відповідних фахівців. У навчальному процесі використовувалисьі підходи:

Page 80: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

80

1) введення окремої дисципліни «безпекової» етики; 2) включення окремих модулей питань професійної етики у відповідні дисципліни. Кожний із можливих підходів має свої переваги і недоліки, які пов’язані як із кваліфікацією викладачів, так і з сприйняттям інформації студентами.

ПРАВИЛА ПОВЕДІНКИ ФАХІВЦЯ З II.ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Дотримання положень професійної етики, передусім, підвищує довіру до фахівців і організацій в області інформаційної безпеки. Інший аспект позитивного полягає в створенні базових рекомендацій фахівцям, що пройшли процедуру навчання з дотримання принципів професійної етики. Принципи професійної етики є базовими положеннями, якими керуються фахівці при виконанні робіт по організації і забезпеченню комплексної інформаційної безпеки підприємства. Основні положення для фахівця з інформаційної безпеки:

1) пріоритет інтересів підприємства; 2) професійна честь; 3) сумлінність; 4) відповідальність; 5) заборона нерекомендованих методів роботи з

джерелами інформації; 6) збереження комерційної таємниці; 7) професійна солідарність тощо. Відповідно до вищенаведених базових

принципів фахівцеві з безпеки підприємства забороняється виконувати будь-які дії, які можуть завдати збитків безпеці підприємства. Цими діями можуть бути такі [2-4]:

1) записувати потай на диктофон і відеоносій без дозволу учасника переговорів;

2) отримувати від конкурентів і передавати їм цінну конфіденційну інформацію;

3) поширювати дезінформацію; 4) використовувати методи "чорного" PR; 5) використовувати промислові секрети; 6) проникати в інформаційні мережі без

отримання санкції на доступ до них від їх власників;

7) перекручувати або видаляти інформацію в мережах;

8) копіювати і поширювати програмне забезпечення;

9) видавати себе за іншу особу тощо. Такі правила виникають через існуючі труднощі або відсутність ефективної нормативно-правової бази, посадових інструкціях для всіх складних випадків, що можуть виникнути під час діяльності фахівців. Ці правила професійної поведінки є загальними для всього підприємства або конкретними для співробітників та фокусують

увагу на розумінні службового обов’язка і власної відповідальності за свої дії у будь-якій ситуації. Існують міжнародні професійні організації, які стимулюють законотворчу діяльність і створення різноманітних кодексів і хартій, що відносятьс та відповідних професіоналів. Найбільш відомі з них такі:

1) International Confederation of FreeTrade Unions (ICFTU);

2) сommunications International (РTTI); 3) international Union of Food, Agricultural, Hotel,

Restaurant,Catering, Tobacco and Allied Workers’ Associations (IUF)

4) international Federation of Commercial, Clerical, Рrofessional and Technical Emрloyees (FIET);

5) media and Entertainment International (MEI). Окремим блоком є вимоги до поведінки фахівця з інформаційної безпеки за межами підприємства. Наприклад, неетичною буде вважатися згода на проведення приватної зустрічі, під час якої обговорюються питання, що відносяться до підприємства, особливостей його продукції і технологій, обговорення слабких і сильних рис характеру керівника підприємства або провідних фахівців з метою складання так званого портрету людини-фацівця і подальшого його використання у корисних цілях. Також має бути чітко визначена відповідальність за збереження комерційної таємниці партнера підприємства. Фахівець несе повну відповідальність за збереження комерційної таємниці партнера, що стала доступною йому при виконанні доручених робіт. Якщо час збереження комерційної таємниці не вказаний у договорі (контракті), то її зміст може бути розголошений тільки з відома партнера.

ВИСНОВКИ III.Запропоновані правила професійної етики

фахівця в області комплексної інформаційної безпеки підприємства дозволяють досить чітко визначити межі професійної поведінки фахівця і механізми професійної атестації і контролю його діяльності. Розглянуті правила мають бути адаптовані до конкретних підприємств з урахуванням умов їх функціонування та їх задач.

[1] Ю.Ю. Петрунин, В.К. Борисов, Этика бизнеса.–

Издательство М.: Дело, 2000 г., - 177 с. [2] Nissenbaum H. Should I Copy My Neighbor’s Software? //

Computer Ethics and Social Values / Ed. by D.Johnson and H.Nissenbaum. Prentice Hall, 1995.

[3] Johnson D.G. Computer Ethics. Prentice Hall, 3rd Edition, 2001.

[4] Reynolds G. Ethics in Information Technology. Thomson Course Technology, Boston, 2003.

Page 81: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

81

СЕКЦІЯ 3. Теорія інформації, кодування та перетворення форми

інформації

Полібоначчі методи перетворення форми цифрових повідомлень

Петришин Л. Б. AGH Науково-технічний університет, вул. Граматика, 10, Краків, Польща

[email protected] Прикарпатський національний університет ім. Василя Стефаника, вул. Шевченка, 57, Івано-Франківськ, Україна

Анотація — Здійснено аналіз властивостей та недоліків класичної системи кодування Фібоначчі. Запропоновано рекурсивний метод побудови полібоначчі систем із зменшеною надлишковістю кодування даних. Визначено метод трансформації Фібоначчі-подібних числових рядів в двійковий позиційний код

Ключові слова — кодування,перетворення форми інформації, фібоначчі,полібоначчі, двійковий код , позиційний код.

Polibonacci digital data conversion methods Petryshyn L. B.,

AGH University of Science and Technology, Gramatyka str., 10, Cracov, POLAND e-mail: [email protected]

Vasyl Stefanyk Precarpathian National University, Taras Shevchenko str., 57, Ivano-Frankivsk, UKRAINE

Abstract— The analysis of the characteristics and deficiencies of the classical Fibonacci coding systems is done. A recursive method of constructing polibonacci systems with reduced coding data redundancy is proposed. Determined the transformation method of fibonacci-similar numeric series to binary positional code.

Keywords —encoding, transformation of information forms, fibonacci, polibonacci, binary code, positional code.

ВТУП Ефективність функціонування інформаційних систем

визначається затратами обчислювальної потужності, що зумовлено методами подання та перетворення форми інформації. Побудова кодів, які б враховували специфіку джерел інформації, є актуальним завданням оптимізації процесів перетворення форми інформації. Хоча широко застосовуються методи, засоби і системи двійкового позиційного кодування і перетворення повідомлень, але властиві їм відомі недоліки обумовлюють розробку і впровадження нових методів кодування, серед яких слід відзначити черговий виток досліджень в застосуванні Фібоначчі-подібних числових рядів як базису кодів і систем кодування даних. Застосування в інформаційній технології методів подання чисел в Фібоначчі-подібних системах обґрунтовано їх властивістю контролю можливого виникнення помилок, обумовленого розрядною надлишковістю коду подання.

Код Фібоначчі відноситься до класу позиційних, з бінарним ai = {0, 1} n-розрядним поданням an … ai ... a2 a1 кодів чисел згідно

N = anfn + ... + aifi + ... + a2f2 + a1f1 ,

де значення ваг розрядів fi визначаються виразом

fi=fi-1+fi-2. (1)

Ні в одному з джерел не згадується про значення нуля в молодшій позиції числового ряду, яке не порушує правила (1) формування чисел Фібоначчі. Оскільки довільна система числень повинна мати в молодшій позиції значення нуля, запропоновано доповнити числовий ряд таким значенням в молодшій позиції.

ff fd fc fb fa f9 f8 f7 f6 f5 f4 f3 f2 f1 f0 337 233 144 89 55 34 21 13 8 5 3 2 1 1 0

Очевидна значна надлишковість кодування, зменшити значення якої дозволяє застосування систем полібоначчі, з яких найбільш простою є система трібоначчі, розрядні коефіцієнти якої визначаються як

fi=fi-1+fi-2+fi-3. (2)

Аналогічно визначаються системи тетрабоначчі, пентабоначчі і т.д.

fi=fi-1+fi-2+fi-3+fi-4, (3) fi=fi-1+fi-2+fi-3+fi-4+fi-5, (4)

Полібоначчієві системи характеризуються такими значеннями відношення членів ряду: для трібоначчі - 1.83929, для тетрабоначчі - 1.92756 і т.д. Для полібоначчіевих рядів чисел це відношення прямує до 2 і

Page 82: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

82

тільки для двійковій системи дорівнює 2, що визначено пізніше.

Всі Фібоначчі-подібні системи характеризуються недоліком надмірності кодового представлення даних. Іншим недоліком є трудність представлення від’ємних чисел. Неможливо здійснити ітераційний перехід через значення нуля за допомогою основної формули рекурсивної побудови числового ряду Фібоначчі. Викликають непорозуміння різні формули побудови та дублювання ваг розрядів для від’ємних з лівого боку і додатних чисел з правого боку нуля, що спричиняє додаткову надлишковість (табл. 1).

ТАБЛИЦЯ 1 - РОЗРЯДНІ ЗНАЧЕННЯ ВАГ КЛАСИЧНОГО РЯДУ ФІБОНАЧЧІ

f8 f7 f6 f5 f4 f3 f2 f1 f0 f−1 f−2 f−3 f−4 f−5 f−6 f−7 f−8

21 13 8 5 3 2 1 1 0 1 −1 2 −3 5 −8 13 −21 Аналіз властивостей класичного числового ряду

Фібоначчі дозволяє визначити джерело надлишковості, зумовлене наявністю в розрядній мережі значень fi , які можливо подати сумою двох fi-1+fi-2 (1), або більше fi-1+fi-2+fi-3+… (2-4) молодших значень чисел Фібоначчі.

Запропоновано синтезувати числовий ряд згідно наступної рекурентної залежності:

fi=fi-1+fi-2+1, (5)

внаслідок чого ліквідуються значення ваг розрядної мережі Фібоначчі, які можливо подати сумою (1). Згідно розробленого методу і виразу (5) формується числовий ряд, значення якого наведено в табл. 2, що володіє зредукованою кількістю розрядів цифрового позиційного коду. Це дозволяє зменшити вимоги до обчислювальної потужності, алгоритмічної та апаратної складності засобів перетворення форми інформації.

ТАБЛИЦЯ 2 - ЗАПРОПОНОВАНИЙ ЧИСЛОВИЙ РЯД

f14 f13 f12 f11 f10 f9 f8 f7 f6 f5 f4 f3 f2 f1 f0 986 609 376 232 143 88 54 33 20 12 7 4 2 1 0

Перевагою запропонованого методу кодування є єдина аналітична рекурентна залежність побудови кодів, а також симетричне впорядкування значень розрядної мережі ваг для додатних та від’ємних чисел (табл. 3), що спрощує застосування такого числового ряду і зменшує надмірність кодування даних.

ТАБЛИЦЯ 3 – ДОДАТНІ І ВІД’ЄМНІ КОЕФІЦІЄНТИ ВАГ ПРОПОНОВАНОГО РЯДУ

f6 f5 f4 f3 f2 f1 f0 f0 f−1 f−2 f−3 f−4 f−5 f−6 20 12 7 4 2 1 +0 −0 −1 −2 −4 −7 −12 −20

Аналітична формула для від'ємних значень ідентична формулі для доданих чисел: fn+2−1 = fn+1+fn. На відміну від класичного Фібоначчі, отримано симетричну відносно нуля мережу вагових коефіцієнтів. Слід зазначити властивість, не притаманну іншим системам числень - наявність двох значень нуля - є нуль від’ємний (-0) і нуль додатний (+0). Така властивість розрядної ваговій мережі вимагає подальшого дослідження.

Результати досліджень показали, що для кодів, в яких присутня одиниця в розряді f1 і двох довільних інших

суміжних fi і fi-1 розрядах для відповідного числа існують дубль-коди, в яких замість трьох одиниць формується тільки одна одиниця в fi+1 розряді

За результатами порівняння значень мережі ваг класичного позиційного коду Фібоначчі і запропонованого методу (табл. 4) можна підсумувати, що запропонований ряд чисел дозволяє побудувати похідну до класичної Фібоначчі систему числення, рівнозначну за можливостями кодування кількості повідомлень, що володіє форматом даних, на два розряди меншим від класичного.

ТАБЛИЦЯ 4 - ПОРІВНЯННЯ ЗНАЧЕНЬ ВАГОВИХ КОЕФІЦІЄНТІВ РОЗРЯДІВ ЗАПРОПОНОВАНОЇ І КЛАСИЧНОЇ СИСТЕМИ ЧИСЛЕННЯ ФІБОНАЧЧІ

вагові коеф. f9 f8 f7 f6 f5 f4 f3 f2 f1 f0 класичний 34 21 13 8 5 3 2 1 1 0 запропонований 88 54 33 20 12 7 4 2 1 0

Розвиток запропонованого методу як полібоначчі полягало в аналізі дубль-кодів чисел, отриманих за допомогою числового ряду (табл. 2). Хоча кожне потокове значення fi розрядної мережі, побудованої згідно виразу (2) було на одиницю більше суми молодших значень fi-1+fi-2 , але все ж могло бути представлено сумою відповідних розрядів fi-1 , fi-2 , …, f2 , f1 , f0 . Зредукувати надлишковість дозволяє застосування полібоначчі-подібного принципу побудови числового ряду згідно запропонованого виразу

fi = fi-1 + fi-2 + … + f2 + f1 + f0 + 1.

Такий метод формування значень ваг розрядів мережі позицій системи числення дозволяє однозначно закодувати будь-яке ціле число без дубль-кодів. Природним чином отримуємо розрядну мережу ваг двійкової системи числення

… f9 f8 f7 f6 f5 f4 f3 f2 f1 f0

… 256 128 64 32 16 8 4 2 1 0

Таким чином, довільна Фібоначчі-подібна система числення володіє властивістю дублювання кодів чисел, внаслідок чого в граничних випадках для членів ряду типу полібоначчі відношення сусідніх членів ряду прямує (але ніколи не буде дорівнювати) до 2, і тільки для двійкової системи таке відношення становитиме рівно 2.

ВИСНОВКИ Відповідно до сформульованої мети поліпшення

характеристик класичної системи числення Фібоначчі, запропонований метод синтезу числового ряду дозволив побудувати новий код і систему числення, які володіють меншою надлишковістю, єдиною формулою отримання та симетрією вагових коефіцієнтів додатних і від’ємних чисел, що обумовлює необхідність подальшого дослідження ефективності їх застосування в галузі перетворення форми інформації. Запропонований полібоначчі-подібний метод побудови числового ряду дозволив перейти від класичного кодування Фібоначчі через Фібоначчі-подібні до двійкової системи числення.

Page 83: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

83

Пристрій для дешифрування кодів Фібоначі Борисенко О.А.1, Стахов О.П.2, Маценко С.М.3

1 Проф., д.т.н. кафедри електроніки і комп’ютерної техніки, Сумський державний університет вул. Римського-Корсакова 2, м. Суми, Україна, [email protected]

2Проф., д.т.н., FibTech Inc., м. Болтон, Канада, [email protected] 3 Аспірант кафедри електроніки і комп’ютерної техніки, Сумський державний університет

вул. Римського-Корсакова 2, м. Суми, Україна, [email protected] Анотація — В даній роботі запропонований пристрій для дешифрування фібоначієвих кодів. Він може бути

застосуваний в області автоматики та обчислювальної техніки та використовуватися в пристроях для обробки інформації. Основною перевагою даного пристрою є забезпечення зменшення його апаратурних витрат при збільшенні розрядності вхідної кодової комбінації.

Ключові слова: дешифратор, фібоначієві числа, завадостійкість, апаратурні витрати.

An appliance for decoding of Fibonacci codes Borysenko O.A.1, Stakhov O.P.2, Matsenko S.M.3

1 Prof., Head of Department of Electronics and Computers Technics, Sumy State University Rymskogo-Korsakova str., 2, Sumy, Ukraine, [email protected]

2 Prof., Head of FibTech Inc., Bolton, Canada, [email protected] 3 Postgraduate student of Department of Electronics and Computers Technics, Sumy State University

Rymskogo-Korsakova str., 2, Sumy, Ukraine, [email protected] Abstract — This paper we propose a device for decoding Fibonacci codes. It can be applied in the field of automation and

computing equipment and devices used for information processing. The main advantage of this unit is to provide reducing its hardware costs with increasing code input combination.

Keywords: decoder, Fibonacci numbers, immunity, hardware costs.

ВСТУП I.На сьогоднішній день залишається актуальною

задача підвищення надійності та завадостійкості цифрових пристроїв при зменшенні їх апаратурних витрат. Одним із шляхів вирішення даної задачі є використання завадостійких систем числення, однією з яких є фібоначієва [1-3]. В даній роботі запропонований пристрій для дешифрування на основі кодів Фібоначі, який використовує меншу кількість апаратурних витрат при збільшенні розрядності вхідної кодової комбінації.

ТЕОРЕТИЧНІ ПЕРЕДУМОВИ II.

Код Фібоначі відноситься до класу завадостійких нероздільних кодів, що використовує для своєї побудови числа Фібоначі: 1, 1, 2, 3, 5, 8, ..., Fn, в яких кожне наступне число дорівнює сумі двох попередніх чисел, починаючи з третього. Під кодом Фібоначі розуміється наступне позиційне представлення цілих невід'ємних чисел [3]:

1 1 1 1... ... ,n n n n i iN a F a F a F a F (1) де a {0, 1} - двійкова цифра i-го розряду позиційного подання; n - розрядність коду; iF - вага i-го розряду, рівна i-му числу Фібоначі. Особливістю цих кодів є те, що в них не можуть перебувати поруч дві або більше одиниці - між одиницями обов'язково повинен знаходитися хоча б один нуль.

РЕАЛІЗАЦІЯ ДЕШИФРАТОРА КОДІВ III.ФІБОНАЧІ

Розглянемо для прикладу роботу п’ятирозрядного фрактального дешифратора Фібоначі, ваги розрядів якого 1, 2, 3, 5, 8. З них виходить, що кількість фібоначієвих чисел буде дорівнювати 13 (див. табл.1).

Пристрій для дешифрування фібоначієвих кодів містить комутатор, який включає блок елементів І 1 – І 10, перший та другий елементи НІ 11, НІ 13, перший та другий елементи АБО 12, АБО 14, перший дешифратор який має n-1 входів та n виходів, другий дешифратор, який має n входів та n-2 виходів. Перший вхід другого дешифратора з’єднаний з перишими входами елементів І 6 – І 10 з першим елементом НІ 11, виходи якого з’єднані з першими входами елементів І 1 – І 5. Другий вхід другого дешифратора з’єднаний з четвертим входом першого дешифратора, третій вхід другого дешифратора з’єднаний з третім входом першого дешифратора, четвертий вхід другого дешифратора з’єднаний з другим входом першого дешифратора, п’ятий вхід другого дешифратора з’єднаний з першим входом першого дешифратора. Перший вихід першого дешифратора з’єднаний з п’ятим входом першого елемента АБО 12, з другим входом шостого елемента І 6 та з другим входом першого елемента І 1. Другий вихід першого дешифратора з’єднаний з четвертим входом першого елемента АБО 12, з другим входом сьомого елемента І 7 та з другим входом другого елемента І 2.

Page 84: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

84

Таблиця 1 - Фібоначієві коди для n = 5

Третій вихід першого дешифратора з’єднаний з

третім входом першого елемента АБО 12, з другим входом восьмого елемента І 8 та з другим входом третього елемента І 3. Четвертий вихід першого дешифратора з’єднаний з другим входом першого елемента АБО 12, з другим входом дев’ятого елемента І 9 та з другим входом четвертого елемента І 4, п’ятий вихід першого дешифратора з’єднаний з першим входом першого елемента АБО 12, з другим входом десятого елемента І 10 та з другим входом п’ятого елемента І 5. Виходи другого дешифратора з’єднані з першим, другим та третім входами елемента АБО 14.

Виходи першого та другого елементів АБО 12, АБО 14 об’єднані другим елементом НІ 13, причому входи другого дешифратора є відповідними входами блока входів пристрою, виходи блока елементів І 1 – І 10, другого елемента НІ 13 і другого дешифратора є відповідними виходами блока виходів пристрою.

П’ять виходів першого дешифратора заведені паралельно на п’ять елементів комутатора І 1 - І 5 і на п’ять елементів І 6 – І 10. В залежності від сигналу старшого 1-го розряду – 0 чи 1 вони перемикаються чи на виходи перших п’яти елементів при числах 0-4 (коли 0), чи на виходи останніх елементів при числах 8 – 12 (коли 1). Якщо з’являються числа 5, 6, 7, то спрацьовує другий дешифратор. Якщо не спрацює ні один з двох дешифраторів, то це ознака помилки, яка виявляється схемою АБО 13.

Ідея роботи фрактального дешифратора Фібоначі виходить із властивостей кодів Фібоначі, які для табл. 1 можна розмістити наступним чином - 00000, 00001, 00010, 00100, 00101, 01000, 01001, 01010, 10000, 10001, 10010, 10100, 10101. Звернемо увагу на співпадіння значень 4 молодших розрядів в перших 5 кодах Фібоначі і в 5 останніх. Відрізняться вони будуть тільки в старшому розряді – нульом і одиницею. Це і є фрактальність фібоначієвих кодів, тобто їх самоподібність. Її результатом є те, що один дешифратор з 4 входами і 5 виходами може замінити два, що дозволяє зекономити один такий

дешифратор. Відмінність першої і останньої груп з 5 чисел між собою полягає в наявності в п'ятому старшому розряді кожного числа першої групи нуля і одиниці в відповідному розряді останньої групи. Це означає, що достатньо мати можливість декодування перших 5 кодів Фібоначчі, що складаються з 4 розрядів, щоб здійснити тим самим декодування і останніх 5 кодів Фібоначчі, що складаються також з 4 розрядів. Три проміжних числа при цьому декодуються звичайним методом. На рис. 1 наведена відповідна схема пристрою дешифрування кодів Фібоначі.

І 1

F0

DC 1

F1 F2 F3 F4 F5 F6 F7 F8 F9 F10 F11 F12

P

s0 s1 s2 s3 s4

DC 2

z0 z1 z2

x1

x2

x3

x4

x5

1x11

І 2 І 3 І 4 І 5 І 6 І 7 І 8 І 9 І 10

АБО АБО12 13 14

Рис. 1 – Пристрій для дешифрування кодів Фібоначі

Описана структура дешифратора представляється

у вигляді двох дешифраторів DС1, DС2 і схеми комутації між їх виходами, яка управляється сигналом 0 або 1 від старшого розряду X5. Економія апаратури в дешифраторі Фібоначі у порівнянні зі звичайним дешифратором йде за рахунок використання в дешифраторі DС1 для кожного дешифруємого фібоначієвого коду однієї конституенти замість двох однакових. Проте натомість виключеної конституенти з'являється комутатор на 2 входи, але так як він вимагає для своєї реалізації в більшості випадків значно менше апаратури, ніж реалізація конституент, то за рахунок цього виникає ефект зниження витрат апаратури, і він тим більше, чим більше розрядність кодів Фібоначі, які дешифруються.

ВИСНОВКИ IV.

В даній роботі був запропонований пристрій для дешифрування кодів Фібоначі. Основною перевагою даного пристрою є використання меншої кількість апаратури при збільшенні розрядності вхідної кодової комбінації та виявлення помилок в процесі його роботи. [1] Сиора А.А., Краснобаев В.А., Харченко В.С.

Отказоустойчивые системы с версионно-информационной избыточностью. – Харьков: Национальный аэрокосмический университет им. Н.Е. Жуковского «ХАИ», 2009 г., – 321 с.

[2] Хетагуров Я.А., Руднев Ю.П. Повышение надежности цифровых устройств методами избыточного кодирования. – М.: Энергия, 1974 г., – 271 с.

[3] Стахов А.П., Коды Фибоначчи и золотой пропорции как альтернатива двоичной системы счисления. Часть 2.:– Germany.: Academic Publishing, 2012 г., – 318 с.

№ Кодова комбінація № Кодова комбінація X1

X2

X3

X4

X5

X1

X2

X3

X4

X5

0 0 0 0 0 0 8 1 0 0 0 0 1 0 0 0 0 1 9 1 0 0 0 1 2 0 0 0 1 0 1

0 1 0 0 1 0

3 0 0 1 0 0 11

1 0 1 0 0

4 0 0 1 0 1 12

1 0 1 0 1

5 0 1 0 0 0 6 0 1 0 0 1 7 0 1 0 1 0

Page 85: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

85

Метод моделювання джерела даних із використанням кодів Грея

Лужецький В.А.1, Чеборака Т.М.2 1Проф., д.т.н., завідувач кафедри захисту інформації, Вінницький національний технічний університет,

вул. Хмельницьке шосе 95, м. Вінниця, Україна, [email protected] 2Аспірант, кафедри захисту інформації, Вінницький національний технічний університет,

вул. Хмельницьке шосе 95, м. Вінниця, Україна, [email protected]

Анотація — Запропоновано два підходи до моделювання джерела даних із використанням кодів Грея для підвищення ефективності методів ущільнення даних на основі відкидання послідовностей однакових символів. Особливістю першого підходу є обчислення вихідного значення на основі вхідних значень, що визначаються з наперед заданим кроком. У другому підході задається розмір області вхідних значень, на основі яких обчислюється вихідне значення. Наведено приклади використання запропонованих підходів на етапі попередньої обробки даних при ущільненні інформації.

Ключові слова: ущільнення даних, моделювання джерела даних, коди Грея.

The method of the data source modeling using Gray codes

Luzhetskyi V.A.1, Cheboraka T.M.2 1 Prof., Head of Department of Information Protection, Vinnytsia national technical university,

Khmelnytske shosse, 95, Vinnytsia, Ukraine, [email protected] 2 Post-Graduate Student of Department Information Protection, Vinnytsia national technical university,

Khmelnytske shosse, 95, Vinnytsia, Ukraine, [email protected]

Abstract — Two approaches to data source modeling using Gray codes for increasing of the effectiveness of methods based on the truncation of the same characters sequences are proposed. The characteristic feature of the first approach is the computation of the output value based on input values chosen with the certain step. In the second approach the size of the input values area is set to compute the output value. Case studies of the proposed approaches are given.

Keywords: data compression, data source modeling, Gray codes.

ВСТУП I.Ущільненням даних є алгоритмічне перетворення,

яке виконується з метою зменшення надлишковості інформації, що міститься у вхідних даних [1].

В основі будь-якого методу ущільнення є модель джерела даних, або, точніше, модель надлишковості. Іншими словами, для ущільнення інформації використовуються відомості про формат та тип вхідних даних [2]. Не володіючи такими відомостями про джерело даних, неможливо зробити ніяких припущень про тип перетворення, який б дозволив зменшити обсяг повідомлення.

Модель надлишковості може бути статичною, незмінною для всього повідомлення, або формуватися на етапі ущільнення (і відновлення).

З метою покращення числової моделі даних, що підлягає ущільненню методами на основі відкидання послідовностей однакових символів [3] запропоновано два підходи до моделювання джерела даних із використанням кодів Грея.

МОДЕЛЮВАННЯ ДЖЕРЕЛА ДАНИХ II.Коди Грея також називають кодами з обмінною

одиницею, оскільки перехід до сусіднього числа супроводжується зміною лише в одному розряді.

Код Грея, не виважений і непридатний для обчислювальних операцій без попереднього перетворення в двійковий код.

Вхідні дані, що підлягають перетворенню розглядаються, як послідовність 0 та 1 [4]. Відмінність у підходах полягає у заданих параметрах g та h , що визначають тип перетворення. У випадку, коли параметр g або h приймає значення 1, тоді попередня обробка даних виконується відповідно до класичного перетворення кодів Грея [5].

Для того, щоб виконати перетворення двійкового коду в код Грея, значення старшого розряду зберігається без змін [6]. Кожен наступний розряд

*kd формується в результаті додавання за модулем 2

отриманого попереднього розряду 1kd і відповідного

Page 86: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

86

розряду двійкового коду Грея kd . Суть I-го підходу полягає в тому, що параметр g,

визначає крок, відповідно до якого буде виконуватись обчислення операції додавання за модулем 2 [7]. При 1g обчислення наступного значення *

kd виконується за формулою: *

1k k kd d d . При 2g обчислення виконується за формулою:

*2k k kd d d .

При 3g : *

3k k kd d d . Тоді узагальнена формула для I-го підходу має

такий вигляд: *

k k k gd d d . У II-му підході параметр h визначає область

вхідних даних, що підлягають перетворенню. При 1h вихідна послідовність формується таким

чином: *

1k k kd d d . При 2h обчислення виконується за формулою:

*1 2k k k kd d d d .

При 3h : *

1 2 3k k k k kd d d d d . Тоді узагальнена формула для II-го підходу має

такий вигляд: *

0

h

k k jjd d

.

Запропоновані підходи пропонується використовувати на етапі попередньої обробки даних при ущільненні інформації методами на основі відкидання послідовностей однакових символів. Це дозволяє перетворити вихідну послідовність даних у таку, яка підлягає кращому ущільненню.

Наведемо відповідні приклади.

ПРИКЛАДИ ВИКОРИСТАННЯ ЗАПРОПОНОВАНИХ III.МЕТОДІВ ДЛЯ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ УЩІЛЬНЕННЯ

ДАНИХ Нехай вхідна послідовність даних має такий

вигляд: D = 10101010.

Без попередньої обробки даних така послідовність не підлягає ущільненню методами на основі відкидання послідовностей однакових символів і зберігається без змін.

Для того, щоб перетворити цю послідовність у послідовність однакових символів, використаємо І-й

запропонований підхід зі значенням кроку 1g . Отримаємо таку послідовність:

D* = 11111111. Отримана послідовність легко піддається

ущільненню методами на основі відкидання послідовностей однакових символів.

Нехай маємо таку послідовність: D = 00110011.

Тоді для її перетворення у послідовність однакових символів потрібно використати І-й підхід зі значенням кроку 2g . Отримаємо таку послідовність:

D* = 00111111. Отримана послідовність піддається ущільненню

методом відкидання послідовностей однакових символів у молодших та старших розрядах і адаптивним методом.

Наведемо приклади використання ІІ-го підходу. Нехай маємо таку послідовність:

D = 10010010. Для її перетворення у послідовність однакових

символів визначимо область вхідних даних у розмірі 2h . Перетворена послідовність матиме такий

вигляд: D* = 10111111.

Отримана послідовність починаючи з 3-го символу є послідовністю однакових символів.

ВИСНОВКИ IV.Запропоновано підходи до моделювання джерела

даних із використанням кодів Грея, що дозволяють перетворити вхідну послідовність у послідовність однакових символів, що призводить до підвищення ефективності методів ущільнення даних на основі відкидання послідовностей однакових символів.

[1] Ватолин Д. Методы сжатия данных. / Д. Ватолин, А.

Ратушняк, М. Смирнов, В. Юкин – М.: ДИАЛОГ-МИФИ, 2002. – 384 с.

[2] Salomon D. Handbook of Data Compression / D. Salomon, G. Motta. – London: Springer, 2010. – 1361 p.

[3] Чеборака Т. М. Методи ущільнення даних на основі відкидання послідовностей нулів та одиниць. Інформаційні технології та комп`ютерна інженерія. – 2014. – № 1. – С. 18–26

[4] Лидовский В.В. Теория информации. – М.:Питер, 2003. – 112 с.

[5] Стахов О.П. Коди золотої пропорції. - М.: Радіо і зв'язок, 1984.

[6] Цапенко М.П. Измерительные информационные системы/ М.П. Цапенко. – М.: Энергоатомиздат,. 1985. – 440 с.

[7] Дональд Кнут, Роналд Грэхем, Орен Паташник Конкретная математика. Основание информатики. ... М.: Мир; Бином. Лаборатория знаний, 2006. — С. 703.

Page 87: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

87

Principles and Comparison of Stopping Rules for Turbo Decoders

Ivanov Yu.Yu1, Kulyk A.Ya.2

1Postgraduate student of Institute of Automatics, Electronics and Computer Control Systems, Vinnytsia National Technical University, st. Khmelnytsky Shosse 95, Vinnytsia, Ukraine, [email protected]

2Prof., Ph.D., Prof. of Institute of Automatics, Electronics and Computer Control Systems, Vinnytsia National Technical University, st. Khmelnytsky Shosse 95, Vinnytsia, Ukraine, [email protected]

Abstract ― Decoders for turbo codes are iterative in nature, i.e., they have to perform a certain number of iterations before reaching a satisfactory degree of confidence regarding a frame to be decoded. This paper presents and compares some simple and efficient criterions for stopping the iteration process of turbo decoding.

Keywords: turbo code, stopping rules, iterative decoding process, implementation complexity.

Принципи та порівняння критеріїв зупинки турбо-декодерів

Іванов Ю.Ю.1, Кулик А.Я.2 1Аспірант. кафедри Автоматики та інформаційно-вимірювальної техніки, Вінницький національний технічний

університет, вул. Хмельницьке шосе 95, м. Вінниця, Україна, [email protected] 2Проф., д.т.н., проф. кафедри Автоматики та інформаційно-вимірювальної техніки, Вінницький національний

технічний університет, вул. Хмельницьке шосе 95, м. Вінниця, Україна, [email protected]

Анотація — Декодери для турбо-кодів ітеративні за своєю суттю, тобто вони повинні виконати певну кількість ітерацій для досягнення потрібного рівня довіри до декодованого блока даних. У роботі розглядаються та порівнюються декілька простих та ефективних критеріїв зупинки процесу турбо-декодування.

Ключові слова: турбо-код, критерії зупинки, ітеративний процес декодування, складність реалізації.

INTRODUCTION I.At the time of the latest technology information

became the object of automated processing. The data transmission process in information systems is susceptible to errors, because any error in the calculations can breach them. To combat interferences in data transmission systems at all the stages error-correction coding is used, that provides reliability and credibility of transmitted information. The analysis allowed us to determine, that the most prominent achievement in the theory of error-correction coding in recent years is turbo code – the powerful algorithm of the modern communication systems. This code is the iterative probabilistic method of error-correcting coding with the reliable performance, which is very close to the C.E. Shannon theoretical limit [1]. Turbo codes are used to encode large volume information messages at the high speed with high error-correcting. The turbo codes evolution for the channels with AWGN and Rayleigh fadings have shown a very high potential of this coding technique at the low energy regions. These codes are used in practice in the most important areas, such as mobile and space satellite communications, digital television, DNA correcting [2].

The main problems are the lack of freeware distribution, low minimum distance, decoding algorithms complexity, early termination questions.

The work objective is to study the using of some stopping iterations criterions in turbo code systems.

The research subject is the mathematical algorithms for early termination in the turbo decoding process.

To achieve the work objective it is necessary to solve the following task: to analyze the work of stopping rules for turbo decoders in communication systems.

TURBO DECODING AND STOPPING RULES II.The main principle of the classical turbo encoding is

the usage of two parallel working constituent encoders, although you can use the arbitrary dimension encoders. The information block is encoded twice, the second time − after interleaving process, which helps to create the stream of independent errors (eliminate error packets). The perforation patterns are used for turbo codes to increase the data rate. The concept of “log-likelihood ratio” (LLR) is used in the decoding process. The decoded information (N bits) from the first

1eL (second 2eL ) decoder output is used as a priori

information 2aL for the second (first 1aL ) decoder input in order to clarify the decoding result using some

Page 88: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

88

modifications of an iterative C. Berrou algorithm BCJR on maximum a posteriori probability. This is very efficient “soft” decoding algorithm for turbo codes, which minimizes the probability of bit error (bit-by-bit decoding). After exiting from the second decoder output the ”soft” values of the extrinsic log-likelihood ratio is deinterleaved and ”hard” decision on the transmitted data bit is accepted [1-2].

Mainly, an early stopping rules consists in a comparison of a measure, calculated after each iteration i, with a μ threshold. In the following, we present some of the existing main stopping rules [3-4].

1. Sign-Change Ratio (SCR). In this criteria the iteration process will be stopped at the i-th iteration if the ratio C(i)/N is lower than threshold μ (value between 0,005 and 0,01), where C(i) is the number of the sign

differences between 12i

keL and i

keL 2 . 2. Sign-Difference Ratio (SDR). This criterion is a

replica of SCR in which C(i) is calculated as the number

of sign differences between i

kaL 2 and i

keL 2 . 3. Hard Decision-Aided (HDA). Proceeding from the

second criterion, the decoding process is stopped after

iteration i for for i≥2, if 122 ik

ik LsignLsign .

4. Mean Estimate (ME). After each iteration the mean M(i) of the absolute values of the LLRs is calculated, and the decoding process is stopped if

N

k

ikL

NiM

12 ||1)(

. (1) 5. Minimum LLR (mLLR). This rule stops the

decoding process after iteration i for i≥1, if

||min 21

ikNk

L.

6. Sum-Reliability (SR). After each iteration i the sum S of the absolute values of the LLRs is calculated. And the decoding process is stopped after iteration i for i≥2, if S(i) ≤ S(i-1).

7. Cross Entropy (CE). Based on the Kullback–Leibler divergence − the CE between the distribution of the estimates at the outputs of the decoders at iteration i can be approximated by

N

k L

ike

ike

ike

LLiT1 ||

2122

1)(

. (2) The decoding process is stopped after iteration i for

i≥2, if T(i)/T(1)<μ, where threshold μ is around 10-3. 8. CRC Rule. A separate error-detection code,

especially a cyclic redundancy check (CRC) code, can be concatenated as an outer code with an inner turbo code in order to flag erroneous decoded sequences. The decoding process is stopped after iteration i whenever the syndrome of the CRC is zero. The CRC code used for the

CCSDS standard, with redundancy l = 16, has a minimum distance of at least d = 4 for all the turbo frame sizes recommended by the CCSDS and detects at least 99.9985 % of all frame errors.

Table I illustrates the implementation complexity for popular stopping rules.

Table I − Comparison of Implementation Complexity for Stopping

Rules (LUT a Lokup-Table for the Values of xe

)

Rule Add Mult Memory Impl. Comp.

mLLR 2N - - very low

SR 2N - 1 very low

CRC 3N - - very low

SDR 2N 1 - low

ME 2N 1 - low

HDA 2N - 1N 1 bit medium

SCR 2N 1 1N high

CE 3N 3N 2N + LUT very high

9. Magic GENIE. The GENIE (optimum) criteria can

be used in the case where the original information bits are known. Then, the iteration is stopped immediately after the frame is correctly decoded. This unrealizable criterion gives a limit for all possible criterions.

10. Combiner Criteria. This rule is a combination for these techniques.

To prevent an endless loop, if the stopping rules are never satisfied, decoding is finally stopped after a maximum of i = 6-10 iterations.

CONCLUSIONS III.Stopping rules for turbo decoders can decrease the

decoding average time, but sometimes increasing possibility of the maximum number of the imposed iterations. Such criterions must not alter the bit error rate (BER) performance obtained through the realization of all iterations. The utility of such iteration stopping criterions − compromise between the the elimination of the unnecessary iterations and the conservation of the BER performance. Consequently, the iteration control criteria mLLR, SR, and CRC are best suited for implementation. [1] C. Berrou, А. Glavieux, P. Thitimajshima. Near Shannon Limit

Error-Correcting Coding and Decoding: Turbo-Codes // ICC’93. − Switzerland: Geneva, 1993. − pp. 1064-1070.

[2] T.K. Moon. Error Correction Coding: Mathematical Methods and Algorithms. − New Jersey: John Wiley, 2005. − 800 p.

[3] H. Balta, C. Douillard, M. Kovaci. The Minimum Likelihood APP Based Early Stopping Criterion for Multi-Binary Turbo Codes / Roumania: Scientific Bulletin Transactions on Electronics and Communications, 2006. − Vol. 51. − pp. 1-5.

[4] F. Gilbert, F. Kienle, N. When. Low Complexity Stopping Criteria for UMTS Turbo Decoders // IEEE Vehicular Technical Conference − Korea: Jeju, 2003. − Vol. 4. − pp. 2376-2380.

Page 89: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

89

Аналіз складності задачі реферування тексту Бісікало О.В.1, Богач І.В.2

1Проф., д.т.н., декан факультету КСА, Вінницький національний технічний університет Хмельницьке шосе 95, м. Вінниця, Україна, [email protected]

2Доц., к.т.н., доцент кафедри АІВТ, Вінницький національний технічний університет Хмельницьке шосе 95, м. Вінниця, Україна, [email protected]

Анотація — Розглянуто аналіз процедурної складності задачі автоматичного реферування природно-мовного

тексту. Обґрунтовано шляхи зменшення обчислювальної складності за рахунок лінгвістичного аналізу тексту та вибору метрик. З огляду на визначені вимоги запропоновано модифікований метод автоматичного реферування на основі карт текстових відношень.

Ключові слова: реферування тексту, обчислювальна складність, NP-повнота, метод TRM.

Complexity analysis for the summarization of text. Bisikalo O.V.1, Bogach I.V 2

1Prof., Head of Department of Computer Systems and Automation, Vinnytsia National Technical University 95 Khmelnytske shose, Vinnytsia, Ukraine, [email protected]

2 Prof., Department of Computer Systems and Automation, Vinnytsia National Technical University 95 Khmelnytske shose, Vinnytsia, Ukraine, [email protected]

Abstract - This article considers the complexity procedural analysis for the natural language text automaton

summarization. The ways of reducing the computational complexity via the linguistic text analysis and metrics selection are substantiated. Accordingly to the given requirements, the modified automatic summarization method is proposed basing on the maps of text ratios.

Keywords: summarization of text; calculation complexity, NP-completeness, TRM method.

ВСТУП I.Задача реферування тексту відноситься до класу

задач комп’ютерної лінгвістики, що пов’язані з вилученням знань з текстової інформації, а тому можуть вважатися семантико-залежними. Підвищення інтересу до такого класу задач та збільшення числа відповідних наукових досліджень викликано зростаючим попитом на лінгвістичні Інтернет-технології практично в усіх країнах світу.

На відміну від анотації, яка представляє собою короткий виклад вмісту документа із загальним уявленням про його тему, рефератом є зв’язаний текст, що коротко виражає не лише центральну тему документа, але і мету, методи, основні результати описаного дослідження чи розробки. Якщо мета анотації здебільшого полягає у приверненні уваги читача до відповідного тексту, то на основі реферату, який містить всього лише 10-23% тексту, користувачі можуть зробити висновки про текст так само точно, як із нього самого, але витративши на це вдвічі менше часу [1].

Процес реферування зазвичай складається з трьох етапів: аналіз вихідного тексту, визначення його характерних фрагментів і формування відповідного результату. Більшість сучасних робіт концентруються навколо тієї чи іншої технології реферування одного документу [2], причому, як правило, реферат знаходиться за рахунок статистичного аналізу відповідної текстової інформації. Проте у такому

випадку основні складнощі виникають завдяки багатозначності слів природної мови – головній проблемі комп’ютерної лінгвістики. При цьому виникають питання доцільності та ефективності додаткових процедур лінгвістичного аналізу тексту, вилучення так званих стоп-слів, залучення спеціальних експертних знань тощо. Тому актуальною задачею є загальна оцінка складності автоматичного реферування тексту, що дозволить визначити найбільш перспективні напрямки отримання якісних рефератів.

СКЛАДНІСТЬ ЗАДАЧІ АВТОМАТИЧНОГО II.РЕФЕРУВАННЯ

Для визначення складності задачі автоматичного реферування тестової інформації на передусім розглянемо загальне поняття класів складності.

В теорії алгоритмів класами складності називаються множини обчислювальних задач, приблизно однакових за складністю обчислення. Інакше кажучи, класи складності – це множини предикатів (функцій, що отримують на вхід слово і повертають результат 0 або 1), що використовують для обчислення приблизно однакові кількості ресурсів.

Для кожного класу існує категорія задач, які являються «найскладнішими». Це означає, що будь-яка задача з класу зводиться до такої задачі, причому сама задача лежить в класі. Такі задачі називають

Page 90: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

90

повними задачами для для даного класу. Найбільш відомими являються NP-повні задачі [3].

Зазвичай клас складності визначається через множину предикатів, що володіють деякими властивостями. Типове визначення класу складності виглядає так:

Класом складності X називається множина предикатів P(x), що обчислюються на машинах Тьюринга і використовують для цього обчислення O(f(n)) ресурсу, де n – довжина слова x.

В якості ресурсів найчастіше обирають час обчислення (кількість робочих тактів машини Тьюринга) або робочу зону. Мови, що розпізнаються предикатами з деякого класу (тобто множини слів, на які предикат повертає 1), також називаються тими, що належать тому ж класу.

До задач класу P (з англ. Polynomial) відносять множину задач, для якої існують відносно «швидкі» алгоритми розв’язку. Час роботи задач класу P поліноміально залежить від розміру вхідних даних. Клас P включений у більш широкі класи складності алгоритмів.

Прикладами задач із класу P є цілочисельне додавання, ділення, множення матриць, визначення зв’язності графів, сортування множини з n чисел.

Задачі класу NP (з англ. Non-deterministic polynomial) – множина задач розпізнавання (англ.), розв’язок яких за наявності деяких додаткових відомостей (сертифікати рішень) можна так само «швидко» перевірити на машині Тьюринга. Екавівалентно клас NP можна визначити як клас, що містить задачі, які допускають поліноміальний час вирішиення на недетермінованій машині Тьюринга. Серед прикладів задач, про які на сьогоднішній день невідомо, чи належать вони P, але відомо, що вони належать NP відзначимо:

Задачу виконання булевых формул – дізнатись по даній булевій формулі, чи існує для неї набір вхідних змінних, що повертає 1. Сертифікат – такий набір.

Задачу про повні підграфи – за даними графу дізнатись, чи є в ньому повні підграфи заданого розміру. Сертифікат – номери вершин, що утворюють повний підграф.

Визначення наявності в графі Гамільтонового циклу. Сертифікат – послідовність вершин, що утворюють Гамільтонів цикл.

Серед всіх задач класу NP можна виділити «найскладніші» – NP-повні задачі. Якщо вдасться вирішити будь-яку з них за поліноміальний час, то усі задачі класу NP також можна буде вирішити за поліноміальний час. Прикладами NP-повних задач є задача комівояжера, проблема Штейнера, задача про незалежну множину, ігри Сапер та Тетріс, задача про рюкзак тощо. На даний час всі ці задачі потребують експоненційних алгоритмів розв’язку.

Розглянемо згадану задачу про рюкзак (англ. Knapsack problem) як зручну аналогію для оцінки процедурної складності автоматичного реферування тексту. В загальному вигляді задачу можна сформулювати так: із заданої множини предметів з властивостями «цінність» і «вага» маємо відібрати

деяке число предметів таким чином, щоб отримати максимальну сумарну цінність за одночасним дотриманні обмеження на сумарну вагу.

Без врахування додаткової інформації аналогами параметрів цінність і вага в задачі про рюкзак будуть параметри «важливість» і «розмір» фрагментів тексту в задачі автоматичного реферування. Тобто результатом реферування має бути мінімальний обсяг тексту за наявності у ньому найважливіших фраз, речень, причому текст має зберегти свою сутність. За допомогою даної аналогії можна припустити, що в загальному випадку автоматичне реферування відноситься до задач NP-повного класу.

Відомо, що віднесення певної обчислювальної задачі до класу NP-повних зосереджує дослідників на знаходженні наближених алгоритмів її розв’язку [3], оскільки відсутність поліноміальних рішень зводить до нуля практичну цінність роботи. Отже, для випадку автоматичного реферування необхідно а) враховувати суттєві лінгвістичні ознаки та параметри окремих слів, тексту в цілому або колекції текстів; б) визначити найбільш інформативні метрики для оцінки якості реферату з огляду на специфіку тексту.

МОДИФІКОВАНИЙ МЕТОД РЕФЕРУВАННЯ НА III.ОСНОВІ КАРТ ТЕКСТОВИХ ВІДНОШЕНЬ

З метою реалізації запропонованого підходу до зменшення складності реферування тексту пропонується модифікований метод автоматичного анотування/реферування на основі карт текстових відношень (TRM). Класичний метод TRM враховує зважені вектори слів, що відповідають фрагментам (реченням) обраного документа. За аналог було взято роботу [4], де запропоновано комбінувати метод TRM з методом TLTF з метою додаткової визначенні ваги окремих слів документу.

До модифікованого методу реферування на основі карт текстових відношень пропонується закласти такі особливості [5]:

- застосувати лінгвістичне поняття мовного образу (МО) як основної структурної одиниці тексту;

- підвищити швидкодію методу за рахунок виключення необхідності обчислення скалярного добутку векторів одиниць тексту для визначення їх семантичної ваги.

Метод TRM використовує граф у якості формальної моделі семантичних відношень між структурними одиницями тексту. Вершинами графу є текстові фрагменти, ребра з’єднують вершини з високої мірою подібності (семантичного зв’язку). Визначення ключових текстових фрагментів (вершин графу) для формування реферату відбувається на основі критерію кількості семантичних зв’язків певного фрагменту з іншими (ребер, які виходять з вершини графу). З урахуванням наведених вище шляхів модифікації методу: - вершини графу представляють МО і, як наслідок, кількість вершин співпадає з кількістю МО тексту; - ребрами з’єднані вершини за умови наявності семантичного зв’язку між відповідними МО;

Page 91: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

91

- в силу наявності кількісної характеристики сили семантичного зв’язку між МО граф є зваженим [5] – вага ребра чисельно дорівнює мірі відповідного зв’язку;

- в силу симетричності зв’язку між парою образів граф є неорієнтованим.

Припустимо, що деякий текст представлено множиною МО ii :

niiiT ,...,, 21 (1)

Зважений граф, який є формальною моделлю тексту (1), зручно представляти у вигляді квадратної матриці ваг M . Розмірність матриці співпадає з кількістю вершин графу і, в даному випадку, дорівнює n.

Елементами головної діагоналі матриці є 0, так як розглядаються семантичні зв’язки між різними МО. В силу відношення симетричності зв’язку між парою МО матриця симетрична відносно головної діагоналі, тому аналіз матриці зводиться до розгляду елементів, розміщених над нею. Загальна кількість елементів матриці рівна 2n , а кількість елементів над головною діагоналлю складає 2/)1( nn , що дозволяє суттєво знизити кількість елементів для аналізу матриці.

На практиці кількість значущих зв’язків для МО є невеликою і складає приблизно 7±2 [5], тому M є розрідженою. Це дає змогу додатково знизити кількість значень при аналізі елементів над головною діагоналлю, обмежившись розглядом тільки ненульових.

Проведемо оцінку обчислювальної складності традиційного методу TRM. Нехай n – кількість слів тексту, m – кількість фрагментів (наприклад, речень). Не втрачаючи загальності міркувань, приймемо, що кількість слів у кожному реченні однакова і дорівнює mn / . Тоді одна операція знаходження скалярного добутку двох векторів розмірністю mn / (для 2-х речень) вимагає обчислень

121 mnk . (2)

Оскільки загальна кількість фрагментів m, то

кількість операцій скалярного добутку їх векторів дорівнює

m

jjk

12 . (3)

Сума членів арифметичної прогресії (3):

m

j

mmjk1

2 2)1( . (4)

Виходячи з (2) і (4), загальна кількість обчислень

для визначення мір семантичної подібності текстових фрагментів за методом TRM дорівнює

2)1()12(212

mmmnkkK . (5)

Зрештою маємо, що для методу TRM оцінка

обчислювальної складності обмежується O(nm) – це не перевищує складності полінома 2-го порядку для кількості слів тексту n та свідчить про дієвість застосування процедур його лінгвістичного аналізу. Запропонована модифікація методу TRM, виходячи з визначення МО та (5), дозволяє, як мінімум, вдвічі скоротити кількість обчислювальних операцій в процесі встановлення мір семантичної подібності структурних одиниць.

ВИСНОВКИ IV.У роботі розглянуто оцінку обчислювальної

складності задачі автоматичного реферування тексту, що, в загальному випадку, належить до задач NP-повного класу. Результати проведеного аналізу дозволили визначити найбільш перспективні напрямки отримання якісних рефератів. У розвиток підходу було запропоновано модифікацію методу автоматичного реферування на основі карт текстових відношень.

За результатами аналізу визначено необхідні вимоги до процесу реферування, проілюстровані на прикладі застосування лінгвістичних процедур оцінки складності методу TRM.

Розроблений модифікований метод забезпечує можливість більше, ніж удвічі скоротити кількість обчислювальних операцій, що надає переваги при реферуванні в режимі реального часу.

[1] Hahn U., Mani I. The Challenges of Automatic Summarization /

U. Hahn, I. Mani // IEEE Computer Cociety. – 2000. – Vol. 33, № 11. – P. 29-36.

[2] Шаховська Н.Б. Автоматизована система укладання реферату / Н.Б. Шаховська, З.В. Стахів // Вісник Національного університету "Львівська політехніка". – 2012. – № 743 : Інформаційні системи та мережі. – С. 210–218.

[3] Cormen T.H., Leiserson C.E., Rivest R.L., Stein C. Introduction to Algorithms (2nd ed.). MIT Press and McGraw-Hill. Chapter 34: NP–Completeness. – 2001. – P. 966–1021.

[4] Каніщева О.В. Використання карт відношень (TRM) для автоматичного реферування / О.В. Каніщева // Вісник Національного університету "Львівська політехніка". – 2013. – № 770 : Інформаційні системи та мережі. – С. 108–122.

[5] Бісікало О.В. Автоматичне анотування текстів на основі мовних образів / О.В. Бісікало, І.О. Назаров // Кібернетичне управління та інформаційні технології. – 2014. – № 1. – С. 46–51.

Page 92: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

92

Мультироздільникові стискальні коди Завадський І.О.1

1Доц. факультету кібернетики, Київський національний університет імені Тараса Шевченка вул. Володимирська 60, м. Київ, Україна, [email protected]

Анотація — Означено нове сімейство префіксних кодів, що можуть ефективно застосовуватися для стискання текстової інформації. Структурно найближчими до них є коди Фібоначчі, однак деякі з кодів означеного нами сімейства мають на 10–30% ближчий до границі Шеннона коефіцієнт стиснення, на 20% вищу швидкість та в кілька разів нижчі витрати пам’яті, ніж найкращий із кодів Фібоначчі.

Ключові слова: префіксні коди, стискальне кодування, мультироздільникові коди, коди Фібоначчі.

Multidelimiter compressing codes Zavadskyi I.O.1

1Assoc. Prof., Department of Computer Science, National Taras Shevchenko University of Kyiv Volodymyrska str., 60, Kyiv, Ukraine, [email protected]

Abstract — A new family of prefix codes is introduced. They can be efficiently applied for compressing of texts. The distinctive feature of these codes is using of multiple delimiter binary sequences that improves the flexibility of a code family. This feature explains the name “multidelimiter codes”. The closest known family are Fibonacci codes. However, some of multidelimiter codes are 10–30% closer to Shannon entropy limit, faster by 20% and use memory more efficiently in times than the best known Fibonacci code. Also multidelimiter codes have the advantage by the terms of instanteneousness.

Keywords: prefix codes, compressing encoding, multidelimiter codes, Fibonacci codes.

ВСТУП I.Стискання інформації є достатньо добре

дослідженою галуззю. Загальний підхід до розв’язання задачі стискання є таким: вхідний алфавіт розглядається як множина слів, яким зіставляються за певними правилами кодові слова, що в багатьох випадках є коротшими за вхідні. Найважливіший показник ефективності стискального коду – це середній коефіцієнт стискання, однак на практиці важливими є також інші характеристики, зокрема обчислювальна складність кодування, декодування та пошуку в стиснутих файлах, а також стійкість до перешкод, що можуть виникати в каналах зв’язку та на носіях, якими передається чи на яких зберігається стиснута інформація. Найкращі за коефіцієнтом стискання коди Хафмана та арифметичні коди не є оптимальними та вдалими з точки зору жодної іншої характеристики. Зокрема, вони є зовсім нестійкими до перешкод, оскільки помилка навіть в одному біті може призвести до викривлення всієї частини повідомлення, що слідує за цим бітом, а також роблять неможливим пошук даних у стиснутих файлах без їхньої деархівації. Ці проблеми вирішують так звані тегові коди Хафмана (ETDC [1], SCDC [2]), які, проте, достатньо суттєво погіршують коефіцієнт стискання.

Компромісним варіантом є коди Фібоначчі, введені в [3] і детально досліджені в [4]. Як і тегові коди, коди Фібоначчі є синхронізованими, тобто кодові слова в них закінчуються спеціальними послідовностями-роздільниками (у кодах Фібоначчі

вони мають вигляд 1…1), а отже, помилка в окремому біті з потоку закодованих слів може призвести до спотворення не більш ніж двох слів: того слова, якому цей біт належить, та наступного слова. Найбільш поширеною областю застосування кодів Фібоначчі є послівне стискання природно-мовних текстів. Як показано в [4], найоптимальніший з огляду на цю задачу код Fib3 дає в 2–3 рази краще наближення до границі Шеннона, ніж коди ETDC та SCDC, однак має гіршу швидкість кодування, декодування та пошуку в стиснутих файлах.

Певним недоліком кодів Фібоначчі є також відсутність властивості негайного розділення. Це означає, що якщо в закодованому тексті знайдена бітова послідовність, яка відповідає певному кодовому слову, вона ще не гарантовано є цим кодовим словом. Більше того, найкоротші кодові слова в кодах Фібоначчі складаються лише з одного роздільника вигляду 1…1 і можуть «злипатися» в довгі послідовності з одиниць. Тому для відокремлення одного кодового слова від іншого потрібно перевіряти в загальному випадку необмежену кількість бітів.

Ми означимо та дослідимо новий клас префіксних кодів – мультироздільникові коди. Таку назву пов’язано з тим, що кодові слова можуть відокремлюватися не одним, а кількома роздільниками вигляду 01…10. Деякі представники цього сімейства кодів у разі застосування до стискання природномовних текстів мають коефіцієнт стискання на 10–30% ближчий до границі Шеннона, ніж для коду Fib3, (його величина залежить від

Page 93: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

93

обсягу алфавіту), на 20% вищу швидкість і в чотири рази менші витрати пам’яті прискореного декодувального алгоритму, і при цьому є значно кращими з огляду швидкості негайного розділення.

ОЗНАЧЕННЯ ТА АЛГОРИТМ КОДУВАННЯ II.МУЛЬТИРОЗДІЛЬНИКОВИХ КОДІВ

Припустимо, що m1 або… або mt — деякі цілі числа, такі що 0 < m1 <…< mt. Код

1 , , tm mD містить усі слова вигляду 1…10 із m1 або… або mt одиницями, а також усі слова, що задовольняють таким умовам:

слово не починається з послідовності 1…10, що містить m1 або m2 або… або mt одиниць;

слово закінчується послідовністю 01…10, що містить m1 або m2 або… або mt одиниць;

слово не містить послідовності 01…10 із m1 або m2 або… або mt одиницями ніде, крім кінця.

Роздільниками у такому коді є послідовності вигляду 01…10, що містять m1 або m2 або… або mt одиниць, однак код містить також слова вигляду 1…10 із m1 або m2 або… або mt одиницями, які утворюють роздільник разом із останнім нулем попереднього кодового слова в тексті. З огляду на задачу стискання текстової інформації найбільш ефективними видаються коди, найкоротший роздільник у яких має довжину 2. Ці коди ми й досліджуватимемо найдетальніше.

Опишемо алгоритм кодування для мультироз-дільникових кодів. Елементами вхідного алфавіту вважатимемо натуральні числа. На вхід кодувального алгоритму надходить натуральне число x, двійковий вигляд якого – xnxn–1…x0, а на виході отримуємо слово з коду

1 , , tm mD . Нехай J={j1, j2, …} – зростаюча послідовність усіх натуральних чисел, що не належать множині {m1,…,mt}. Алгоритм кодування є таким:

1) 2nx x , тобто видаляємо найстарший біт числа x, який завжди дорівнює 1.

2) Якщо x=0, до рядка xn–1…x0, який містить лише нулі або порожній, дописуємо справа послідовність 1…10 з m1 одиницями. Шукане кодове слово має вигляд xn–1…x01…10. Кінець алгоритму.

3) Якщо двійкове подання x набуває вигляду рядка 1…10 або 0…01…10 із m2 або… або mt одиницями, це і є шукане кодове слово. Кінець алгоритму.

4) Розглядаємо кожну бітову послідовність вигляду 01…10, що не є послідовністю із m2 або … або mt одиницями в кінці слова. Якщо в цій послідовності d одиниць, замінюємо її подібною послідовністю 01…10, що містить jd одиниць.

5) Якщо слово починається з послідовності 1…10, закінчується послідовністю 01…1, або цілком

складається з послідовності вигляду 1…1, замінюємо кількість одиниць у цих послідовностях із d на dj .

6) Якщо слово закінчується послідовністю 01…10, яка містить m2 або … або mt одиниць, це шукане слово. Кінець алгоритму.

7) Дописуємо до слова справа рядок 01…10, що містить m1 одиниць.

Згідно з цим алгоритмом, якщо 2nx , роздільник 01…10 із m1 одиницями дописується штучно і тому має бути видалений під час декодування, а роздільники вигляду 01…10 із m2 або … або mt одиницями є інформативними частинами кодових слів і тому під час декодування повинні оброблятися. Якщо ж 2nx , мають бути видалені останні m1+1 бітів вигляду 1…10.

Можна також описати алгоритм декодування, що базується на подібному підході, однак і він, і наведений вище алгоритм кодування є достатньо повільними, оскільки обробляють дані біт зі бітом.

ПРИСКОРЕНИЙ МЕТОД ДЕКОДУВАННЯ III.Прискорений алгоритм декодування обробляє

відразу цілі байти кодових слів. Далі опишемо його основну ідею. Розглядатимемо саме декодування, оскільки воно виконується в режимі реального часу частіше, ніж кодування. На кожній ітерації у побайтовому методі декодування зчитується ціла кількість байтів закодованого тексту, і з таблиці, подібної до табл. 1, відразу визначаються всі числа, які можна отримати в результаті декодування цих байтів, без урахування найстаршого біта, який завжди є одиничним. У табл. 1 ці числа наведено без старших одиничних бітів і позначено як w1, w2, w3, а їхні довжини – як |w1|, |w2|, |w3|. Можливо, на певних ітераціях вдасться отримати не повний двійковий запис останнього з цих чисел, а лише його старші біти. «Прапорці» fi вказують, чи повністю декодовано число wi. Крім того, певну кількість наймолодших бітів у байтах, що обробляються на певній ітерації, можливо, не вдасться декодувати однозначно (оскільки для цього потрібно знати початок наступної порції байтів), або не потрібно обробляти внаслідок особливостей алгоритму. Такі біти позначено через s. Значення цих бітів впливають на спосіб декодування наступної порції байтів. Тому табл. 1 можна розглядати як сукупність двовимірних масив з індексами sprev (необроблені біти s з попередньої ітерації) та u (чергова порція байтів закодованого тексту). Ці індекси записано в перших двох стовпцях таблиці, а всі інші стовпці містять значення елементів двовимірних масивів.

Заголовок табл. 1 відповідає алгоритму декодування для коду D2. Під заголовком у табл. 1 записано зверху вниз ті рядки, що використовуються для декодування тексту 11000111 01101011 11001011 11101101 10011000.

Page 94: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

94

Таблиця 1 – Декодувальна таблиця для побайтового методу декодування коду D2

sprev u w1 |w1| f1 w2 |w2| f2 w3 |w3| f3 s 11000111 0 1 0011 4 0 1 1 01101011 0 1 1 1 0 011 011 11001011 0111001 7 0 011 011 11101101 01111 5 1 0 0 1 1 10011000 0 1 0 1 1 00 2 0

Легко показати, що будь-який рядок табл. 1 може

бути «запаковано» в одне 32-розрядне машинне слово. З урахуванням того, що існує 6 можливих значень sprev і 256 значень u, обсяг повної табл. 1 містить 6×256×4 байтів = 6 Кб. У [4] описано 3 прискорених побайтових методів декодування для кодів Фібоначчі, найшвидший із яких – це метод із використанням таблиць. Його ємнісна складність становить 21,4 Кб, тобто перевищує витрати пам’яті для запропонованого нами методу більш ніж у 3,5 рази. Для порівняння часової складності цих методів було проведено чисельний експеримент, який показав, що для коду D2 часова складність декодування є приблизно на 20% нижчою.

ЗАСТОСУВАННЯ ДО СТИСКАННЯ ТЕКСТІВ IV.Для визначення ефективності стискання

природномовних текстів припускають, що слова в мові розподілено за законом Зіпфа: якщо обсяг словника становить N і його впорядковано за спаданням частот слів, то ймовірність того, що певне слово в тексті буде займати і-у позицію у словнику, становить 1/iHN, де HN – N-е гармонійне число. Середні довжини кодових слів різних кодів, обчислені для такого розподілу елементів вхідного алфавіту, наведено в табл. 2, де за базу порівняння відносних величин взято код Fib3. З цієї таблиці видно, що код D2 матиме нижчу щільність, ніж Fib3, якщо обсяг алфавіту не перевищує 100 млн слів. Однак асимптотична щільність D2 вища, ніж у Fib3, і тому для більших алфавітів він матиме кращий коефіцієнт стискання. Цікавим є код D2,4,5 із трьома роздільниками: 0110, 011110 та 0111110. Для алфавітів, обсяг яких не перевищує 1 млн. слів, він має кращу щільність за код Fib3. Асимптотична щільність коду D2,4,5, проте, дещо нижча. Для коротких алфавітів обсягом до 20 000–30 000 слів ще кращий коефіцієнт стискання має код D2,3,4.

Як зазначалося у вступі, у всіх кодів Фібоначчі є недолік, що стосується властивості негайного розділення, важливої для пошуку слів у стиснутому файлі без його розархівування: кількість бітів, які потрібно перевіряти для виділення кодового слова в стиснутому файлі, у кодах Фібоначчі є в загальному випадку нефіксованою. Будь-який мультирозділь-никовий код цього недоліку не має, оскільки його роздільники містять як нулі, так і одиниці, і тому не «злипаються». Як один зі способів уникнення цієї проблеми для коду Fib3 у [4] пропонується вилучати з коду найкоротше кодове слово 111 – такий код позначимо як Fib3–.

Однак, як видно з табл. 2, щільність коду Fib3– є суттєво гіршою за щільність коду D2 й більшості інших мультироздільникових кодів навіть за невеликих алфавітів, елементи яких розподілено за законом Зіпфа.

Таблиця 2 – Середня довжина кодового слова

Обсяг алфавіту Fib3 Fib3– D2 D2,3,4 D2,4,5

1000 8,21 8,88 (+8%)

8,35 (+1,7%)

7,88 (–4,2%)

8,03 (–2,2%)

10 000 10,1 10,61 (+5%)

10,23 (+1,3%)

9,92 (–1,8%)

9,97 (–1,3%)

100 000 11,99 12,4 (+3,4%)

12,09 (+0,8%)

11,99 (0%)

11,92 (–0,6%)

1 млн 13,87 14,22 (+2,5%)

13,94 (+0,5%)

14,07 (+1,4%)

13,87 (0%)

10 млн 15,76 16,06 (+1,9%)

15,8 (+0,2%)

16,09 (+2,1%)

15,81 (+0,3%)

100 млн 17,65 17,91 (+1,5%)

17,65 (0 %)

18,17 (+2,9%)

17,78 (+0,7%)

ВИСНОВКИ V.Використання кількох бітових послідовностей як

розділових дає змогу сконструювати гнучке сімейство префіксних стискальних кодів, різні представники якого будуть найбільш ефективними у разі стискання природномовних текстів із алфавітами різного обсягу. Зокрема, майже для будь-якого реалістичного обсягу алфавіту можна дібрати мультироздільниковий код, що характеризується вищим коефіцієнтом стискання, ніж найкращий із кодів Фібоначчі. Мультироздільникові коди характеризуються вищою швидкістю негайного розділення, а також вищою швидкістю та меншими ємнісними витратами побайтового алгоритму декодування, ніж коди Фібоначчі.

[1] N. R. Brisaboa, E. L. Iglesias, G. Navarro, J. R. Parama. An

efficient compression code for text databases // Proc. European Conference on Information Retrieval ECIR'03, Pisa, Italy. – 2003. – LNCS 2633. – P. 468–481.

[2] N. R. Brisaboa, A. Farina, G. Navarro, M. F. Esteller. (S,C)-dense coding: an optimized compression code for natural language text databases // Proc. Symposium on String Processing and Information Retrieval SPIRE'03, Manaus, Brazil. – 2003. – LNCS 2857. – P. 122–136.

[3] A. Apostolico, A. S. Fraenkel. Robust transmission of unbounded strings using Fibonacci representations // IEEE Trans. Inform. Theory. – 1987. – v. 33. – P. 238–245.

[4] S. T. Klein, M. K. Ben-Nissan. On the usefulness of Fibonacci compression codes // Computer Journal. – 2010. – v. 53. – no. 6. – P. 701–716.

Page 95: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

95

Надлишковість Фібоначчі-подібних систем кодування

Горєлов В. О. Доц. кафедри інформатики, Прикарпатський національний університет імені Василя Стефаника

вул. Шевченка 57, м. Івано-Франківськ, Україна, [email protected].

Анотація — Проаналізовано надлишковість Фібоначчі та деяких Фібоначчі-подібних систем. Розглянуто причини утворення такої надлишковості, прикладні аспекти застосування таких систем у залежності від їхніх інформаційних властивостей.

Ключові слова: Фібоначчі, надлишковість, система кодування, базис.

The redundancy of the Fibonacci-like coding systems Goryelov V. O.

Doc., Department of Computer Science, Vasyl Stefanyk Precarpathian National University Shevchenko str., 57, Ivano-Frankivsk, Ukraine, [email protected]

Abstract — The redundancy of the Fibonacci and some Fibonacci-like coding systems has been analyzed. The causes of such redundancy and practical aspects of implementation depending on informational properties of Fibonacci-like coding systems have been considered.

Keywords: Fibonacci, redundancy, coding system, basis.

ВСТУП I.Перші згадки про послідовність, яку пізніше

називатимуть послідовністю Фібоначчі, виникають у древньоіндійській математиці [1].

У 1202 р. у своїй книзі «Liber Abaci» Леонардо Пізанський (Фібоначчі) розглядає абстрактний (ідеалізований) ріст популяції тварин, за якого значення кожного члена послідовності дорівнює сумі значень двох попередніх.

Особливістю системи числення, побудованої на основі коду Фібоначчі, є її надлишковість, яка, з одного боку, дозволяє виправляти помилки у кодових словах, а з іншого – вимагає додаткових обчислювальних потужностей. Потенційною сферою застосування таких систем є спеціалізовані обчислювальні машини із підвищеною стійкістю до впливу зовнішніх чинників [2].

Сиcтема кодування Фібоначчі є позиційною, n - розрядною, із бінарним алфавітом: 1 ,0ia , за допомогою якого представляють розряди кодів чисел X [3]:

001111 ... fafafafaX nnnn , (1)

де if – вагові коефіцієнти, які обчислюють за формулою:

21 iii fff . (2)

При цьому утворюється відома послідовність:

… 8 5 3 2 1 1.

НАДЛИШКОВІСТЬ СИСТЕМИ КОДУВАННЯ НА II.ОСНОВІ ПОСЛІДОВНОСТІ ФІБОНАЧЧІ

Особливістю такої системи числення є її надлишковість (табл. 1).

Таблиця 1 – Відповідність між десятковими числами та кодами

Фібоначчі, які їх формують

Десяткове число Код Фібоначчі

1 0000000000000001

1 0000000000000010

2 0000000000000011

2 0000000000000100

3 0000000000000101

3 0000000000000110

3 0000000000001000

4 0000000000001001

4 0000000000001010

4 0000000000001011

Дана особливість пояснюється просто: вагові

коефіцієнти можуть бути розкладені за допомогою інших коефіцієнтів цієї ж послідовності, у результаті чого одні і ті ж числа можуть бути закодовані за допомогою різних кодових послідовностей.

Page 96: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

96

ДОСЛІДЖЕННЯ НАДЛИШКОВОСТІ СИСТЕМИ III.КОДУВАННЯ НА ОСНОВІ КОДІВ ФІБОНАЧЧІ

Розглянемо кодову послідовність довжиною 16 бінарних розрядів:

15a 14a 13a … 2a 1a 0a .

Задача полягає у знаходженні відповідності між довільним кодом, сформованим за допомогою коефіцієнтів ia , та його числовим еквівалентом.

У роботі використано наступний підхід. Послідовність розрядів ia ініціалізують за аналогією до двійкового коду, за допомогою якого кодують послідовність натуральних чисел.

Таким чином отримують 0000000000000001, 0000000000000010, 0000000000000011 і т. д. (табл. 1). Знаходять числа, які відповідають вказаним кодам, беручи до уваги вагові коефіцієнти системи числення Фібоначчі.

Число, яке відповідає кодові Фібоначчі з індексом i , використовують у якості індексу масиву. При звертанні до елемента масиву до нього додають 1. Таким чином, після проходження усіх двійкових комбінацій 16 бітного числа, отримуємо ragged масив, індекс якого відповідає числу, а значення комірки з певним індексом – кількості кодів Фібоначчі, які кодують це число (табл. 2).

Таблиця 2 – Відповідність між десятковими числами та кількістю кодів Фібоначчі, які їх представляють

Число Повтори Число Повтори Число Повтори

1 2 5 3 9 5

2 2 6 4 10 4

3 3 7 3 11 5

4 3 8 4 12 4

Рис. 1 ілюструє залежність кількості варіантів (вертикальна вісь) кодування від значення числа (горизонтальна вісь) для системи Фібоначчі.

Надлишковість можна оцінити або за кількістю записів, придатних для представлення чисел, або за долею тих чи інших цифр серед усіх записів [4, 5]. У [5] показано розподіл кількості 16 бітних представлень за кількістю одиниць:

2031421715 ... FaFaFaFaN , (3)

де

miiii FFFF ...21 при 1 mi та 22 iiF

при 11 mi .

Залежно від ..4 ,3 ,2m формула (3) веде до систем Фібоначчі, Трібоначчі та Квадріначчі.

Рисунок 1 – Залежність між десятковими числами (вертикальна вісь) та кількістю варіантів кодування (горизонтальна

вісь)

ВИСНОВКИ IV.Аналіз показує, що характер надлишковості кодів,

утворених на основі системи Фібоначчі, має самоподібну повторювану структуру.

Для 16-розрядного числа, розряди якого представленого 0 та 1, максимальне значення, яке може бути закодоване за допомогою системи Фібоначчі, - 2583. Мінімальні значення надлишко-вості знаходяться на краях діапазону, максимальні – у центрі. При цьому надлишковість для деяких ділянок діапазону (0-2583) сягає 55.

Системи числення із надлишковістю, на відміну від систем без надлишковості, здатні представляти меншу кількістю чисел, проте володіють перевагами при передачі даних та швидкому виконанню арифметичних операцій.

[1] Singh, Parmanand (1985), "The So-called Fibonacci numbers in

ancient and medieval India", Historia Mathematica 12 (3): 229 –44, doi:10.1016/0315-0860(85)90021-7

[2] Стахов А. П. Микропроцессоры Фибоначчи - как одна из базисных инноваций будущего технологического уклада, изменяющих уровень информационной безопасности систем // «Академия Тринитаризма», М., Эл № 77-6567, публ.16759, 16.08.2011

[3] Петришин Л. Б. Фибоначчи-подобный метод кодирования сообщений и полибоначчи способ перехода к двоичному исчислению // Вісник Східноукраїнського національного університету імені Володимира Даля. – 2013. – № 15 (204), ч. 1. – 158 – 165.

[4] J. L. Brown, “Zeckendorf’s theorem and some applications,” The Fibonacci Quarterly Vol. 2.2 1964, pp. 163-168.

[5] J. T. Butler and T. Sasao, "Redundant multiple-valued number systems," The Proc. of the Japan Research Group on Multiple-Valued Logic, Vol. 20, July 1997, pp. 14-1 - 14-8

Page 97: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

97

Автоматні моделі циклічних кодів Семеренко В. П.

Доцент, к.т.н., кафедри обчислювальної техніки, Вінницький національний технічний університет Хмельницьке шосе 95, м. Вінниця, Україна, [email protected]

Анотація — Проведено аналіз поліноміального і матричного представлення циклічних кодів та показано їх недоліки. Запропоновано автоматне представлення циклічних кодів з використанням кінцевих автоматів в полях Галуа – лінійних послідовнісних схем (ЛПС). Дані нові означення циклічного коду на основі автоматно-аналітичної та автоматно-графової моделей. Наведені структури характеристичних матриць рекурсивних та нерекурсивних ЛПС типу Галуа і типу Фібоначчі.

Ключові слова: циклічні коди, лінійний автомат, лінійна послідовнісна схема, породжувальний багаточлен.

Automaton Models of Cyclic Codes Semerenko V. P.

Ph.D, Associate Prof., Department of Computer Technique, Vinnytsia National Technical University VNTU, Khmelnytske shose 95, Vinnytsia, 21021, Ukraine, [email protected]

Abstract — The analysis of polynomial and matrix representation of cyclic codes is carried out and their disadvantages is shown. The automatical representation of cyclic codes using finite automaton in Galois fields (linear finite-state machine – LFSM) is suggested. New definitions of cyclic codes based on their automaton-analytical and automaton-graphical models are introduced. The structures of characteristic matrixes of recursive and nonrecursive LFSM of Galois type and Fibonacci type are considered.

Keywords: cyclic codes, linear automaton, linear finite-state machine, generator polynomial.

ВСТУП I.Серед завадостійких кодів найбільше

застосування отримали різноманітні підкласи циклічних кодів: CRC, БЧХ, Ріда–Соломона (РС), Файра та інших [1, 2].

Як і для всіх кодів, найважливішою задачею циклічних кодів є розробка ефективних методів їх декодування. Задача декодування може мати різні розв’язки в залежності від того, який математичний апарат вибраний для представлення цих кодів.

Ще від часу створення циклічних кодів основним способом їх опису залишається поліноміальний. В цьому випадку кодовому слову

},,1,0{),,,,,( 1210 qzzzzzZ in циклічного ( kn, )-коду ставиться у відповідність кодовий багаточлен степені ( 1n )

11

2210)(

nn xzxzxzzxz

з коефіцієнтами із поля Галуа )(qGF . При поліноміальному представленні до циклічного коду буде належати множина багаточленів )(xz , які діляться без остачі на заданий породжувальний багаточлен

rr

rr xgxgxggxg

1110)( (1)

степені r ( knr ). Із алгебри багаточленів відомо, що )(xg має r коренів

rr pppp ,,,, 121 (2)

в полі розширення )( mqGF , які при підстановці у багаточлени )(xg і )(xz перетворюють їх в нуль. Тому циклічний код можна також представити і як множину всіх багаточленів, коренями яких є (2). Задача пошуку коренів багаточленів над полем

)(qGF є основною для алгебраїчних методів декодування циклічних кодів. Ці методи декодування зводяться до розв’язання системи рівнянь, в загальному випадку нелінійних [3]. Парадокс полягає в тому, що нелінійний підхід використовується до лінійних кодів, до яких належать і циклічні коди. Саме тому класичне алгебраїчне декодування кодів БЧХ і РС виконується методом проб та помилок. Циклічні коди можна описати і за допомогою породжувальної ( nk )-матриці G або перевіроч-ної ( nkn )( )-матриці H . На основі матричного представлення розроблені неалгебраїчні методи декодування циклічних кодів: мажоритарне, порогове, перестановочне. Недоліками цих методів є обмежена кількість кодів, до яких вони можуть бути застосовані. Таким чином, актуальним є пошук такого представлення циклічних кодів, яке дозволяє розробку універсальних і ефективних методів декодування цього класу завадостійких кодів. Для розв’язання цієї задачі варто звернути увагу на теорію цифрових фільтрів. Існує тісний взаємозв’язок між теорією фільтрації і теорією завадостійкого кодування: обидві теорії вивчають відновлення корисних вхідних сигналів на фоні завад за спостереженнями за відповідними вихідними

Page 98: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

98

сигналами [3]. За допомогою лінійних фільтрів можна виконати одну з найважливіших операцій – обчислення остач від ділення довільного багаточлена на породжувальний багаточлен коду. На жаль, теорія фільтрів на практиці використовується лише при створенні простих кодерів і декодерів у вигляді регістрів зсуву з лінійними оберненими зв’язками.

АВТОМАТНІ ПРЕДСТАВЛЕННЯ ЦИКЛІЧНИХ II.КОДІВ

Цифрові фільтри можна використати і для аналітичного і графового представлення циклічних кодів, якщо одночасно використати ще одну математичну модель – модель кінцевого автомата.

Як і фільтр, кінцевий автомат також перетворює вхідні слова у вихідні, але на основі автоматного відображення. Принциповою відмінністю кінцевих автоматів є те, що як основний математичний апарат використовуються логічні числення, на основі яких розроблені різноманітні алгебри логіки.

Якщо базовим математичним апаратом взяти теорію полів Галуа, тоді ми отримаємо новий тип кінцевого автомата, властивості якого будуть фактично збігатися з властивостями лінійних фільтрів. Такий тип кінцевого автомата можна назвати лінійним автоматом.

Для того, щоб підкреслити наявність пам’яті у лінійного автомата іноді використовують термін «лінійна послідовнісна машина» (ЛПМ) [4]. Точнішим терміном є «лінійна послідовнісна схема» (ЛПС), який ми в подальшому і будемо використовувати.

ОЗНАЧЕННЯ 1. ЛПС з r елементами пам’яті, l входами і m виходами; це кінцевий автомат лінійного типу (лінійний автомат), який над полем Галуа )(qGF описується функцією станів (переходів)

)(),()()1( qGFtUBtSAtS (3) і функцією виходів

)(),()()( qGFtUDtSCtY , (4)

де t – дискретний час, rrijaA

;

lrijbB

;

rmijcC

;lmijdD

– характеристичні матриці;

ristS )( ; liutU )( ; miytY )( – відповідно слово стану, вхідне і вихідне.

Автоматне представлення циклічних кодів об’єднує в собі всі попередні способи представлення і додає нові можливості для аналізу властивостей циклічних кодів на основі математичного апарату кінцевих автоматів.

Будемо розрізняти автоматно-аналітичну і автоматно-графову моделі циклічного коду [5, 6].

Автоматно-аналітична модель базується на характеристичних матрицях ЛПС. На її основі можна дати нове означення циклічного коду. Нехай ЛПС знаходиться в деякому початковому стані

)(tSbeg , наприклад, в нульовому стані. Подамо на її входи таку двійкову послідовність L довжини n ,

щоб ЛПС через n тактів часу знову повернулася в стан )(tSbeg .

ОЗНАЧЕННЯ 2. Множина всіх двійкових послідовностей L довжини n , які переводять ЛПС із будь-якого початкового стану )(tSbeg знову в стан

)(tSbeg , утворює циклічний ( kn, )-код над полем

Галуа )( pGF . Кожна така послідовність L є кодовим словом Z циклічного ( kn, )-коду.

Оскільки циклічні коди можуть бути описані за допомогою ЛПС, яка є кінцевим автоматом, тому як автоматно-графову модель коду можна вибрати граф переходів-виходів FAG цього автомата.

ОЗНАЧЕННЯ 3. Послідовність L із n однонаправлених дуг в графі FAG , в якому i -а дуга відповідає розряду iz кодового слова Z над полем

)(qGF , називається кодовим шляхом графа FAG (niZzi 1, ).

ОЗНАЧЕННЯ 4. Множина всіх кодових шляхів довжини n , які починаються і закінчуються в початковій вершині 0v графу FAG утворює циклічний ( kn, )-код над полем Галуа )(qGF .

Можливі різні типи ЛПС, які визначають і вид характеристичних матриць. Нас будуть цікавити лише ті одноканальні ЛПС (з одним входом і одним виходом), які можуть бути використані для задач кодування і декодування циклічних кодів. Розглянемо класифікацію таких ЛПС з позицій теорії фільтрів і теорії багаточленів. Будемо використовувати ЛПС над полем Галуа )2(GF , але всі міркування легко поширюються і на недвійкові поля Галуа [6]. В алгебрі багаточленів нормованому багаточлену (1) відповідає супроводжувальна матриця

,1000

01000010

1210 rgggg

(5)

і матриця, яка є транспонованою відносно супроводжувальної

1

2

1

0

100

010001000

rg

ggg

. (6)

Будемо розглядати багаточлен (1) степеня r (knr ) як породжувальний багаточлен деякого

циклічного ( kn, )-коду . Комбінуючи різні класи цифрових фільтрів з матрицями (5) і (6), можна отримати різні типи одноканальних ЛПС, які можна використати для задання циклічного коду .

Page 99: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

99

1. Нерекурсивні ЛПС типу Галуа – це ЛПС, у яких сигнали з їх виходів не поступають на входи, а характеристичні матриці мають вигляд:

;;

01000

001000010000

1

2

1

0

rg

ggg

BA

1;100 DC . 2. Нерекурсивні ЛПС типу Фібоначчі – це ЛПС, у

яких сигнали на входи не поступають з їх виходів, а характеристичні матриці мають вигляд

;

10

00

;

00001000

01000010

BA

.1;110 DgggC r 3. Рекурсивні ЛПС типу Галуа – це ЛПС, у

яких сигнали на входи поступають з їх виходів, а характеристичні матриці мають вигляд:

;

0

001

;

1000

010001000

1

2

1

0

B

g

ggg

A

r

.0;100 DC 4. Рекурсивні ЛПС типу Фібоначчі – це ЛПС,

у яких сигнали на входи поступають з їх виходів, а характеристичні матриці мають вигляд

;

10

00

;1000

01000010

1210

B

gggg

A

r

0;001 DC . Для кожного типу ЛПС структура всіх

характеристичних матриць є стандартною і незмінною, за винятком одного рядка або стовпця, елементи яких ( 1210 ,,,, rgggg ) визначаються коефіцієнтами породжувального багаточлена (3). Для зручності вказаний рядок або стовпчик будемо називати породжувальним словом відповідної ЛПС. Породжувальне слово визначає як структуру, так і функціонування ЛПС. Тому достатньо зберігати лише це слово.

Порівнюючи між собою теорію ЛПС, теорію фільтрів та алгебру багаточленів можна помітити, що нерекурсивним ЛПС відповідає нерекурсивний фільтр і схема для множення багаточленів, а рекурсивним ЛПС – рекурсивний (авторегресійний) фільтр і схема для ділення багаточленів.

Розглянуті типи ЛПС орієнтовані на виконання тільки однієї базової операції в термінах алгебри багаточленів. Однак існують схеми, які дозволяють виконувати одночасно і множення, і ділення багаточленів. Такі ЛПС, що об’єднують в собі рекурсивні и нерекурсивні властивості, будемо йменувати комбінованими.

Оскільку є по два типи (Галуа й Фібоначчі) нерекурсивних і рекурсивних ЛПС, тому можливі чотири варіанти їх об’єднання. Характеристичні матриці комбінованої ЛПС можуть бути побудовані і на основі одного або двох різних породжувальних багаточленів.

ВИСНОВКИ III.Існує тісний зв'язок між поліноміальним,

матричним та автоматними представленнями циклічних кодів. За допомогою породжувального багаточлена можна легко отримати матриці G , Н і характеристичні матриці ЛПС. Від матриці A можна перейти до матриці H і навпаки.

Основною перевагою автоматно-аналітичної та автоматно-графової моделей є їх універсальний характер: придатність для опису всіх підкласів циклічних кодів з можливістю побудови однотипних процедур кодування, декодування і пошуку різних типів помилок [5–7]. В основі всіх алгоритмів кодоперетворення лежить єдина операція рекурсивного обчислення станів ЛПС.

[1] Скляр, Б. Цифровая связь. Теоретические основы и

практическое применение [Текст] : пер. с англ. / Б. Скляр – 2-е изд., перераб. – М. : Издательский дом “Вильямс”, 2004. – 1104 с.

[2] Блейхут, Р. Теория и практика кодов, исправляющих ошибки [Текст] : пер. с англ. / Р. Блейхут. – М. : Мир, 1986. – 576 с.

[3] Колесник, В. Д. Кодирование при передаче и хранении информации (Алгебраическая теория блоковых кодов) [Текст] / В. Д. Колесник. — М.: Высш. шк., 2009. — 550 с.

[4] Гилл, А. Линейные последовательностные машины [Текст] : пер. с англ. / А. Гилл – М. : Наука, 1974. – 288 с.

[5] Семеренко, В. П. Высокопроизводительные алгоритмы для исправления независимых ошибок в циклических кодах [Текст] / В. П. Семеренко // Системи обробки інформації: зб. наук. праць – Харків : ХУПС. – 2010. – Вип. 3(84). – С. 80-89.

[6] Семеренко, В. П. Декодирование кодов Рида-Соломона на основе графовой и автоматной моделей [Текст] / В. П. Семеренко // Электронное моделирование. – 2011. – № 1. – С. 57-72.

[7] Semerenko V. P. Burst-Error Correction for Cyclic Codes. // Proceeding of International IEEE Conference EUROCON2009, S.Petersburg, Russia, pp.1646-1651.

Page 100: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

100

Формування стиснутих повідомлень шляхом кодування рівнів квантування

Іляш Ю.Ю. Доцент. кафедри інформатики, Прикарпатський національний університет імені Василя Стефаника

вул. Шевченка 57, м. Івано-Франківськ, Україна, [email protected] Анотація — Для ущільнення діагностичних сигналів в комп’ютерних системах використовуються методи з

втратами інформації. До таких методів відносяться адаптивні апертурні методи зменшення надлишковості інформації на базі методів передбачення та інтерполяції. В основу даних методів покладений алгоритм відбору істотних значень оцифрованого сигналу та прив’язка даного значення до моменту його появи. Використання елементів рекурентних кодових послідовностей для кодування дискретів дозволяє значно скоротити об’єми службової інформації, яка вноситься в стиснутий потік даних. В роботі пропонується новий спосіб формування службової інформації в адаптивних апертурних методах зменшення надлишковості інформаційних повідомлень, шляхом кодування, елементами рекурентних кодових послідовностей, рівнів квантування.

Ключові слова: надлишковості, рекуренні кодові послідовності, службова інформація, адаптивні апертурні методи.

Formation of compressed signal by coding quantization levels

Iliash Y.Y. Prof., Department of Computer Science, Vasyl Stefanyk Precarpathian National University

Shevchenko str., 57, Ivano-Frankivsk, Ukraine, dlyamarii@ gmail.com Abstract — The compression of diagnostic signals in computer systems are provided using methods with loss of data. Such

methods are: aperture methods of data redundancy elimination based on the prediction and the interpolation. The basis of these methods is the algorithm for selection of digitized signal's important samples and binding it to the moment of their appearing. However, usage of recurrent code sequences' elements for discrete coding allows significant decreasing of the amount of service information which is implemented into the data flow. In work set a new method for the formation of service information in adaptive aperture method of reducing redundancy information messages by encoding elements recursive code sequences, quantization levels.

Keywords:data compression recurrent code sequences, service information, adaptive methods.

ВСТУП I.Швидкий розвиток науки і техніки вимагає

широкого використання пристроїв обробки, передавання і запам’ятовування постійно зростаючих об’ємів даних.

Розвиток інформаційних мереж і систем, зокрема автоматизованих систем різних рівнів, систем передавання звукових повідомлень і телевізійних зображень, комунікаційних систем, систем передавання вимірювальної, біомедичної або радіолокаційної інформації, систем контролю, телекерування і телесигналізації, обчислювальних мереж, систем автоматизованого проектування, збору і обробки даних, інформаційно-довідкових систем привів до значного збільшення інформаційних потоків між територіально розподіленими джерелами і споживачами повідомлень.

Велика частина повідомлень, які передаються по каналах зв’язку є малоінформативними, тобто несуть надлишкові або несуттєві відомості. В результаті виникла задача стиснення об’єму даних, які передаються або запам’ятовуються, шляхом усунення природної надлишковості дискретних та неперервних повідомлень. Для зменшення надлишковості

інформаційних потоків розроблена величезна кількість алгоритмів, призначених для того чи іншого типу вхідних даних і для того чи іншого споживача інформації.

В роботі пропонується новий спосіб формування службової інформації в адаптивних апертурних методах зменшення надлишковості інформаційних повідомлень, шляхом кодування, елементами рекурентних кодових послідовностей, рівнів квантування.

ВІДОМІ СПОСОБИ ПРЕДСТАВЛЕННЯ СЛУЖБОВОЇ II.ІНФОРМАЦІЇ

Використання адаптивних апертурних методів зменшення надлишковості дозволяє скоротити об’єми інформаційного потоку за рахунок вилучення елементів, тобто тих компонентів інформаційних потоків, які можуть бути відновлені в границях заданої апертури. Недоліком існуючих методів адаптивного стиснення інформації є формування великих об’ємів службової інформації. Використання рекурентних кодових послідовностей дозволяє значно підвищити ефективність адаптивних методів та зменшити об’єми службової інформації.

Page 101: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

101

Нехай маємо певний цифровий сигнал. При оцифруванні він представлятиметься своїми миттєвими значеннями:

Об'єм такого цифрового сигналу буде рівний наступній величині

][log2 mnEV де n – загальна кількість дискретів, m – кількість рівнів квантування.

В процесі роботи методу зменшення надлишковості буде відкинуто частини відліків, які будуть збитковими та можуть бути видалені.

Об'єм такого, вже стиснутого повідомлення, буде наступним:

][log' 2 mEnV де n’ – кількість істотних відліків.

При відкиданні неістотних дискретів виникає проблема у декодуванні таких повідомлень. Для уникнення помилок потрібно вводити службову інформацію. Тоді об’єм повідомлення:

scm VmEnV ][log' 2 На даний час існує багато способів представлення

службової інформації: І. Один з випадків, коли службова інформація

представляється номерами істотних відліків, або часом їх появи. В цьому випадку об'єм стиснутого повідомлення:

])[log][log(' 22 nEmEnV Icm

ІІ. Також відомий метод, де службову інформацію

формують за допомогою рекурентних кодових послідовностей, в такому випадку, кожен відлік можна представити одним бітом послідовності. У цьому випадку об'єм стиснутого повідомлення:

nmEnV IIcm ][log' 2

КОДУВАННЯ РІВНІВ КВАНТУВАНН III.В роботі пропонується новий спосіб

представлення службової інформації – кодування рівнів квантування. Таким чином кожен рівень квантування буде представлений бітом РКП.

Після знаходження всіх істотних відліків буде формуватись бітова послідовність даних. Якщо на відповідному рівні є істотний відлік, то біт РКП інвертується

12334566 GGGXGGGGXG де Х – відліки G1, G2, G3… - біти РКП, рівні квантування

Якщо ж на деякому рівні буде кілька істотних відліків, то в потік потрібно внести додаткову службову інформаційну ознаку наявності ще одного істотного відліку на даному рівні квантування.

В якості такої ознаки беремо біт РКП відповідного рівня. Якщо після істотного відліку ітиме прямий біт, то на даному рівні немає більше істотних відліків, якщо інвертований, то є ще істотні відліки. Таким чином бітова послідовність стиснутих даних набуде вигляду :

1233334566 GGGXGXGXGGGGXG Після кожного інвертованого біта буде

передаватись порядковий номер відповідного дискрета.

Об'єм стиснутих таким чином даних становить: mnEnV III

cm )1][log(' 2 або

mnnEnV IIIcm '][log' 2

Для того, щоб пропонований спосіб представлення інформації був ефективніший за спосіб де службова інформація представляється номерами істотних відліків, необхідно щоб

0 Icm

IIIcm VV . Провівши обчислення, та

враховуючи, що 0][log1 2 mE отримаємо:

][log1'

2 mEmn

Варто зазначити, що дана нерівність не залежить від загальної кількості дискретів (тобто від n). Отже, при виконанні такої нерівності наш спосіб стиснення даних буде ефективнішим.

ВИСНОВКИ IV.Таким чином в роботі запропоновано новий

спосіб формування службової інформації при зменшенні надлишковості інформаційних потоків адаптивними апертурними методами з використанням рекурентних кодових послідовностей.

Якщо кількість істотних відліків перевищуватиме

%100*/1][log2

nmE

m від загальної кількості

відліків, то при використанні запропонованого способу можна отримати вищі коефіцієнти стиснення.

[1] Петришин Л.Б. Теоретичні основи перетворення форми та

цифрової обробки інформації в базисі Галуа. – Київ: ІЗіМН МОУ, 1997 , - 237 с.

[2] Іляш Ю.Ю. Критерії та оцінка ефективності зменшення надлишковості інформаційних потоків./ Іляш Ю.Ю. // «Восточно-Европейский журнал передовых технологий» № 1/2(55). 2012, 64 с. – 54 – 58 с. .

Page 102: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

102

Характеристики генератора псевдовипадкових чисел аналого-цифрового перетворювача

Монте-Карло Семаньків М.В.1, Гейко О.Я2

1Доц., к.т.н. кафедри інформатики, Прикарпатський національний університет імені Василя Стефаника вул. Шевченка 57, м. Івано-Франківськ, Україна, [email protected]

2Ст. викладач кафедри інформатики, Прикарпатський національний університет імені Василя Стефаника вул. Шевченка 57, м. Івано-Франківськ, Україна

Анотація — Визначено необхідність створення методу генерування випадкових чисел для забезпечення умов рівномірності та простої структурної складності генератора. Запропоновано метод генерування псевдовипадкових чисел для аналого-цифрового перетворювача Монте-Карло. Досліджено статистичні характеристики розподілу послідовностей псевдовипадкових чисел для запропонованого генератора.

Ключові слова: метод Монте-Карло, генератор псевдовипадкових чисел, аналогово-цифровий перетворювач.

Specifications pseudo random number generator of analog-digital converter Monte Carlo

Semankiv M.V.1, Gejko O.YA.2 1Doc., Department of Computer Science, Vasyl Stefanyk Precarpathian National University

Shevchenko str., 57, Ivano-Frankivsk, Ukraine, [email protected] 2Senior lecturer of department of Computer Science, Vasyl Stefanyk Precarpathian National University

Shevchenko str., 57, Ivano-Frankivsk, Ukraine

Abstract — A method of generating random numbers to ensure uniformity and ease of implementation of structural generator is required for analog-to-digital converter Monte Carlo. A method of generating random numbers is offered. Statistical characteristics of the distribution of sequences of pseudorandom numbers generator is researched.

Keywords: Monte Carlo, pseudo-random number generator, analog-to-digital converter.

ВСТУП I.Практично всі методи побудови інтегруючих

перетворювачів реалізують наближені чисельні методи інтегрування і мають методичну похибку. Тому при проектуванні аналого-цифрових інформаційно-вимірювальних перетворювачів даного класу необхідно попередньо оцінити методичну похибку інтегрування, на основі якої вибирається метод побудови інтегруючого перетворювача. Розглянемо аналого-цифровий перетворювач Монте-Карло, що належить до даного класу. Основний вклад в сумарну похибку перетворення буде вносити методична похибка. Похибка методу Монте-Карло становить n/1 , де n – кількість випадкових вибірок, які формуються генератором випадкових чисел. Зменшити похибку обчислень можна за рахунок збільшення кількості генерованих випадкових значень. Проте слід зауважити, що на методи генерування чисел для методу Монте-Карло накладається вимога високої якості рівномірності послідовності випадкових чисел і, зокрема, що не менш важливо для їх практичного застосування, забезпечення простоти технічної реалізації генератора. Результати досліджень характеристик

відомих методів генерування, вказують про недотримання обох вимог, що визначає необхідність створення методу генерування для забезпечення умов рівномірності та простої структурної складності генератора.

МЕТОД ГЕНЕРУВАННЯ ПСЕВДОВИПАДКОВИХ II.ЧИСЕЛ ІЗ ДЗЕРКАЛЬНИМ ВЗАЄМНИМ ВІДОБРАЖЕННЯМ

ВАГОВИХ НОМЕРІВ РОЗРЯДІВ ДВІЙКОВИХ КОДІВ Запропоновано метод і розроблено генератор

псевдовипадкових чисел із дзеркальним взаємним відображенням вагових номерів розрядів двійкових кодів на основі взаємної перестановки старших та молодших ваг вихідних розрядів двійкового лічильника. Простота технічної реалізації даних методів генерування визначає можливість їх використання для аналого-цифрових перетворювачів Монте-Карло.

Для методу із дзеркальним взаємним відображенням вагових номерів розрядів двійкових кодів n-розрядний двійковий код формується з виходів тактованого в інкрементному режимі двійкового лічильника, кожен із i-х виходів ci двійкового лічильника підключений до кожного із

Page 103: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

103

відповідних входів bj шини даних у зворотному дзеркальному впорядкуванні згідно аналітичної залежності (рис. 1)

ci = bn-i-1 = bj..

Рисунок 1. Графічне зображення формування дзеркального

відображення вхідного коду

Для реалізації методу із дзеркальним взаємним відображенням вагових номерів розрядів двійкових кодів в склад цифрового генератора псевдовипадкових відліків входять лічильник та цифро-аналоговий-перетворювач. Виходи лічильника підключені у зворотному дзеркальному порядку на входи ЦАП, найстарший розряд підключається до наймолодшого і т.д. На двійкових виходах лічильника формується лінійна розгортка всіх без винятку значень двійкових кодів від коду формату n нулів до коду формату n одиниць.

ДОСЛІДЖЕННЯ ХАРАКТЕРИСТИК III.ЗАПРОПОНОВАНОГО МЕТОДУ ГЕНЕРУВАННЯ

Проведено дослідження якості статистичних характеристик послідовностей псевдовипадкових чисел, отриманих на основі відомого конгруентного методу генерування випадкових чисел та запропонованого методу генерування. Якість рівномірності послідовностей псевдовипадкових чисел генерованих згідно запропонованого методу становить 0,98-0,99 (максимальне значення – одиниця), що перевищує показники якості рівномірності для відомих методів генерування, наприклад, конгруентного методу (показники якості рівномірності – 0,8-0,9).

Побудовано емпіричні розподіли псевдовипадкових чисел, що утворені внаслідок використання відомого конгруентного методу та запропонованого методу генерування, та здійснено їх порівняння з функцією рівномірного розподілу. В процесі здійснення порівняльної характеристики обчислені різниці значень емпіричних функцій

наведених вище методів генерування послідовності псевдовипадкових чисел та значень рівномірного розподілу. Величини відхилень для кожного методу були знайдені шляхом сумування всіх модулів різниць між рівномірним розподілом і генерованими розподілами. Отримані результати відображають якісний показник відхилення від рівномірного розподілу досліджуваних розподілів та становлять 3,2% для конгруентного методу та 0,44% для методу генерування псевдовипадкових сигналів із дзеркальним взаємним відображенням вагових номерів розрядів двійкових кодів.

ВИСНОВКИ IV.Результати проведених досліджень на визначення

типу розподілу послідовності псевдовипадкових чисел генерованих методом із дзеркальним взаємним відображенням вагових номерів розрядів двійкових кодів показали високу якість рівномірності розподілу. Згідно властивості пропорційної генерованих чисел для різних розрядів генераторів, можна стверджувати про збереження якості рівномірності для генераторів всіх розрядів. Отже, генератор псевдовипадкових чисел, що базується на методі із дзеркальним взаємним відображенням вагових номерів розрядів двійкових кодів, можна використовувати для багаторозрядного аналого-цифрового перетворення Монте-Карло. Точність даного перетворення буде забезпечуватись кількістю генерованих сигналів – чим більша кількість генерованих значень, тим вища точність. Слід відзначити простоту технічної реалізації запропонованого генератора псевдовипадкових чисел. Запропонований метод генерування легко реалізується на програмованих логічних матрицях.

[1] Лаврів М.В. Аналіз ефективності застосування методів

генерування сигналів з псевдовипадковим розподілом у системах статистичних досліджень / М.В. Лаврів, Л.Б. Петришин // Наукові вісті інституту менеджменту та економіки “Галицька академія”. – Івано-Франківськ, 2007. – №2 (12). – С.61-66.

[2] Лаврів М.В. Методи і засоби генерування псевдовипадкових сигналів із рівномірним розподілом та аналіз результатів дослідження їх статистичних характеристик / М.В. Лаврів, Л.Б. Петришин // Інформаційні технології та комп’ютерна інженерія. – 2009. – №2 (15). – С. 56-62.

[3] Лаврів М.В. Генератори рівномірно розподілених псевдовипадкових величин / М.В. Лаврів, Л.Б. Петришин // Вісник Прикарпатського національного університету. Фізика. – 2007. Вип. 3. – С. 112-118.

[4] Лаврів М.В. Застосування псевдовипадкових розподілів на основі рекурсивного кодування Галуа в аналого-цифрових перетворювачах Монте-Карло – Вісник Хмельницького національного університету №2 “2007”/Т.1, - С. 114-116. .

Page 104: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

104

Підвищення технічних характеристик багатоканальних аналого-цифрових перетворювачів

Семаньків М.В.1 1Доц., к.т.н. кафедри інформатики, Прикарпатський національний університет імені Василя Стефаника

вул. Шевченка 57, м. Івано-Франківськ, Україна, [email protected]

Анотація — Визначено основні архітектури багатоканальних аналого-цифрових перетворювачів. Запропоновано структурні схеми багатоканального АЦП Монте-Карло. Запропоновано шляхи підвищення швидкодії АЦП Монте-Карло. Здійснено порівняння технічних характеристик вдосконалених АЦП Монте-Карло з існуючими.

Ключові слова: метод Монте-Карло, аналого-цифровий перетворювач.

Increased technical characteristics of multichannel analog-to-digital converters

Semankiv M.V.1 1 Doc., Department of Computer Science, Vasyl Stefanyk Precarpathian National University

Shevchenko str., 57, Ivano-Frankivsk, Ukraine, [email protected]

Abstract — Basic architecture multichannel analog-to-digital converters defined. Multichannel ADC block diagrams Monte Carlo offered. Ways to improve performance ADC Monte Carlo offered. Comparing the technical characteristics of advanced ADC Monte Carlo existing done.

Keywords: Monte Carlo, analog-to-digital converter.

ВСТУП I.Серед багатоканальних аналого-цифрових

перетворювачів (АЦП) можна виділити три основні архітектури. Найбільш поширена архітектура складається з вхідного аналогового комутатора, пристрою вибірки і зберігання та АЦП. Недоліком даного типу багатоканального АЦП є послідовне зчитування вхідних даних та їх почергове аналого-цифрове (АЦ) перетворення. В наступній архітектурі на вході кожного каналу використовуються пристрої вибірки і зберігання, які паралельно фіксують миттєві значення вхідних сигналів по всіх каналах, після чого за допомогою комутатора та АЦП проводиться їх послідовне АЦ перетворення. Недоліком такої системи є необхідність використання високошвидкісного АЦП. Даний недолік можна ліквідувати шляхом реалізації регулярної архітектури на основі n одноканальних АЦП, які працюють в паралельному режимі. Найбільш універсальною є архітектура, яка містить в кожному каналі по АЦП. Це найбільш дорогий варіант, що характеризується найвищою апаратною складністю і використовується коли необхідна гальванічна розв’язка між каналами АЦП.

СТУРКТУРНІ СХЕМИ БАГАТОКАНАЛЬНИХ АЦП II.МОНТЕ-КАРЛО

Запропоновано структурні схеми багатоканального АЦП Монте-Карло, які представляють розпаралелену структуру (рис. 1) із

відповідною кількістю вимірювальних каналів, що включають вхідні компаратори, елементи “” стробування та суматори, які поканально додають імпульси, кількість яких пропорційна значенню параметра перетворення. Коди перетворення вивантажуються по паралельній вихідній шині даних по запиту комп’ютера оброблення даних. Опорний скануючий сигнал подається паралельно на другі входи всіх компараторів із псевдовипадкового генератора, по окремих виходах із якого проводиться також поканальне стробування та рестарт канальних лічильників. Синхронне вивантаження вихідних кодів лічильників спрощує процедуру датування відліків під час вводу повідомлень в цифрову інформаційну систему.

Як видно з рис. 1 при додаванні каналів до базової схеми одноканального АЦП Монте-Карло додаються тільки компаратор Ki, елемент & та лічильник CTi, залишаючи генератор псевдовипадкових чисел ПВГ, який складається із генератора татових імпульсів GNR, регістрів зсуву RG та цифро-аналогового перетворювача DA, є загальним для всіх n каналів. Якщо проаналізувати еквівалентну складність компонентів системи, то нарощування кожного каналу вимагає не більше 30% затрат у порівнянні до одноканального перетворювача, що є перевагою АЦП Монте-Карло.

Page 105: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

105

Рисунок 1 – Структурна схема одноквадрантного АЦ перетворювача Монте-Карло

Однак структура, яка представлена на рис. 1 не

забезпечує можливість використання методу зсуву вікна, що надає можливість адаптивного оброблення масиву вихідних кодів та підвищення еквівалентної швидкодії в кількість раз, що пропорційна розрядності АЦП, при однакових апаратних затратах (рис. 2).

Рисунок 2 Зсув області інтегрування для АЦП Монте-Карло

Запропоновано шляхи підвищення швидкодії

АЦП Монте-Карло внаслідок зміщення області інтегрування на визначену кількість тактів з усередненням значення на даній області та зміни величини інтервалу перетворення. Запропоновано зміщення області інтегрування на один такт, зберігаючи попередні 2n-1 значень порівняння. Тоді даний метод перетворення за швидкодією, що становить один такт, відповідатиме паралельним АЦП, проте зі значно простішою технічною реалізацією.

На рис. 3 подана структура АЦП Монте-Карло, що дозволяє використати інтегрування методом вікна. Її особливістю є те, що лічильники CT1, СT2, … , CTi, … CTn замінено на багаторозрядні регістри зсуву Rg1, Rg2, Rgі, … Rgn. Через необхідність датування відліків на комп’ютер обробки результатів вимірювання повинен також поступати код з виходу лічильника CT. Однак значне число розрядів регістрів зсуву Rg1, Rg2, Rgі, … Rgn та їх кількість не дозволяють зчитувати всі регістри за

один цикл ПВГ. Тому з генератора тактових імпульсів GNR у складі ПВГ виводиться синхронізуючий імпульс, який дозволяє зчитування одного з регістрів і його обнулення. Таким чином в пам’яті комп’ютера коди регістрів зсунуті на кількість результатів порівняння, рівну порядковому номеру послідовного зчитування регістрів зсуву. Цю особливість слід враховувати при обробці даних. Наприклад, можна відкинути перші результати порівняння до моменту зчитування останнього регістра. В кінці серії порівнянь слід відкинути всі результати порівнянь, що отримані після першого зчитування регістра. Для уникнення втрат результатів порівнянь через переповнення регістрів зсуву на комп’ютер поступає сигнал “запуск зчитування” з лічильника порівнянь, коефіцієнт перерахунку якого рівний розрядності регістрів зсуву.

Рисунок 3 Багатоканальний АЦП Монте-Карло на основі методу зсуву області інтегрування

ПОРІВНЯННЯ ТЕХНІЧНИХ ХАРАКТЕРИСТИК III.Порівняння технічних характеристик

вдосконалених АЦП Монте-Карло з існуючими показало, що використання генераторів псевдовипадкових чисел з рівномірним розподілом, забезпечує досягнення вищої точності перетворення та відтворення спектру, спрощення апаратної реалізації та підвищення швидкодії. Можливість зміни періоду інтегрування та зсуву його області наближає АЦП Монте-Карло до паралельних АЦП, при суттєвій економії апаратних засобів. За складністю розробленні АЦП Монте-Карло відповідають АЦП послідовного наближення, але їх швидкодія вища в кількість раз, що пропорційна розрядності АЦП. При порівнянні з відомими АЦП для АЦП Монте-Карло досягається значна економія апаратного обладнання, що необхідне для формування і зберігання результатів перетворення.

АЦП Монте-Карло, при еквівалентній елементній базі, використаній для його реалізації, у порівнянні із АЦП послідовного наближення має вищу швидкодію. Поточне значення інтегрального результату

вхідний сигнал відтворений

сигнал

вікна інтегрування

час, t

напр

уга,

U

Page 106: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

106

перетворення можна отримувати (із затримкою на визначену-задану кількість усереднених результатів) синхронно кожному тактовому імпульсу генератора, внаслідок зсуву вікна на такт одного порівняння вхідної напруги з напругою віднесення ЦАП. При використанні АЦП послідовного наближення значення кожного результату перетворення отримують тільки після числа порівнянь, рівного розрядності АЦП. А тільки такі результати перетворення АЦП послідовного наближення можна інтегрувати. Таким чином, виграш в швидкодії рівний розрядності АЦП, тобто для розробленого макета – в 12 раз, що означає відповідне розширення частотного діапазону, в якому можна вести аналіз віброакустичних сигналів (згідно теореми Котельникова).

Слід відзначити значне зменшення затрат на оперативну пам’ять. При використанні АЦП послідовного наближення необхідно пам’ятати всі результати перетворення в формі паралельних n-розрядних двійкових кодів за час інтегрування (при невідомому наперед часі інтегрування або при використанні рухомого вікна інтегрування). Для 12-ти розрядного АЦП послідовного наближення при інтегруванні не більше 4096 результатів перетворення необхідно мати 4096х12=49152 біти оперативної пам’яті. При використанні АЦП Монте-Карло в такому ж випадку достатньо пам’ятати 4096 однорозрядних бітів результатів порівняння вхідної напруги з вихідною напругою ЦАП. Таким чином, для 12-ти розрядного АЦП Монте-Карло отримуємо виграш щодо оперативної пам’яті в 12 разів.

При відомому наперед часі інтегрування та не використанні рухомого вікна інтегрування для АЦП послідовного наближення можливе значне скорочення затрат на оперативну пам’ять за рахунок сумування поточних результатів перетворення в реальному часі їх формування. Це дозволяє замінити оперативну пам’ять 24-ох розрядним суматором і 24-ох розрядним регістром пам’яті інтегрального значення. Однак, в такому випадку, в АЦП Монте-Карло теж немає необхідності використовувати оперативну пам’ять – 24-ох розрядний двійковий лічильник є одночасно суматором і запам’ятовуючим пристроєм. Таким чином, апаратна складність засобів пам’яті зменшується до 24-ох розрядного суматора.

Як видно з переліченого, порівняно з АЦП послідовного наближення, АЦП Монте-Карло при еквівалентній елементній базі має більшу швидкодію

та меншу апаратну складність, що є очевидною перевагою.

ВИСНОВКИ IV.При порівнянні АЦП Монте-Карло з паралельним

АЦП слід відзначити, що їх швидкодія при еквівалентній елементній базі є порівнянною. Однак апаратна складність паралельного АЦП є значно вищою – кількість необхідних для його реалізації компараторів становить 2n-1, де n – розрядність паралельного АЦП. Для 8-ти розрядного паралельного АЦП необхідна кількість компараторів становить 255, в той час, коли однополярний АЦП Монте-Карло потребує одного компаратора.

АЦП Монте-Карло порівняно з паралельним АЦП вимагає в 12 разів менше оперативної пам’яті при невідомому наперед часі інтегрування чи при використанні рухомого вікна інтегрування, або не вимагає суматора при заданому часі інтегрування.

Таким чином, можна відзначити, що АЦП Монте-Карло, відповідно до сукупності своїх переваг, доцільно використовувати в області перетворення високочастотних сигналів. Слід відзначити, що запропоновані технічні рішення можна відносно просто реалізувати на програмованій логічній матриці (ПЛМ). В такому випадку, при реалізації АЦП Монте-Карло, зовнішніми елементами щодо ПЛМ є тільки компаратор і операційних підсилювач ЦАП (аналогічно до АЦП послідовного наближення) при смузі аналізованих частот, порівнянній смузі паралельного АЦП. Крім того, економія оперативної пам’яті при використанні ПЛМ має істотне значення, оскільки об’єми вбудованої в ПЛМ оперативної пам’яті досить обмежені. [1] Петришин Л.Б. Теоретичні основи перетворення форми та

цифрової обробки інформації в базисі Галуа / Л.Б. Петришин. – Київ: ІЗіМН МОУ, 1997. –237 с.

[2] Лаврів М.В. Аналого-цифрове перетворення Монте-Карло в засобах вимірювання і обробки вібраційних сигналів / М.В. Лаврів, Л.Б. Петришин // Комп’ютинг. – 2008. – Т. 7, № 1. – С.43-50.

[3] Лаврів М.В. Застосування АЦП Монте-Карло для покращення технічних характеристик перетворювачів / М.В. Лаврів // Вісник СНУ ім. В.Даля. – 2008. – №8 (126). – С. 326-331.

[4] Лаврів М.В. Дослідження ефективності застосування АЦП Монте-Карло у системах вібродіагностики / М.В. Лаврів // Вісник СНУ ім. В.Даля. – 2010. – №9 (151). – С. 174-179.

[5] Лаврів М.В. Дослідження характеристик аналого-цифрового перетворювача Монте-Карло // Наукові вісті інституту менеджменту та економіки “Галицька академія”. – Івано-Франківськ, 2010. – №17(1) – C. 66-73. .

Page 107: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

107

Имитационное моделирование дальномерно-пеленгационного метода определения координат в

условиях избыточной информации Поздняков Е.К.1

1Аспир. отдела теории управляющих систем, Институт прикладной математики и механики ул Добровольского, 1, г.Славянск, Донецкая обл., Украина, [email protected]

Аннотация – Рассматривается дальномерно-пеленгационный метод определения координат источников радиоизлучения (ИРИ) в условиях наличия избыточной информации для многопозиционных пассивных комплексов. Рассмотрен математический аппарат решения задачи в условиях избыточности, приведено обоснование рассматриваемого метода определения координат ИРИ. Выполнено имитационное моделирование определения координат ИРИ, на основе сравнения статистических характеристик результатов моделирования показано увеличение точности определения координат ИРИ при использовании данного метода в системах пассивной локации.

Ключевые слова: моделирование, метод Монте-Карло, пассивная радиолокация, избыточная информация.

Simulation of range-direction-finder methods of coordinates determination in terms of redundant

information Y.K.Pozdniakov1

1Postgraduate., Department of Theory of Control System, Institute of Applied Mathematics and Mechanics Dobrovolskogo str., 57, Slavyansk, Ukraine, [email protected]

Abstract - It is proposed a method of definition of coordinates of radiation sources (RS) using difference-distance measuring method and the problem solution in condition of redundant information about target space location. It is considered mathematical tool for the problem solution in condition of redundancy, it is represented a validation of considered method of RS coordinates definition. It is carried out simulation of RS coordinates definition, and on a basis of statistic characteristics of simulation results it is shown increase of the accuracy of RS coordinates in case of application of given method in the system of passive radio location.

Keywords: simulation, Monte Carlo method, passive radar, redundant information.

I. ВВЕДЕНИЕ В пассивной локации для определения координат

ИРИ широко применяется разностно-дальномерный метод (РДМ) [1]. Погрешность определения координат РДМ зависит от точности определения временных задержек прихода сигнала на станции комплекса. На величину ошибок определения временных задержек существенно влияют условия распространения радиоволн [2], влияние которых особенно заметно на больших дальностях до цели. В зависимости от диапазона частот, погрешность измерения временных задержек, обусловленная условиями распространения радиоволн, может достигать 25 мкс, что существенно ограничивает возможности РДМ. Поэтому, задача повышения точности определения координат ИРИ в системах пассивной локации является актуальной. Значение данной задачи еще более возрастает в связи с появлением тенденции интеграции пассивных и

активных радиолокаторов в единую систему противовоздушной обороны.

Целью данной работы является исследование метода определения координат ИРИ на основе использования дальномерно-пеленгационного метода в условиях избыточности.

II Система уравнений определения координат ИРИ с учетом избыточной информации о пространственном

положении цели На рисунке 1 показано схематическое

представление многопозиционного пассивного комплекса (МПК) и ИРИ в пространстве.

На рис.1 приняты следующие условные обозначения: С0-С3 - принимающие станции пассивного комплекса; t(x,y,z) – ИРИ; D10, D20, D30 – расстояния от боковых станций до центральной; Dt0 – расстояние от ИРИ до центральной станции C0; Dt1, Dt2, Dt3 – расстояния от боковых станций до ИРИ. Более подробно РДМ изложен в [1] и [3].

Page 108: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

108

Рисунок 1 Схематическое представление МПК

В общем случае, избыточность подразумевает

использование некоторой дополнительной информации. В данной работе в качестве избыточных данных предлагается использование дальностей от боковых станций комплекса до ИРИ. Значения Dt1, Dt2, Dt3 можно вычислить при помощи альтернативного метода определения дальности на основе измерения периода вращения антенно-фидерной системы радиолокационной станции (АФС РЛС), располагаемой на ИРИ [4]. Информация о дальностях Dt1, Dt2, Dt3 является избыточной по отношению к РДМ, поэтому стандартная система, соответствующая РДМ, может быть дополнена избыточными уравнениями. В этом случае система уравнений содержит 3 неизвестных величины – координаты положения ИРИ (x,y,z), связанные шестью уравнениями, то есть является переопределенной.

Для решения переопределенной системы уравнений вида (2) целесообразно использовать метод наименьших квадратов [5]. Запишем квадратичный функционал G(x,y,z), равный сумме квадратов каждого уравнения системы:

6

1

2),,(),,(i

i zyxzyxG

Исходя из необходимого условия минимума функционала, запишем:

0),,(

0),,(

0),,(

zzyxG

yzyxG

xzyxG

(1)

Система уравнений вида (1) может быть решена с использованием стандартных методов вычислительной математики. Решение данной системы соответствует решению задачи определения координат в условиях избыточности.

Дальномерно-пеленгационный метода выполняет определение координат ИРИ как точки пересечения прямой со сферой. Опишем уравнение линии пеленга в пространстве:

1t0c

1t

1t0c

1t

1t0c

1tzz

zzyy

yyxx

xx

,

где xc0, yc0, zc0 – координаты центральной станции С0; xt1, yt1, zt1 – координаты ИРИ определенные согласно РДМ.

Уравнение сферы с центром в точке C0 и радиусом равным D имеет вид:

220c

20c

20c D)zz()yy()xx( ,

где D – дальность от ИРИ до центральной станции С0, полученная в результате решения задачи определения координат в условиях избыточности.

III. Имитационное моделирование дальномерно-пеленгационного метода в условиях избыточности

Проведем имитационное моделирование определения координат ИРИ согласно представленному методу. Истинные значения координат станций комплекса и наблюдаемого ИРИ в декартовой трехмерной проекции приведены в таблице 1.

Таблица 1 – Истинные значения координат станций пассивного комплекса и ИРИ

Объект X, км Y, км Z, км Дальность d, км

ИРИ 3302 2796 4677 0 С0 3394 2621 4712 200,446 С1 3379 2615 4726 202,256 С2 3392 2639 4703 183,301 С3 3409 2618 4702 206,942

Наиболее распространенным методом решения задач анализа статистических характеристик имитируемых процессов является метод статистических испытаний (метод Монте-Карло) [6]. Имитируется поступление в информационно-вычислительный блок входных параметров – временных задержек τ1, τ2, τ3. Предполагается, что погрешности определения τ1, τ2, τ3 есть независимые случайные величины, которые распределены по нормальному закону [1], и станции комплекса имеют одинаковую погрешность определения входных параметров. Для генерации относительных погрешностей определения значений τ1, τ2, τ3 используется генератор случайных чисел, имеющий следующие статистические параметры:

%2,0

%0M

_

_,

где Mδ-τ, σδ-τ – математическое ожидание и среднеквадратичное отклонение (ско) соответственно относительной погрешности δτ определения временной задержки τ.

Предположим, что относительные погрешности определения избыточных дальностей также распределены по нормальному закону. Статистические характеристики генератора

Page 109: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

109

случайных чисел для относительных погрешностей определения дальности имеют вид:

%5,3

%0M

d_

d_.

Область координат ИРИ после уточнения показана на рисунке 1.

На рис.1 точками t1, t2 показаны худшие результаты определения координат, полученные при моделировании РДМ.

Расчет статистических характеристик результатов после уточнения координат приведен в таблице 2.

Рисунок1 Результаты имитационного моделирования

Таблица 2 – Статистические характеристики результатов после уточнения координат ИРИ

Метод Математическое ожидание ско Mx, км My, км Mz, км Md, км σx, км σy, км σz, км σd, км

РДМ 3301 2795 4676 200,148 5,318 5,745 4,715 7,8 Уточненный метод 3301 2795 4676 200,3 3,01 4,07 3,77 4,152

Как следует из таблицы 2, оценки

математического ожидание результатов РДМ и рассматриваемого метода близко к истинным значениям координат ИРИ (см. таблицу 1). При этом оценка ско результатов определения дальности Dt0 в предложенном методе примерно в 2 раза меньше соответствующей оценки ско результатов РДМ.

ВЫВОДЫ V.В данной работе выполнено имитационное

моделирование дальномерно-пеленгационного метода в условиях избыточности. Представлен и обоснован математический аппарат метода.Как показал анализ статистических характеристик, результаты определения координат ИРИ и дальности с использованием рассматриваемого метода имеют меньшую оценки ско, чем результаты РДМ. Это доказывает факт увеличения точности определения координат ИРИ при использовании рассматриваемого метода, в сравнении с РДМ.

В целом, рассматриваемый метод определения координат является перспективным направлением для практического использования в системах пассивной локации с целью повышения точности определения координат ИРИ.

[1] Казаринов Ю.М. Радиотехнические системы: Учеб. для вузов по спец. / Казаринов Ю.М., Гришин Ю.П., Ипатов В.П. и др. — М.: Высш. шк., 1990. — 496 с. [2] Ching P.C. Two adaptive algorithms for multipath time delay estimation / Ching P.C., So H.C // IEEE Journal of oceanic engineering. – 1994. - Vol.19, № 3. — P. 458-463.

8. [3] Сайбель А.Г. Основы теории точности радиотехнических методов местоопределения : учеб. пособие / А. Г. Сайбель — М. : Государственное издательство оборонной промышленности, 1958. — 54 с.

9. [4] Ткаченко В.Н. «Повышение точности определения координат ИРИ пассивными системами при помощи измерения периода вращения АФС РЛС» / В. Н. Ткаченко, В.В. Коротков, Е. К. Поздняков // Сборник статей «Радиотехника». — Харьков, 2012. — №170. — С. 162-169

10. [5] Ake Bjõrck Numerical methods for least squares problems / Ake Bjõrck. - SIAM: Society for Industrial and Applied Mathematics, 1996. — 408 p.

11. [6] Советов Б. Я. Моделирование систем : учеб. пособие 3-е изд. перераб. и доп. / Б. Я. Советов, С. А. Яковлев. — М. : Высш. шк., 2001. — 343 с.

Page 110: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

110

Первинне перетворення форми інформації в

негапозиційних системах числення Петришин М. Л. Кафедра інформатики

Прикарпатський національний університет ім. Василя Стефаника вул. Шевченко, 57, Івано-Франківськ, Україна

e-mail: [email protected]

Анотація— Ефективність первинного перетворення форми інформації визначається кількістю операцій та, відповідно, часом його здійснення. Наведено результати дослідження методів первинного перетворення інформації із формуванням результату в негапозиційному двійковому численні.

Ключові слова — кодування,перетворення форми інформації, негапозиційні системи числення, субтрактивно-адитивні системи числення.

Primary transformation of information forms in the negapositional numeral systems

Petryshyn M. L. Department of Computer Science

Vasyl Stefanyk Precarpathian National University Taras Shevchenko str., 57, Ivano-Frankivsk, Ukraine

e-mail: [email protected]

Abstract — The efficiency of primary transformation of information forms is determined by the operations quantity and, consequently, time of its realization. The research results of primary data transformation methods with data formation in the negapositional binary numeral systems are presented .

Keywords — encoding, transformation of information forms,negapositional numeral systems,subtractive-aditive numeral systems

ВCТУП I.Забезпечення достовірності та швидкості

формування повідомлень про стан джерел інформації є актуальними завданнями надійності функціонування розосереджених інфосистем. Аналіз властивостей існуючих методів перетворення форми інформації (ПФІ) та розробка нових математичних і алгоритмічних моделей дозволяють розширити функціональні можливості та покращити техніко-економічну ефективність засобів ПФІ, забезпечивши конкурентоздатність у порівнянні з класичними системами.

Мета дослідження полягала у здійсненні аналізу і обґрунтуванні ефективності застосування негапозиційних систем числення, що дозволяють здійснити швидке ПФІ та розширити функціональні можливості формування повідомлень на рівні їх кодування. Здійснено дослідження принципів та властивостей перетворення в негапозиційних системах числення з метою наступної розробки ефективних методів, засобів та систем первинного ПФІ.

ФОРМУВАННЯ ЧИСЕЛ В НЕГАПОЗИЦІЙНИХ СИСТЕМАХ II.Встановлено, що довільне дійсне число k

розрядністю n можна представити у негапозиційних системах числень із від’ємною основою –q у вигляді наступного розкладу:

k = rn-1×(–q)n-1+rn-2×(–q)n-2+...+ri×(–q)i+

+…+r1×(–q)1+r0×(–q)0=

1n

0i

ii )q(r ,

де q {…, –2, –1}, n {…, 2, 1} та ri {q – 1, … 2, 1, 0}.

На рис. 1 зображено модель адитивного представлення довільного числа в негапозиційних системах із від’ємною основою числення –q та розрядністю коду n як суми добутків ri×(–q)i .

Оригінальною є властивість асиметрії розподілу на піддіапазони від’ємних та додатних чисел повного діапазону перетворення, що зумовлена у два рази більшим значенням суми від’ємних чисел щодо суми додатних.

Page 111: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

111

Рис. 1. – Негапозиційне формування суми добутків ri×(–q)i числа k.

ТАБЛ. 1 – КОДОВІ ЕЛЕМЕНТИ НЕГАПОЗИЙНОГО ДВІЙКОВОГО ЧИСЛЕННЯ

від’ємні 0 додатні –/+ qi (-2)i -10 -9 -8 -7 -6 -5 -4 -3 -2 -1 0 1 2 3 4 5 + +1 (-2)0 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 – -2 (-2)1 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 + +4 (-2)2 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 – -8 (-2)3 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0

МЕТОДИ НЕГАПОЗИЦІЙНОГО III.ПЕРЕТВОРЕННЯ

Властивістю субтрактивно-адитивних систем є можливість перетворення як додатних, так і від’ємних значень на відміну від адитивних систем, що дозволяють здійснити перетворення одного знаку. Прикладом застосування вказаного методу є перетворення змінної напруги чи стуму. Таку можливість забезпечує зміна дисципліни перетворення на базі субтрактивно-адитивного зрівноваження, принципова відмінність якого ґрунтується на можливості формування суми додатних мір (–2)i із парними значеннями i (адитивне зрівноваження), за різницею суми мір (–2)j із непарними значеннями j (субтрактивне зрівно-важення). Запропонований метод передбачає ітераційне зрівноваження розрядних двійкових значень мір (–2)i від старшого (–2)n-1 до молодшого (–2)0 через розряд для кожного знаку, що дозволяє уникнути операцій віднімання міри при наявності одиниці у поточному розряді, звести їх кількість до одиниці для чисел із однією одиницею в старшому розряді, із проміжними перетвореннями чисел із різною кількістю розрядних одиниць, проміжним зрівноваженням за n операцій для чисел із відповідним кодом, що складається тільки із одиниць, до максимально 2n–1 зрівноважень для числа одиниця, якому відповідає єдина одиниця в молодшому розряді.

Алгоритм негапозиційного перетворення є похідним та, як наслідок, аналогічним алгоритмам позиційного адитивного перетворення, на початку виконання яких необхідно визначити найстарший значущий розряд, після чого дослідити по черзі молодші розряди за порядком.

Для від’ємних та додатних значень перетворення можливими є два початкові стани нерівноваги щодо початкового нульового значення сторони додатних

значень мір зрівноваження, кожен із яких дозволяє ідентифікувати знак числа та необхідність в наступному визначення додатного чи від’ємного старшого значення розряду. Є кілька методів зрівноваження та визначення старшого розряду із наступним визначенням молодших розрядів.

Один із них передбачає ітераційне додавання-віднімання мір парних степенів двійки (додатних значень) від молодшої до старшої значущої, для якої здійсниться зміна рівноваги в сторону, протилежну розташуванню маси перетворення (додатної суми мір). В наступному для кожного наступного молодшого розряду здійснюється аналогічне ітераційне визначення значущої одиниці по стороні «-» чи «+» рівноваги до моменту зрівноваження. Такий метод передбачає здійснення 2pi-1 початкових операцій додавання-віднімання мір для чисел із старшою значущою 1 в позиції pi, а також відповідну кількість операцій для визначення кожної наступної молодшої значущої одиниці розряду. Такий метод ‘ досить повільний щодо визначення значущих розрядів двійкового значення числа.

Інший метод передбачає ітераційне визначення старшого значущого розряду від молодших розрядів до старших із наступним ітераційним зрівноваженням від старших до молодших.

Наступний метод передбачає ітераційне дода-вання (без віднімання) мір від молодшого розряду до старшого, для якого здійсниться перевага в сторону, протилежну початковій нерівновазі із наступним урівноваженням від старших розрядів до молодших.

Останній метод – зрівноваження від старших розрядів до молодших є найшвидшим. Пошук старшого значущого розряду здійснюється по стороні, протилежній початковій нерівновазі. Проаналізуємо приклад зрівноваження додатного значення числа, шляхом почергово додавання-віднімання мір від найстаршого до значення, для якого змінюється перевага на протилежну щодо початкової. Оскільки здійснюється зрівноваження на основі нега-позиційного перетворення, простір числових значень розбивається на дві області додатних та від’ємних значень. Природним є на першому ітераційному кроку здійснити зрівноважування вантажу невідомої маси шляхом встановлення міри максимально можливого двійкового значення (-q)n-1=(-2)n-1 на шальку по протилежній стороні до сторони встановлення вантажу. Наступні ітераційні кроки зважування здійснюються шляхом додавання (без жодного віднімання) почергово мір із вагами кожного наступного молодшого двійкового розряду по відповідних до знаків розрядних позицій сторонах.

ВИСНОВОК Усереднена кількість зрівноважень становить ¾

кількості операцій еквівалентного адитивного перетворення, що визначає актуальність досліджень та розробки моделей і методів ПФІ із кодовим представленням в негапозиційному численні.

q-1 q-2 …

-j

0 1

2

j . .

q-1

-q0

-q1

-qi

-qn-1

. .

0 -1

-2

-j . .

-q--q-

. .

0 1

2

j . .

q-2 q-1

. .

0

ri

-1 -2

-j . .

-q--q-

. .

0 -1 -2 . .

j

. . -q--q-

Page 112: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

112

СЕКЦІЯ 4. Технології цифрової обробки інформації

Інтелектуальні відеосистеми реального часу В.П.Боюн

Член-кор. НАН України, завідуючий відділом інтелектуальних відеосистем реального часу Інституту кібернетики імені В.М.Глушкова НАН України

40, пр.Академіка Глушкова, м.Київ-03187, Україна. [email protected] Анотація. В доповіді розглядаються вимоги до систем сприйняття і обробки зображень в реальному часі. Показано, що традиційні основи і принципи побудови відеосистем реального часу не враховують особливостей роботи в реальному часі та розв’язуваних задач як в методичному, так і в інформаційному та технічному планах. В якості прототипу відеосистем реального часу пропонується розглядати зоровий аналізатор людини. Ключові слова: обробка зображень, реальний час, зоровий аналізатор людини, інтелектуальне сприйняття.

Intelligent Real Time Video Systems V.Boyun

C.-Member of NASU, Head of Department of Intelligent Real Time Video Systems V.M.Glushkov Institute of Cybernetics National Academy of Sciences of Ukraine

40, Acadmica Glushkova pr., Kyiv-03187, Ukraine. [email protected] Abstract. Requirements for systems of image perception and processing in real time are concerned in the paper. It was revealed that traditional fundamentals and principles of design of real time video systems didn’t take into consideration peculiarities of operation in real time as well as features of problems subject to solve in methodical, informational and technical plans. A human visual analyzer is proposed to concern by way of a prototype of real time video systems. Key words: image processing, real time, human visual analyzer, intelligent perception.

І. ВСТУП Системи технічного зору, робототехнічні

комплекси, системи віртуальної реальності, системи охорони та оборонного призначення, ряд систем в медицині та біології тощо являються системами реального часу.

В залежності від функцій, які виконуються відеосистемами в реальному часі, можна виділити:

- системи реєстрації відеоінформації (передача, запам’ятовування);

- системи генерації зображень (генерація/синтез зображень, ігри тощо);

- системи із зворотним зв’язком (слідкування за об’єктом, наведення, вимірювання геометричних розмірів, автоматизація виробничих процесів, контроль якості продукції, робототехнічні комплекси, управління транспортними засобами тощо), в яких результати обробки інформації в реальному часі використовуються для управління процесом або інших дій. Ці системи висувають найбільш високі вимоги до продуктивності обчислювальних засобів і, особливо, до запізнювання інформації в контурі зворотного зв’язку.

В цих умовах, крім виконання основних функцій по уведенню та обробленню відеоінформації, такі системи повинні мати можливості адаптації до: типу освітлення (сонячне,

від ламп розжарювання, люмінесцентне, світлодіодне тощо), змін яскравості, змін відстані до об’єкта спостереження (тобто автоматичне фокусування) тощо

Але ці процеси адаптації, звичайно, значно повільніші порівняно з досліджуваними сценами або рухомими об’єктами, тому вони здійснюються з меншою дискретністю у часі.

Найбільшої продуктивності вимагає попередня обробка відеоінформації, зокрема: фільтрація від завад, покращення зображень, обчислення гістограм, законів розподілу значень яскравості чи колірності, Фур’є-перетворення, сегментація, виділення динамічних змін, контурів і об’єктів із заданими властивостями, визначення параметрів афінних перетворень та нормалізація зображень тощо. Попередня обробка зображень здебільше виконується багаторазово над кожним пікселом, тому й вимагає значно більше часу.

ІІ. СТАН ПРОБЛЕМИ Для побудови відеосистем реального часу

використовують традиційні (звичайні) відеокамери з фіксованими параметрами зчитування відеоінформації з сенсора, (що зумовлює велику надлишковість подання зображень і відеопослідовностей), покадровим уведенням і обробкою інформації, пристосувавши їх конструктивно до виробничих умов. Відеокамера і

Page 113: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

113

процесор не інтегруються в одному пристрої, що приводить до передачі значних масивів інформації між ними.

Для визначення об’єму інформації у відеопослідовності звичайно використовується потенційна оцінка на основі амплітудно-просторової та часової роздільності

,11

log 2.. tzyxC пв

де X і Y – розміри поля зображення; Z – координата яскравості зображення; x, y, z, t – дискретність представлення відповідних координат зображення.

Значення X, Y і Z у формулі прийняті фіксованими і рівними максимальному значенню, фіксованими є і значення x, y, z, t , тому такий підхід дає оцінку зверху кількості інформації, що є дуже завищеною і не вказує шляхів скорочення надлишковості цифрового представлення зображень.

Потенційна оцінка відбиває методи і засоби знімання зображень за допомогою традиційних відеокамер і використовується при розрахунку необхідної пропускної здатності каналів зв'язку для передачі зображення, об’єму пам'яті для збереження зображення і продуктивності обчислювальних засобів для його обробки.

Методи компресії статичних і динамічних зображень розроблялись для систем передачі та запам’ятовування інформації, вони зовсім не придатні для систем реального часу із зворотним зв’язком та не забезпечують мінімізації запізнення інформації. Послідовний процес уведення кадру зображення, а потім його оброблення, приводять до затримки інформації в контурі зворотного зв’язку як сума часу виконання цих двох процесів, навіть при виконанні їх у конвеєрі. При розв’язанні практичних задач традиційно використовуються статичні моделі, які не враховують знання, отримані на попередньому кадрі, що приводить до втрати ефективності.

Для швидкого пошуку об’єкта в зображенні використовуються механізми уваги, які базуються на принципах ієрархічної або пірамідальної організації зорового аналізатора людини, для чого найбільш часто використовують піраміди Лапласа або Гаусса, які дійсно забезпечують значне стиснення при передачі зображення і можливість відновлення зображення. Але така процедура не відповідає процесам сприйняття зображень в зоровому аналізаторі людини, а в системах реального часу, вимагаючи значної обробки інформації, приводить до значних затримок інформації в контурі зворотного зв’язку.

Таким чином, традиційні основи і принципи побудови відеосистем реального часу не враховують особливостей роботи в реальному часі та розв’язуваних задач, як в методичному, так і в інформаційному та технічному планах.

ІІІ. ПОСТАНОВКА ЗАДАЧІ

Проблема сприйняття і обробки зображень в системах реального часу вимагає розробки нових інформаційних основ з мінімальною надлишковістю інформації, нових принципів побудови відеокамер з можливістю зміни параметрів для адаптації їх під вимоги конкретної задачі, нових динамічних моделей і механізмів для швидкого пошуку об’єктів та слідкування за ними, нових архітектур паралельних процесорів для обробки зображень.

Тому метою роботи є вдосконалення інформаційних основ підвищення вибірковості, розробка динамічних моделей та принципів управління параметрами зчитування відеоінформації, вдосконалення принципів ієрархічного інтелектуального сприйняття та швидких методів пошуку, принципів суміщення уводу з обробкою інформації та паралельної обробки інформації безпосередньо на сенсорі.

ІY. ЗОРОВИЙ АНАЛІЗАТОР ЛЮДИНИ ЯК ПРОТОТИП СИСТЕМ ТЕХНІЧНОГО ЗОРУ

Для оптимізації процесів уведення, сприйняття та обробки зображень в якості прототипу розглядається зоровий аналізатор людини, який вдосконалювався на протязі тисячоліть існування людства. Аналіз зорового аналізатора людини дозволив виділити близько 300 його функцій, конструктивних (структурних) та фізичних особливостей будови, механізмів та процесів, які відбуваються в зоровій системі.

Найбільш важливими з них для забезпечення високих вимог реального часу є наступні:

- висока вибірковість зорового аналізатора, - механізми уваги та адаптації, - суміщення процесів уведення і обробки

зображень, - спеціалізація нейронів на кожному рівні на

виконання специфічних функцій, - широке розпаралелювання нейронної мережі

для багаторівневого сприйняття відеоінформації,

Висока вибірковість зорового аналізатора базується на широкому полі огляду периферійного зору з невисокою роздільною здатністю, яке реалізує функції збудження та спрямування погляду (механізм уваги) і концентрації роздільної здатності в зоні ямки сітківки ока, яка служить як деякий зонд для дослідження зовнішнього світу. Високорівневе управління рухами очей визначається поставленою задачею (пошук, розглядання, стеження, розпізнавання тощо) та забезпечує розв’язання цих задач.

Запропонований метод інтелектуального селективного сприйняття, по аналогії з зоровим аналізатором людини, дозволяє значно зменшити

Page 114: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

114

кількість оброблюваної інформації, підвищити продуктивність і ефективність систем технічного зору. При цьому розроблені оригінальні методи швидкого пошуку за ознаками кольору, руху, текстури та форми.

Технічні можливості сучасних відеосенсорів, побудованих по КМОН-технології, дозволяють перепрограмування в процесі сприйняття відеоінформації на зчитування розрідженого, фізично повного або більш детального (з інтерполяцією між сусідніми пікселами) зображення.

У той же час, відеосистеми реального часу при роботі в автоматичному режимі крім адаптації до умов відеознимки для ефективної роботи системи вимагають ще й адаптації до розв’язуваної задачі, що може бути забезпечено шляхом врахування деяких особливостей задачі та за рахунок зміни зазначених параметрів зчитування зображень і відеопослідовностей. Тому така спеціалізація в поданні зображень і відеопослідовностей дозволяє одержати нові шляхи підвищення вибірковості та зменшення надлишковості.

Крім грубо-точного сприйняття візуальної інформації по простору (тобто в координатах X,Y) око людини реагує не на величину яскравості або колірності в зображенні, а на зміни цих величин між значеннями яскравості сусідніх рецепторів, або значеннями яскравості даного рецептора у часі, тобто на динаміку цього параметру.

В залежності від динаміки процесів, які спостерігає зорова система людини, від рівня освітлення, необхідності розглядання великих або мілких деталей в зображенні, діють адаптаційні механізми, що управляють типами рухів очей, їх швидкістю, чутливістю рецепторів тощо. Тому і в системах технічного зору також доцільно управляти частотою зчитування відеоінформації, коефіцієнтом підсилення та розрядністю її подання.

Таким чином, для реалізації інтелектуального вибіркового сприйняття зображень необхідно забезпечити наступні можливості:

- управління роздільною здатністю по простору; - зчитування довільної прямокутної ділянки зображення; - виділення динамічної інформації; - управління розрядністю яскравості або колірності; - управління частотою відеознимки.

В залежності від поставленої перед системою технічного зору задачею можна виділити ряд типових режимів або етапів, які по аналогії пов’язані з рухами очей та особливостями сприйняття відеоінформації зоровим аналізатором людини:

- пошук об’єкта за ознаками; - розпізнавання, порівняння, вимірювання об’єкта; - слідкування за об’єктом; - панорамування сцени.

Можливість управління параметрами зчитування інформації з відеосенсора може бути ефективно використана при реалізації стратегії “механізмів уваги”, яка базується на швидкому, грубому аналізі статичного або динамічного зображення, з послідуючим детальним аналізом знайденого об’єкта з метою виділення яких-небудь характерних інформаційних ознак: яскравісних, колірних, динамічних, геометричних (меж областей, горизонтальних та вертикальних ліній, кутів тощо). Стратегія є адаптивною, тобто пристосовується до статистики ознак зображення, та дозволяє значно зменшити загальний обсяг обчислень.

Крім забезпечення можливості управління параметрами зчитування інформації край важливим для систем технічного зору є суміщення процесів уведення зображення з його обробкою у часі, що реалізується з допомогою каналів прямого доступу до пам’яті сучасних процесорів цифрової обробки сигналів. Суміщення процесів дозволяє після закінчення уводу зображення з мінімальною затримкою у часі визначити параметри управління відеосенсором на наступний кадр зображення, тобто значно зменшити затримку інформації в контурі зворотного зв’язку.

ВИСНОВКИ IV.Таким чином, забезпечення можливості

управління параметрами зчитування інформації з відеосенсора, суміщення уводу інформації з її обробкою та використання різних мір інформації для різних задач і режимів, створює умови інтелектуального сприйняття відеоінформації за рахунок значного підвищення вибірковості та адаптації пристрою під особливості задач, спрощує обробку та підвищує оперативність і ефективність систем технічного зору.

Зазначені в доповіді принципи використані при побудові інтелектуальних відеосистем самого різного призначення, зокрема: інтелектуальних відеокамер і систем на їх основі для контролю якості за ознаками кольору, розмірів, форми та ідентифікації продукції, контролю статичних і динамічних параметрів фізичних, хімічних та біологічних об’єктів, цифрового оптичного капіляроскопу для контролю мікроциркуляції крові людини, гемодинамічної лабораторії “МакроМікроПоток” для дослідження стану серцево-судинної системи людини на макро (допплер) і макрорівнях (капіляроскоп), системи наведення і слідкування за рухомими об’єктами.

Page 115: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

115

Adjustable balance logarithmic type algebraic structure based on Hamacher triangular norm

Vorobel R. Prof., Head of Department of Intelligence Technologies and Diagnostic Systems, Physico-Mechanical Institute National

Academy of Sciences of Ukraine, 5 Naukova str., Lviv, 79060, Ukraine [email protected]

Prof., Department of Computer Science, Faculty of Physics and Applied Informatics, University of Lodz, 149/153 Pomorska str., Lodz, 90-236, Poland

Abstract — In this paper presented new adjustable balance logarithmic type algebraic structure, which is as an example for development of logarithmic image processing. The possibility of setting parameter choice is shown. The effectiveness of new algebraic structure is demonstrated to improve the images with excessively dark and light areas. The feature of the proposed method is a taking into account the source of light by modeling structure in the image human perception. This light has an adjustable but constant intensity. This way is simulated the reaction change of human perception system. Considering the presence of the light source contributes to greater detail distinguishing of processed images by the proposed method.

Keywords: logarithmic image processing, algebraic structure, image enhancement, triangular norm

Налаштовувана балансна алгебрична структура логарифмічного типу на основі трикутної норми

Гамахера Воробель Р.

Проф., д. т. н., завідувач відділу інтелектуальних технологій і систем діагностики, Фізико-механічний інститут ім. Г.В. Карпенка НАН України, вул. Наукова 5, м. Львів, 79060, Україна, [email protected]

Проф., відділення комп’ютерних наук факультету фізики та прикладної інформатики Лодзького університету, вул. Поморска 149/153, м. Лодзь, 90-236, Польща

Анотація — У цій роботі представлено нову налаштовувану балансну алгебричну структуру логарифмічного типу, яка є прикладом розвитку логарифмічної обробки зображень. Показана можливість вибору налаштовуваного параметра. Ефективність нової алгебричної структури продемонстровано для покращання зображень з надмірно темними і світлими ділянками. Особливістю запропонованого методу є врахування модельованою структурою наявності джерела світла при сприйнятті зображення людиною. Це джерело світла має регульовану але постійну інтенсивність. Так моделюється зміна реакції психофізичної системи людини. Врахування наявності такого джерела світла сприяє більшій розрізнюваності деталей опрацьованих зображень за запропонованим методом.

Ключові слова: логарифмічна обробка зображень, алгебрична структури, покращання зображень, трикутні норми

INTRODUCTION I.Image processing is one of the applications of

algebraic structures. This is because human in most cases uses the images for their evaluation and analysis. Therefore, methods of image processing should reflect psychophysical properties of human perception of light. One of the examples is the Weber-Fechner law. By it the human visual system response is proportional to the logarithm of the light excitation. Given this and the features of light passing through a translucent medium, the approaches of using the algebraic structures for image processing became widely used.

Developing works of Oppenheim [1], Shvayster and Peleg, Jourlin and Pinoli [3] initiated the research in direction of logarithmic image processing (LIP), which is based on the algebraic structure for implementation of basic arithmetic operations.

However, if to process the direct and invert images the results of processing will be different. So we need to have the same treatment for overly bright and dark areas

of the image. In other words, this treatment should be symmetrical, so it can be called balance. Solution of this problem was proposed in the works of Patrascu and Buzuloiu [4] and in a class of LIP technologies. It used algebraic structures but for the input variables given on the interval (-1, 1). In [5] we have shown that the basis of algebraic structures of this type have strict triangular norms. Therefore, we named these structures as logarithmic type algebraic structures.

However, these algebraic structures don’t allow modeling of human perception of images when additional light source of constant intensity is present.

The aim of this work is develop balance algebraic structure based on logarithmic type Hamacher triangular s-norm and reflection of impact of modeling scene with constant intensity source of light.

Consider of the two main algebraic structures in the beginning.

Page 116: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

116

SELECTED LOGARITHMIC TYPE ALGEBRAIC II.STRUCTURES

There is the LIP model described in [3]. This model is based on a logarithmic type algebraic structure. For

]1,(,, gyx authors have fined such expression for per pixel operations: inversion the gray level of the pixel of the original image gx 1 ; for addition:

xyyxyx ; for subtraction )1/()(θ yyxyx ; the function of isomorphism

)1ln()( xx is used here. Note that function )(x is additive generator of algebraic triangular s- norm for

]1,0[x . In [4] was shown balance algebraic structure of

logarithmic type, characterized by arithmetic operations, described by the following expressions for

)1,1(, Eyx : for addition )1/()( xyyxyx ; for subtraction )1/()( xyyxyx ; for multiplication by real scalar R

)1()1()1()1(

xxxxx

,

with function of isomorphism )]1/()1ln[()( xxx .

Note that function )(x is additive generator for a special case of parametric Hamacher triangular s-norm for ]1,0[x . The disadvantage of this algebraic structure is that it does not account for the possibility of an additional source of light in the image with a constant light intensity.

Next we will describe the proposed new algebraic structure, which can be tunable for modeling spatial conditions of the human perception of image.

NEW BALANCE LOGARITHMIC TYPE ALGEBRAIC III.STRUCTURE

To take external conditions of the image perception based on the availability of additional light source with adjustable intensity into consideration we have built an logarithmic type algebraic structure based on triangular Hamacher s-norm. This structure follows from function of isomorphism |)|1/()( xxax , the inverse function for which is

||1)(1

axaxx

.

For set )1,1(E gray levels of pixels Eyx , following expressions for the arithmetic operations are obtained: for addition

|)(|)(€

11111

111

yxyxaxyxyxyxaxyx

,

where ||11 xx , ||11 yy , Ra , for subtraction:

|)(|)(

€11111

111

yxyxaxyxyxyxaxyx

,

for multiplication by real scalar R

|)1(|)1(€

11

1

axxxaxxx

.

For set )1,0(G gray levels of pixels Gyx , expressions obtained above take the following form: for addition operation

|)(|)(5,05,0

2333233

23332

yxyaxxyxyxyaxxyx

,

where 122 xx , 122 yy ||1 23 xx , ||1 23 yy , Ra ,

for subtraction operation

|)(|)(5,05,0

2333233

23332

yxyaxxyxyxyaxxyx

,

for multiplication by real scalar R

|)1(|)1(5,05,0

323

32

axxxaxxx

.

Presented operations provide more effective image processing.

CONCLUSION IV.Described adjustable balance logarithmic type

algebraic structure provides better image quality enhancement through the incorporation of additional lighting source for scene. This method initiates a new trend in construction algebraic structures for effective image processing.

REFERENCES [1] Oppenheim A. V. Superposition in a class of non–linear system //

Technical Report 432. Research Laboratory of Electronics. M. I. T., Cambridge Ma., 1965, 62 p.

[2] Shvayster H., Peleg S. Pictures as elements in a vector spaces. Proc. IEEE Conf. Comput. Vision Pattern Recogn. –Washington. – June 1983. – P. 442-446.

[3] Jourlin M., Pinoli J.–C. A model for logarithmic image processing // Journal of Microscopy. – 1988. – Vol. 149, Pt. 1. – P. 21–35.

[4] Pătraşcu V., Buzuloiu V. A Mathematical Model for Logarithmic Image Processing. In: The 5th World Multi–Conference on Systemics, Cybernetics and Informatics, SCI2001, July 22–25, 2001, Orlando, USA. – Vol. 13. – P. 117–122.

[5] Vorobel R.A. Logarithmic Image Processing. – Kyiv: Naukova Dumka. – 2012. – 231 p. (In Ukrainian).

Page 117: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

117

Спектральне стиснення сіткових 3D зображень Ошаровська О.В.

Доц. кафедри телебачення та радіомовлення, Одеська національна академія зв’язку ім. О.С. Попова вул. Ковальська 1, м. Одеса, Україна, [email protected]

Анотація — Визначено напрямки застосування методів зменшення розмірності спектрального простору багатовимірного сигналу: вейвлет – перетворення, тензорного поїзд-розкладання і аналізу головних компонентів (PCA). Динамічні 3-D сітки телевізійних зображень є послідовності статичних сіток з незмінною сполукою, що мають геометричну кореляцію сполук, як у просторі, так і в часі. Запропоновано методи порівняння стиснення таких сіток у двох класах: спектральних перетворень і передбачення в просторі. Обґрунтовано застосування методу тензорної декомпозиції.

Ключові слова: 3-D сітки, ТВ зображення, спектральний простір, стиснення, декомпозиція, тензорний поїзд.

Spectral 3D mesh image compression Osharovska O.V.

As. Prof.., Department of Television and Radiobroadcasting, O.S. Popov Odessa National Academy of Telecommunications

Kovalska St., 1, Odessa 65029, Ukraine. [email protected] ,

Abstract — Directions application methods to reduce the space dimension of the multidimensional spectral signal are wavelet - transformation, train-tensor decomposition and principal components analysis (PCA). Dynamic 3-D mesh sequence of television images are static mesh unchanged compound with geometric correlation compounds, both in space and in time. The methods of compression meshes are studing in two classes: the spectral transformation and prediction in space. Justify the use of tensor decomposition

Keywords: .3-D meshes, TV image, spectral space, compression, decomposition, tensor train.

INTRODUCTION I.The purpose of image compression is to eliminate

contained there physiological and statistical redundancy through the effective using of communication channels for the transmission of television 3D images. Accelerated development of advanced technology solutions will lead to a significant change in the range of requirements to the functional characteristics of subscriber units in the near future. You will need a variety of devices, provides the ability to high quality 3D images in the presence of significantly different reception conditions, performance and bandwidth of communication channels. Existing international standards for coding video images do not currently provide a fully effective coordination with the specific compression parameters and the characteristics of the telecommunications systems. Polygonal meshes [1] are the most popular 3D scene representation in many industries such as architecture and entertainment. Due to realism requirements in computer graphics and the development of 3D scanning technologies, polygonal meshes representing 3D surfaces contain millions of polygons. On one hand they can represent satisfactorily almost any geometric detail of the surface. On the other hand these meshes are complex and computationally expensive to be stored, transmitted and rendered. To overcome these limitations, many techniques to compress and simplify complex meshes have been developed leading to progressive approaches [2], even for time-varying meshes [3]. The compression ratio is determined

mainly by the total number of runs of the vertex and triangle trees. The optimal compression is achieved by minimizing this number. The compression of both static and dynamic meshes over time has been investigated. Temporal prediction is an important mechanism to remove redundancy from animated 3-D mesh sequences.

There is an urgent needing to carry out a comparative analysis of the promising methods of encoding dynamic images using transformations, ensuring the creation of a multi-level space- scalable structure. To consider efficient coding of numerous parameters, i.e. the transformation of the object shapes to the signals, the set of forms in a signal space, can be understood as an information space that is a direct source of information about the object to the subject, if it is able to decode these signals with the appropriate body feelings. Such senses should be able to convert the primary codes to another form for one reason or another comfortable for the subject, and on the basis of how the subject creates an internal image of the object. This internal image, in fact, is a subjective model of the object.

REDUCING THE DIMENSION OF THE SIGNAL SPACE II.There are a variety of scalable coding schemes in the

MPEG-4 visual: spatial scalability, temporary bridges and scalable object-oriented spatial scalability. Spatial scalability supports changing the texture quality (SNR and spatial resolution). Object-oriented spatial scalability expands "normal" types of scalability of objects in a direction of arbitrary shape, so that it can be used in

Page 118: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

118

conjunction with other object- oriented features. Thus, there may be achieved very flexible scalability. This makes it possible to improve the playback dynamically SNR, spatial resolution, fidelity of shape, etc., for objects of interest, or for a particular region [1].

Displaying information in a multidimensional space is a fruitful idea of information processing a variety of modalities, including image processing. In a multidimensional space is preserved topological proximity: close events are displayed in the close area.

Multidimensional signal – is a signal, where each sample is a point in d-dimensional space: dxPd, where x – signal sample, Pd – d-dimensional space.

Under the decreasing of the signal space we understand a linear mapping of the original d-dimensional signal space of dimension k, where k<d. Operator effecting this transition should be determined by taking into account the possibility of reverse transition into the space Pd (i.e., approximately at the possibility of recovery of the signal). An example of such a linear operator can serve orthonormal matrix with the columns (S) with size k×d. For such a matrix is true that STS=Ek, while S STEk, where ST – transposed matrix S with size d×k, E – the identity matrix of size k×k. The dimension of vector x can be reduced by the help of the S matrix [1].

You can use the Johnson-Lindenstrauss lemma in applying the method for reducing the dimension of the signal space. Then there is a mapping f: Pd → Pk, such that the reduced image by approximating procedure will differ from the original by no more than [2].

Dynamic 3-D meshes are sequences of static meshes with unchanged-term connection having geometric correlation of the connections, both in space on-field as well as in time. Compression methods of such meshes can be divided into two classes: the spectral-transformations and prediction in space. Method of a parallelogram was widely used as prediction methods in the space. Wavelet transform and principal component analysis (PCA) are now competing with each other among spectral methods [3].

The principal component analysis is one of the main ways to reduce the dimensionality of the data, loosing the least amount of information. This method is widely distributed in image processing and data compression [4].

Evaluation of principal component analysis reduces to the calculation of the eigenvectors and eigenvalues of the covariance matrix of the original data. Sometimes the principal components method called Karhunen - Loeve transform, or Hotelling transform [5].

In PCA transformation is dominated image clustered approaches to compress the dynamic 3 -D meshes. The trajectories of vertices, i.e., single- path nodes in a group of frames are grouped into clusters, each cluster and for converting PCA is chosen so as to approximate best the global behavior of the vertices. Individual transformation and approximation errors are coded results. Dynamic mesh is represented as a matrix of large dimension 3VF, where V and F denote the number of vertices and a dynamic mesh frames, respectively. Compression is achieved by decomposing this matrix via RCA and omitting most of the basic vectors, which can then be

recovered by interpolation. PCA approach for clusters vertex trajectories allows to obtain even higher degree of compression. PCA coefficients are predicted using the parallelogram predictor, which makes it less entropy balances. This method works effectively for high pointed meshes, where the number of vertices substantially larger than the number of frames.

Using PCA transformation as a linear transformation is for certain types of data optimal in terms of the size of the data obtained with the same distortions. Also, data compression can be achieved by discarding the last conversion factors.

In recent years, as a new tool in the scientific computing was created multilinear algebra to solve large-scale problems of linear approximation of tensors with lower healing rang, that would be unsolvable by classical methods. This study attempts to provide an overview of the current state of the literature in this area, with an emphasis on functions related to tensors.

TENSOR DECOMPOSITION III.According to the number of elements in the chain

approximation method for approximating tensors (Tensor-Train Decomposition) (TT) is close to the canonical approximation, while there is a stable algorithm for obtaining such an approximation. By the same method TT can be used in conjunction with a method for Tucker further reduce the number of elements [6].

The idea of the method is to provide high dimension chain tensor by tensor of small dimension (of 3). Approximation is more excessive than the canonical, by introducing an additional index. In this representation, each three-dimensional tensor Gk, associated with subsequent and previous tensors using the index αk, so this structure is associated with the "chain" or "train".

Application of wavelet filter chain (Wavelet Tensor-Train, WTT) is a modification of the method of TT, allows us to represent the original signal in a diluted form. The idea is to use tensors Hk as filters for the original signal (i.e., Hk is used as a matrix without transformation). Applying filters for an image is reduced a serial multiplication of the filter and the image matrix with a preliminary resizing matrix data to the size of the filter. The signal can be recovered, since the filters are orthogonal.

Further review is devoted tensor in terms of multi-dimensional arrays. In general, the tensor of order d and dimension dnnn ...21 for integers will be denoted

dnnnRX ...21 Source tensor X is represented as

diiX ,...,1 where each

index },...,1{ ni refers to tensor representation for = 1, ..., d. For simplicity, we assume that X consists of the real values, but it is possible to determine tensors with complex values or, in general, tensors over arbitrary fields.

A wide variety of applications leads to problems in which the data or the desired solution can be represented by a tensor. In this review we will focus on tensors, derived as a result of sampling a multidimensional

Page 119: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

119

function. Discretization of multidimensional functions F(x1, x2, ..., хd) on the grid is the easiest way to come to a tensor in the domain Ω=[0.1]d of the tensor product, In this case, each tensor element comprises a multi-dimensional vector value of the function at the corresponding point of the spatial grid.

As a rule, the tensor X, containing the observable data does not directly induced by function, but only as a solution to some of algebraic equations, for example, the linear system or the eigenvalue problem, it requires the development of solvers for such equations, working in the scheme of compressed storage. Such algorithms are described in [7].

Peer components of the tensor X can be represented in the form of (1):

)()2()1(,...,, ...

2121

diiiiii dd

uuuX ,

ni 1 , d,...,1 (1)

We define the vectors Tnuuu ),...,(: )()(

1)(

, in a

more compact form )1()1()( ...)( uuuvec dd ,

where the sign specifies the common Kronekovsk product. and vec is a stack for tensor components in the form of a long column vector with indices arranged in reverse order.

Using an external vector product , this ratio can be written as )()2()1( ... duuu ). In the case when the components of the tensor X are separable functions samples f(x1,x2,,…, xd) = f1(x1)f2(x2)… fd(xd), then each vector )(u , corresponding samples f., is a peer of the original tensor X.

CP decomposition described by a sum peer tensors: )1()()1(

1)1(

1)(

1 .........)( Rd

Rdd uuuuuXvec (2)

Rank tensor X can be defined as a minimum value of R, where the tensor X is decomposed by CP decomposition on R components.

CP- decomposition requires storage components, (n1 + n2 + …+ nd)R, which is very attractive for small R. In order to use the CP expansion for the approximation of functions associated with con- tensors, reliable and efficient compression techniques are essential.

In particular, it is often necessary to truncate rank tensor R to lower one. Almost all of the existing algorithms are based on carefully adapting existing optimization algorithms.

CONCLUSION IV.Presentation of television images by the 3D meshes is

the most acceptable result. However, for the transmission of the vertices coordinates, which are called geometrical data, requires too broadband channels. The analysis of geometric data conversion 3D meshes in spectral space has shown the advantages of using tensor decomposition. Competing spectral transforming method can be called the principal components analyses. However, using Tucker tensor decomposition we come to the hierarchical scheme. Then we can talk about nested spectral space with lower dimension. In terms of television images such hierarchical space allows to implement various sharpness and resolution, depending on the bandwidth and performance of computing devices.

[1] S. Gumbold, W. Strasser, “Real Time Compression of Triangle

Mesh Connectivity”, Computer Graphics Proceedings, Annual Conference Series, (Proc. of ACM SIGGRAPH 98), pp. 133-140, 1998.

[2] K. Müller, A. Smolic, M. Kautzner, P. Eisert, and T. Wiegand Predictive Compression of Dynamic 3D Meshes Image Processing, 2005. ICIP 2005. IEEE International Conference, I-621-4.

[3] Ming Zhong, Hong Qin “Sparse approximation of 3D shapes via spectral graph wavelets” The Visual Computer June 2014, Volume 30, Issue 6-8, pp 751-761 2014.

[4] M. Alexa and W. Müller, “Representing Animations by Principal Components”, Proc. of EUROGRAPHICS 2000, vol. 19, no. 3, pp. 411-418, 2000.

[5] Jung-Shiong Chang, Arthur Chun-Chieh Shih, Hsiao-Rong Tyan And Wen-Hsien Fang “Principal Component Analysis-based Mesh Decomposition” Journal of Information Science and Engineering 25, 971-987 (2009).

[6] Lars Grasedyck, Daniel Kressner, and Christine Tobler “A literature survey of low-rank tensor approximation techniques” Cornell University Library Feb 2013 20p http://arxiv.org/abs/1302.7121.

[7] R. Andreev and C. Tobler, “Multilevel preconditioning and low rank tensor iteration for space-time simultaneous discretizations of parabolic PDEs”, Tech. Rep. 2012–16, Seminar for Applied Mathematics, ETH Z¨urich, 2012, Available at http://www.sam.math.ethz.ch/reports/2012/16.

[8] A.Arnold and T. Jahnke, “On the approximation of high-dimensional differential equations in the hierarchical Tucker format”, Tech. rep., KIT, Karlsruhe, Germany, 2012.

[9] I.V. Oseledets, “Approximation of 2dx 2d matrices using tensor decomposition”, SIAM J. Matrix Anal. Appl. 31(4), 2130–2145 (2010). .

Page 120: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

120

Використання технології CUDA при реалізації обчислень частотно-часових перетворень

Євчук О.В1., Ровінський В.А.2

1кафедра комп’ютерних технологій в системах управління та автоматики, Івано-Франківський національний технічний університет нафти і газу, Івано-Франківськ, Україна

2кафедра інформатики, Прикарпатський національний університет ім. В. Стефаника, Івано-Франківськ, Україна

Анотація — Наведено результати дослідження часу виконання перетворення Вігнера-Вілля з використанням технології CUDA. Визначено критичні по часу етапи перетворення та наведено рекомендації щодо його практичної реалізації.

Ключові слова — частотно-часові перевторення, перетворення Вігнера-Вілля, програмування CUDA

Using CUDA Technology In Implementation Of Time-Frequency Transforms

Olga Yevchuk1, Victor Rovinskiy2

1dept. of computer technologies in control systems Iv.-Frankivsk National Technical University of Oil and Gas Ivano-Frankivsk, Ukraine

2dept. of informatics, Vasyl Stefanyk Precarpathian National University, Ivano-Frankivsk, Ukraine

Abstract—The results of execution time exploring for Wigner-Ville transform are presented. Time critical stages of transform are defined and recommendations about its practical implementation are given.

Keywords—time-frequency transform, Wigner-Ville transform, CUDA programming

ВСТУП I.Частотно-часові перетворення, та зокрема

перетворення класу Коена [1] – це потужний засіб аналізу нестаціонарних сигналів, затосування якого активно досліджуються в останні десятиліття. Частинним випадком частотно-часових перетворень є короткочасове перетворення Фур’є (Short-time Fourier transform, STFT), яке часто застосовується в різних програмних продуктах (зокрема, для обробки звуку) для візуалізації зміни спектру в часі. Основним недоліком STFT є вимушений компроміс між роздільною здатністю по часу та частоті, що не дозволяє з достатньою точністю виявити і оцінити швидкі зміни характеру сигналу у вузькому частотному діапазоні. Перетворення класу Коена, або квадратичні частотно-часові перетворення, дозволяють значно краще оцінювати локальні нестаціонарності, однак потребують суттєво більших обчислювальних затрат.

Використання графічних процесорів, і зокрема технології CUDA, з метою підвищення швидкості обчислення частотно-часових перетворень, є перспективним напрямком, що дозволить виконувати великі обсяги обчислень, пов’язані з оцінкою технічного стану механізмів і машин, в реальному часі або з прийнятною швидкодією.

ЛІТЕРАТУРНИЙ АНАЛІЗ II.В [2] наведено опис реалізації алгоритму обчислення частотно-часових перетворень класу Коена за

допомогою технології OpenCL та наведено дослідження швидкості обчислень від кількості відліків та степені згладжування функції ядра. Всі обчислення виконано для фрагменту сигналу довжиною 4096 відліків. Стверджується, що запропонований підхід дозволяє підвищити швидкодію від 20 до 1000 разів порівняно з використанням CPU, однак деталі CPU-реалізації, що використовувалась для порівняння, не наведено, тому не виключено, що таке значне підвищення зумовлено використанням неефективної CPU-реалізації. Для прикладу, в [3] наведено порівняння швидкодії обчислення згортки методом накладання-додавання з використанням CPU (застосовано бібліотеку FFTW для обчислення перетворень Фур’є), CUDA та OpenCL. Для сигналу довжиною близько 17млн. відліків та ядра згортки довжиною 96000 відліків збільшення швидкодії склало близько 1.5 разів. Підвищення швидкодії вдалося досягти для довжин сигналу більших за 217 для CUDA та 218 для OpenCL.

Згідно даних корпорації NVIDIA [4], виграш у швидкодії при обчисленні швидкого перетворення Фур’є (на яке припадає основне обчислювальне навантаження при обчисленні частотно-часових перетворень) з використанням бібліотеки cuFFT складає в середньому 10-15 разів порівняно із реалізацією для центрального процесора в бібліотеці Intel MKL (порівняння швидкодії проведено для графічного процесора Tesla C2070 та центрального

Page 121: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

121

процесора Intel Quad Core i7-940 1333, 2.93Ghz). Слід зазначити, що Tesla C2070 належить до лінійки графічних процесорів, якими оснащуються професійні високопродуктивні відеокарти, а для відеокарт та центральних процесорів середнього цінового діапазону виграш у швидкодії, скорше всього, буде суттєво меншим.

В [5] показано, як за допомогою різних способів оптимізації коду, що враховують особливості архітектури CUDA, можна досягти збільшення швидкодії паралельних алгоритмів до 200 разів порівняно з "наївною" реалізацією. Слід зауважити, що в розглянутому прикладі в "наївній" реалізації лише 27% часу займали обчислення, тому вдалося суттєво підвищити ефективність за рахунок збільшення кількості обчислень на ядро, оптимізації пересилок між графічним прискорювачем та основною оперативною пам’яттю, тощо.

АЛГОРИТМ РЕАЛІЗАЦІЇ ПЕРЕТВОРЕННЯ ВІГНЕРА-III.ВІЛЛЯ З ВИКОРИСТАННЯМ ТЕХНОЛОГІЇ CUDA

Перетворення Вігнера-Вілля деякого аналітичного сигналу x(t) описується формулою

(1)

де x*(t) – комплексно-спряжене значення x(t). Аналітичне представлення сигналу x(t) може бути отримане шляхом застосування перетворення Гільберта до дійсного сигналу.

Це перетворення належить до частотно-часових перетворень класу Коена, що в загальному випадку описуються формулою

де (t, f) – функція, що являє собою перетворення

Фур’є від т.зв. функції ядра, а W(t, f) – функція, що описується формулою (1). Перетворення Вігнера-Вілля отримується, якщо функцію ядра покласти тотожньо рівною одиниці. Будь-яке інше перетворення класу Коена можна, таким чином, трактувати як згладжування перетворення Вігнера-Вілля по часу та по частоті за допомогою двовимірного фільтра з імпульсною характеристикою (t, f).

Алгоритм обчислення перетворення Вігнера-Вілля для сигнала, заданого послідовністю дискретних відліків {xi}, i[0;N-1], передбачає наступні кроки:

1. Обчислюється перетворення Гільберта вхідного сигналу. Результатом перетворення є аналітичний сигнал - масив комплексних чисел {xаi}, i[0;N-1], де дійсна частина співпадає з вихідним сигналом, а уявна являє собою його аналітичне доповнення;

2. Для кожного відліка xаi обчислюється масив добутків Kj = xаN/2+i+j ∙ xa*

N/2+i-j, j[0;N-1]

3. Виконується швидке перетворення Фур’є (ШПФ) для масиву {Кj}. Дійсна частина результату є j–м стовпцем матриці результату перетворення.

Оскільки при обчисленні Kj для всіх відліків, крім відліка з індексом N/2, необхідно використовувати відліки за межами інтервалу [0;N-1], такі відліки приймаються рівними нулю. Щоб зменшити явище розтікання спектру, зумовлене обмеженою довжиною вікна, слід в такому випадку застосовувати функцію вікна, відмінну від прямокутної.

Для практичного застосування комплексний результат перетворення Вігнера-Вілля доцільно перетворити до амплітудного представлення (аналогічно як це роблять для результату перетворення Фур’є).

При використанні технології CUDA доцільно скористатися бібліотекою cuFFT для обчислення швидкого перетворення Фур’є. Додатковими кроками алгоритму в такому разі будуть копіювання масиву даних із оперативної пам’яті в пам’ять графічного прискорювача перед виконанням перетворень та в зворотньому напрямку – після виконання.

ДОСЛІДЖЕННЯ ШВИДКОДІЇ IV.З метою дослідження швидкодії алгоритму та

визначення шляхів його оптимізації було написано тестову програму мовою С++ з використанням CUDA Toolkit version 5.1. В програмі реалізовано розрахунок перетворення Вігнера-Вілля згідно описаного вище алгоритму з використанням бібліотеки cuFFT, а також без застосування технології CUDA (тобто з виконанням всіх операцій на центральному процесорі), з використанням бібліотеки Intel MKL для обчислення ШПФ. Програма виконувалась на ПЕОМ з центральним процесором Intel Core i5 2520M та з платою графічного прискорювача GT525M (графічний процесор цієї плати належить до середнього цінового класу та має швидкодію на порядок меншу, ніж графічні процесори вищого цінового класу). В табл.1 та на рис. 1 показано співвідношення часу виконання алгоритму на центральному та графічному процесорі.

Рис. 1. Час виконання перетворення Вігнера-Вілля на центральному та графічному процесорі

Page 122: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

122

Табл.1. Порівняння часу виконання перетворення Вігнера-Вілля на

центральному та графічному процесорі N TCPU TGPU1

(копію-вання)

TGPU2

(обчис-лення)

TGPU

128 0.392 0.137 0.067 0.204

256 1.773 0.221 0.132 0.353

512 2.538 0.540 0.362 0.902

1024 5.956 1.712 1.436 3.148

2048 23.68 6.977 4.950 11.92

4096 99.29 26.67 20.37 47.04

8192 430.2 107.1 99.79 206.9

Слід зауважити, що значний час при виконанні

алгоритму займають не обчислення, а копіювання даних між основною оперативною пам’яттю та пам’яттю графічного прискорювача. В обчислювальній частині основний час витрачається на виконання ШПФ, що реалізується бібліотечними функціями cuFFT і відповідно не може бути оптимізоване (пробна реалізація алгоритму ШПФ без використання бібліотеки cuFFT суттєво відрізняється за продуктивністю в гіршу сторону). Також значний час (в середньому вдвічі менший за час виконання ШПФ) витрачається на формування матриці (крок 2 алгоритму). З метою збільшення швидкодії даного фрагменту коду було здійснено спробу використання текстурної пам’яті графічного прискорювача, однак це не дало відчутних результатів.

ВИСНОВКИ V.Проведені дослідження свідчать, що при роботі з

великими обсягами вхідних даних практично половина часу витрачається на пересилку даних між основною оперативною пам’яттю та пам’яттю графічного прискорювача. За таких умов максимальне підвищення швидкодії для плати GT 525M складає близько 5 разів (для довжини фрагменту 256), середнє – близько двох разів. Якщо враховувати лише час на виконання обчислень, то максимальне підвищення швидкодії складає 13 разів, середнє – близько 5. Якщо основною метою обчислень є візуалізація результату для його подальшого аналізу, розмірність даних все рівно потребує зменшення для масштабування зображення перед виводом на дисплей. Доцільно в такому разі виконувати масштабування (а також перетворення амплітуди в значення кольорових компонент для відображення, тощо) одразу на графічному процесорі і передавати до основної оперативної пам’яті, якщо це необхідно, готове зображення. При необхідності можна зберігати повний результат в пам’яті графічного прискорювача та формувати його фрагменти в різних масштабах по запиту користувача.

[1] Time Frequency Signal Analysis and Processing. A

Comprehensive Reference / Edited by Boualem Boashash. Elsevier, 2003. 743pp.

[2] K. Konopko. An implementation of the Cohen’s class time-frequency distributions on a massively parallel processor. Przegląd elektrotechniczny (Electrical Review), R. 88 NR 9b/2012: pp.289-291, 2012.

[3] D.A. Mauro. Audio convolution by the mean of GPU: CUDA and OpenCL implementations. Proceedings of the Acoustics 2012 Nantes Conference, 23-27 April 2012, Nantes, France: pp.2863-2868, 2012.

[4] CUDA Toolkit 4.0 Performance Report. June 2011. - http://developer.download.nvidia.com/assets/cuda/files/CUDA_4_0_Math_Libraries_Performance_6_14.pdf

[5] Tarjan, D., K. Skadron, and P. Micikevicius, "The art of performance tuning for CUDA and manycore architectures," Birds-of-a-feather session at SC'09, 2009.

Page 123: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

123

Аналіз ефективності ортогональних перетворень в системах функцій Ґалуа, породжених різними

векторами Превисокова Н.В.

Доц. кафедри інформатики, Прикарпатський національний університет імені Василя Стефаника вул. Шевченка 57, м. Івано-Франківськ, Україна, [email protected]

Анотація — Побудовано ортогональні системи функцій із рекурсивних функцій Ґалуа, які породжуються різними векторами. Досліджено ефективність застосування дискретного ортогонального перетворення в побудованих базисах функцій. Здійснено порівняльний аналіз з відомими перетвореннями Уолша та Хаара в задачах зменшення надлишковості одновимірних інформаційних потоків. Визначено породжуючі вектори і відповідні базиси перетворення, застосування яких забезпечує мінімальну похибку відновлення інформаційних потоків.

Ключові слова: системи функцій Ґалуа, дискретне ортогональне перетворення, полe Ґалуа, породжуючий поліном .

Analysis of efficiency the orthogonal transforms on the Galois functions base, generated by the different vectors

Prevysokova N.V. Doc., Department of Computer Science, Vasyl Stefanyk Precarpathian National University

Shevchenko str., 57, Ivano-Frankivsk, Ukraine, [email protected]

Abstract — It is constructed orthogonal functions system from the recursive Galois functions, which are generated by different vectors above prime Galois field GF(2) . The efficiency of the use of discrete orthogonal transform in built bases functions is researched. The comparative analysis of known Walsh and Haar transforms in the problems of compression one-dimensional signals is made. In every Galois field of the fixed order n it is find generating vector and proper transform base, application of which provides the minimum of signals processing error.

Keywords: Galois functions system, discrete orthogonal transform, Galois field, generating polinomial.

ВСТУП I.У галузі цифрової обробки інформації

використовуються методи аналізу, фільтрації, кодування та зменшення надлишковості інформаційних потоків на основі дискретних ортогональних перетворень [1 – 3]. Застосування дискретних перетворень і кодування результатів перетворення, а не самого вхідного сигналу, дозволяє ефективно розв’язати задачі зменшення надлишковості при зберіганні та передаванні даних.

Для розв’язування задач зменшення надлишковості інформації використовуються дискретні ортогональні перетворення Фур’є, Уолша та Хаара [1, 2], ефективність яких досліджено в роботах [1, 2]. В якості теоретико-числових базисів перетворень також застосовують системи функцій Ґалуа [3], властивість рекурсивного формування яких дозволяє використовувати циркулянтні перетворення і зменшити обчислювальну складність алгоритмів.

З математичних обгрунтувань вибір породжуючого поле Ґалуа полінома не істотний, оскільки всі скінченні поля одного і того ж порядку ізоморфні. Водночас, при розв’язуванні задач цифрової обробки із використанням ортогонального перетворення в системах Ґалуа [4] існує проблема

вибору породжуючого полінома для забезпечення найбільш ефективного розв’язування поставленої задачі. Це зумовило необхідність побудови ортогональних базисів перетворень Ґалуа, породжених різними векторами і визначення ефективності їх застосування.

ОСНОВНА ЧАСТИНА II.Базисом дискретного перетворення в системах

функцій Ґалуа є повна ортогональна система )},,({ inG [4], одержана із рекурсивної системи

функцій Ґалуа. Рекурсивні системи функцій Ґалуа )},,({ inGal

[3], утворюються відповідно до породжуючого вектора поля Ґалуа )2( nGF . Наприклад, у полі

)2( 3GF із початкових векторів 1,1,1,, 210 ggg і 0,0,0,, 210 ggg формуються рекурсивні послідовності 12210 ,,, ngggg за правилами, які відповідають наступним породжуючим векторам:

)1,1,0,1( 23 jjj ggg ; )1,0,1,1( 13 jjj ggg ,

)1,1,0,1( 23 jjj ggg ; )1,0,1,1( 13 jjj ggg,

Page 124: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

124

22,...,1,0 nj . Функції )},,({ inGal в точках Nj / інтервалу

)1;0[ визначаються із послідовності }{ jg та доозначаються до неперервних на інтервалах

)1

;[N

jNj

jgNjnGalnGal 21)0,,()0,,( , ),/1,()1,,( iNnGalinGal .

де ,2,1n – порядок функції, nN 2 . Із рекурсивної системи )},,({ inGal будується

модифікована система ),,( inGalm 1)0,,( nGalm ,

)1,,(),,( inGalinGalm , (1) 12,...,1 ni .

Ортогональні функції )},,({ inG [4] одержують застосуванням процедури ортогоналізації Грама - Шмідта [2] до функцій модифікованої системи

1)0,,( nG ,

k

iL

m

m

inGinG

inGknGalknGalknG

02 ),,(

),,(

),,(),1,,()1,,()1,,(

2

, (2)

де 1,,1,0 Nk , 2

2),,( LinG – норма в просторі

)1,0[2L , ),,(),1,,( inGknGalm – скалярний добуток.

Дискретне матричне ортогональне перетворення Ґалуа [4] одновимірного інформаційного потоку

)}1(),...,1(),0({ NXXX визначається як добуток GXY , (3)

де TNYYYY )1(),...,1(),0( – вектор спектральних коефіцієнтів перетворення Ґалуа вектора

TNXXXX )1(),...,1(),0( , G – матриця розміру NN значень ортогональних функцій Ґалуа в точках

Nj / . На основі формул (1), (2) побудовано

ортогональні системи функцій Ґалуа, породжених різними векторами полів )2( nGF . У табл. 1 наведено основні використані для побудови рекурсивних систем функцій Ґалуа поліноми характеристики 2 з коефіцієнтами із простого поля )2(GF та відповідні їм породжуючі вектори, елементами яких є коефіцієнти полінома.

Таблиця 1 – Поліноми )(xp характеристики 2 з коефіцієнтами із

поля )2(GF та відповідні їм породжуючі вектори

n Породжую-чий поліном

)(xp Породжуючі вектори

3 13 xx )1,1,0,1( , )1,1,0,1(

3 123 xx )1,0,1,1( , )1,0,1,1(

4 14 xx )1,1,0,0,1( , )1,1,0,0,1(

4 134 xx )1,0,0,1,1( , )1,0,0,1,1( 4 124 xx )1,0,1,0,1( , )1,0,1,0,1( 5 125 xx )1,0,1,0,0,1( , )1,0,1,0,0,1(

5 135 xx )1,0,0,1,0,1( , )1,0,0,1,0,1( 6 16 xx )1,1,0,0,0,0,1( , )1,1,0,0,0,0,1(

6 156 xx )1,0,0,0,0,1,1( , )1,0,0,0,0,1,1( 7 17 xx )1,1,0,0,0,0,0,1( , )1,1,0,0,0,0,0,1(

7 167 xx )1,0,0,0,0,0,1,1( , )1,0,0,0,0,0,1,1(

8 123

48

xx

xx )1,0,1,1,1,0,0,0,1( , )1,0,1,1,1,0,0,0,1(

Виконано перетворення (3) в побудованих ортогональних базисах, досліджено ефективність та здійснено порівняльний аналіз з перетвореннями Уолша-Адамара і Хаара у задачах зменшення надлишковості інформаційних потоків.

Досліджено ефективність ортогональних перетворень у системах функцій Ґалуа, породжених різними векторами в полях )2( nGF , наведених у табл. 1 та іншими.

Оцінювання ефективності перетворень здійснено на статистичній моделі вхідного одновимірного інфопотоку, яка застосовується для дослідження та визначення ефективності ортогональних перетворень [2, 5]. У даній моделі X – вектор довжини N , елементи якого є реалізацією одновимірного марківського процесу першого порядку з нульовим математичним сподіванням та одиничною дисперсією, з коефіцієнтом кореляції між сусідніми елементами вибірки та коваріаційною матрицею XC , кожний ),( ji -й елемент якої дорівнює

ji . Для ортогонального перетворення коваріаційна

матриця YC вектора коефіцієнтів перетворення Y визначається за формулою [5]:

)},({][ jibBMMCYYEC TX

TY .

Здійснено дослідження середньоквадратичної похибки відновлення даних MSE [2, 5] за частиною коефіцієнтів при використанні перетворень Уолша, Хаара та Ґалуа в базисах з різними породжуючими векторами

N

i

i

i

iMSE

1

2

2

)(

)(1

,

де ),()(2 iibi , – множина, яка містить K коефіцієнтів перетворення, що відповідають найбільшим значенням дисперсій )(2 i .

Досліджено залежності похибок відновлення вхідного інфопотоку за частиною коефіцієнтів

Page 125: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

125

перетворень Уолша walMSE , Хаара – harMSE та Ґалуа – galMSE від коефіцієнта кореляції між сусідніми елементами вибірки. Досліджено залежності похибок відновлення вхідного потоку за частиною коефіцієнтів перетворень від кількості Kзалишених коефіцієнтів вектора перетворення.

На основі обчислення відношень похибок walgalMSEGW MSEMSEk / і

hargalMSEGH MSEMSEk / і аналізу результатів встановлено, що використання фіксованої кількості коефіцієнтів ортогонального перетворення Ґалуа для відновлення інформаційних потоків порівняно з перетвореннями Уолша та Хаара забезпечує меншу похибку відновлення до 24,2% при 8N та до 10,7% при всіх розмірах вхідних векторів із коефіцієнтом кореляції 2,0 .

Залежності похибок відновлення вхідного інфопотоку за частиною коефіцієнтів ортогональних перетворень довжини 8N у системах функцій Уолша, Хаара і Ґалуа, породжених векторами )1,1,0,1(, )1,0,1,1( , )1,1,0,1( , )1,0,1,1( в полі )2( 3GF від коефіцієнта кореляції між сусідніми елементами вибірки наведено на рис. 1.

Рисунок 1 – Залежності похибок відновлення вхідного інфопотоку

за частиною коефіцієнтів ортогональних перетворень.

На основі проведених досліджень встановлено, що у загальному випадку менша похибка відновлення інформаційного потоку забезпечується при використанні базисів перетворень Ґалуа, породжених поліномами з мінімальним числом ненульових коефіцієнтів і відповідно векторами з мінімальним числом ненульових елементів.

На основі аналізу результатів обчислень MSE у полях )2( nGF порядку 8n визначено наступні породжуючі вектори базисів перетворень, які забезпечують найменшу похибку відновлення у задачах зменшення надлишковості інформаційних потоків порівняно з іншими для даного поля: )1,0,1,1( у полі )2( 3GF , )1,0,0,1,1( у полі )2( 4GF , )1,0,1,0,0,1( у полі )2( 5GF , )1,1,0,0,0,0,1( у полі )2( 6GF ,

)1,1,0,0,0,0,0,1( у полі )2( 7GF , )1,0,1,1,1,0,0,0,1( у полі )2( 8GF .

ВИСНОВКИ III.Здійснено побудову базисів дискретних

ортогональних перетворень в системах функцій Ґалуа, породжених різними векторами полів )2( nGF , досліджено ефективність застосування даних перетворень та здійснено порівняльний аналіз з перетвореннями Уолша-Адамара і Хаара у задачах зменшення надлишковості інформаційних потоків.

Встановлено, що у загальному випадку менша похибка відновлення інформаційного потоку забезпечується при використанні базисів перетворень Ґалуа, породжених поліномами з мінімальним числом ненульових коефіцієнтів.

У кожному полі )2( nGF фіксованого порядку n визначено породжуючий вектор і відповідний базис перетворення, застосування якого забезпечує мінімальну похибку відновлення інформаційних потоків і тим самим дозволяє підвищити якість обробки інформації.

[1] Залманзон Л. А. Преобразования Фурье, Уолша, Хаара и их

применение в управлении связи и других областях / Л. А. Залманзон – М.: Наука. Гл. ред. физ.-мат. лит., 1989. – 496 с.

[2] Ахмед Н. Ортогональные преобразования при обработке цифровых сигналов / Н. Ахмед, К. Р. Рао: Пер. с англ. – М.: Связь, 1980. – 248 с.

[3] Петришин Л. Б. Теоретичні основи перетворення форми та цифрової обробки інформації в базисі Галуа: [навчальний посібник] / Л. Б. Петришин. – К.: ІзіМН МОУ, 1997. – 237 с.

[4] Превисокова Н. В. Метод обробки інформації на основі дискретного ортогонального перетворення Ґалуа / Н. В. Превисокова // Вісник Хмельницького нац. ун-ту. Технічні науки. – 2010. – № 2 (146). – С.149 –156.

[5] Гнатив Л. А. Методы синтеза эффективных ортогональных преобразований высокой и низкой корреляции и их быстрых алгоритмов для кодирования и сжатия цифровых изображений / Л. А. Гнатив, Е. С. Шевчук // Кибернетика и системный анализ. – 2002. – № 6. – С. 104–117.

Page 126: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

126

Синтез граматики голосового інтерфейсу багатомовного програмного продукту

Грищук Т.В.1, Зарванська А.І.2 1 к.т.н., доцент кафедри комп’ютерних систем управління, Вінницький національний технічний університет

вул. Хмельницьке шосе 95, м. Вінниця, Україна, [email protected] 2студент, кафедра комп’ютерних систем управління, Вінницький національний технічний університет

вул. Хмельницьке шосе 95, м. Вінниця, Україна, [email protected]

Анотація – Розглядається метод добутку лінгвістичних знань у вигляді правил контекстно-вільної граматики, що дозволяє автоматизувати процес розробки голосового інтерфейсу. Метод ґрунтується на поданні вхідних фраз у вигляді матриці суміжності. Подано правила зменшення розмірності системи.

Ключові слова: голосовий інтерфейс, контекстно-вільна граматика, термінал, нетермінал, матриця суміжності, глосарій.

Synthesis of Multilingual Software Voice Interface Grammar

Gryshchuk T.V.1, Zarvanska A.I.2 1Ph.D., Associate Prof, Department of Computer Control Systems, Vinnytsia National Technical University

95 Khmelnytske shose, Vinnytsia, Ukraine, [email protected] 2 Student, Department of Computer Control Systems, Vinnytsia National Technical University

95 Khmelnytske shose, Vinnytsia, Ukraine, [email protected]

Abstract – A data mining method of getting linguistic rules of a context-free grammar is shown. The method automates the process of voice interface development. It is based on a representation of input phrases set as an adjacency matrix. Given rules for reducing a system order.

Keywords: voice interface, context-free grammar, terminal, nonterminal, adjacency matrix, glossary.

ВСТУП I.Голосовий інтерфейс якісним чином змінює спосіб,

а отже і ефективність взаємодії користувача з системою. Голосовий пошук від компанії Google і голосовий асистент Siri від компанії Apple є цьому яскравими прикладами, підтверджуючи нагальну необхідність впровадження мовних технологій, зокрема розпізнавання і синтез мови. Голосовий інтерфейс має ряд переваг. До них слід віднести: оперативність і природність; мінімум спеціальної підготовки користувача; можливість управління об’єктом у темряві, за межами його візуальної видимості; можливість використання одночасно ручного (за допомогою клавіатури) і голосового введення інформації; забезпечення мобільності оператора при управлінні [1-2].

Загальна структура голосового інтерфейсу містить два основних компоненти: система синтезу мови та систему розпізнавання мови. Обидва ці компоненти ґрунтуються на моделі мови. В якості моделі мови, що подає кінцевий набір фраз, можна обрати модель контекстно-вільної граматики. КВ-граматики є найбільш вивченим класом. Це пояснюється тим, що, з одного боку, КВ-граматики виявилися дуже

зручним апаратом для опису побудови природних мов, і особливо мов програмування; з іншого боку, завдяки відносній простоті та змістовності структури КВ-мов і наявності зручних способів їх опису, дослідження КВ-мов має значний теоретичний інтерес. КВ граматика дозволяє в межах однієї математичної моделі зберігати словники та граматичні правила побудови речень [3-4].

МЕТОДИ ОПРАЦЮВАННЯ ТЕКСТІВ II.Технологія Text Mining забезпечує процес

отримання знань і високоякісної інформації з текстових масивів. Зазвичай, це відбувається за допомогою виявлення шаблонів і тенденцій за допомогою засобів статистичного вивчення шаблонів [5]. Така технологія глибокого аналізу тексту спроможна відсіювати великі об’єми неструктуризованої інформації і видобувати найголовніше, щоб людині не доводилось самій втрачати час на здобування цінних знань вручну.

Як правило, Text Mining являється процесом, що структуризує вхідні текстові дані, витягує шаблони із уже структуризованих даних, оцінює та інтерпретизизує отримані результати.

Page 127: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

127

Аналіз тексту включає в себе добування інформації і лінгвістичний аналіз для виявлення частоти входу різноманітних слів; виявлення шаблонів; розстановці тегів і анотування; техніку Data Mining, включаючи аналіз зв'язків і асоціацій, візуалізацію і прогнозуючий аналіз [6].

ПОСТАНОВКА ЗАДАЧІ ДОСЛІДЖЕННЯ III.Вхідні дані: для лінгвістичного опису голосової

команди формується набір фраз природною мовою. Обмеження: максимальна кількість слів

голосової команди, ≤ 10; слова голосової команди не повторюються в межах одного варіанту; кожне слово голосової команди міститься в глосарії нетермінальних символів граматики; якщо слово відсутнє в глосарії, то потрібно його додати в автоматизованому режимі.

Вихідні дані: на основі набору фраз команди та глосарію системи синтезувати лінгвістичне правило виведення фраз команди, що складається тільки з нетермінальних символів та символів операцій.

Приклад синтезу правила граматики вручну. Вхідні дані: набір фраз мови

{open a document, open file, open document, open a file}

Глосарій (фрагмент): OpenV -> “open”; A -> “a”; DocN -> “document”; FileN -> “file”;

Вихід: OpenV [A] (DocN | FileN)

СИНТЕЗ ПРАВИЛА ГРАМАТИКИ IV.Синтез правила граматики за матрицею

суміжності відбувається в декілька кроків. Крок 1. Формуємо матрицю суміжності на основі

фраз голосової команди. Крок 2. Сортуємо стовбці (рядки) за кількістю

одиниць.

Крок 3. Знаходимо однакові рядки (стовбці)

матриці, знаходячи паралельні вершини.

Крок 4. Об’єднуємо паралельні вершини в одну за допомогою операції АБО

Крок 5. Знаходимо рядки, між якими є лише одна

відмінність. Позначаємо цю вершину як опціональну.

Таким чином, в результаті обробки матриці

суміжності отримано правило граматики, що співпадає з виведеним у прикладі: OpenV [A] (DocN | FileN).

ВИСНОВКИ V.Розглянуто метод добутку лінгвістичних знань у

вигляді правил КВ-граматики. Проаналізовано технологію Text Mining, за

допомогою якої відбувається добуток лінгвістичних знань з текстових масивів. Також подано конкретні компоненти процесів Text Mining, а саме типічні стадії та задачі цієї технології.

Задачу дослідження, яка полягає у синтезі правил граматики голосового інтерфейсу було розв’язано шляхом формування матриці суміжності фраз природної мови, що моделюється. Подано правила синтезу лінгвістичних правил, що застосовується для виведення фраз КВ-граматики мови.

Даний метод забезпечує автоматизацію складання лінгвістичних правил, що полегшує роботу інженерів з розробки голосових інтерфейсів. Метод характеризується мовонезалежністю та дозволяє отримувати правила, які можна використовувати для моделювання природніх мов з одної мовної групи.

[1] Б.М. Лобанов, О.Е. Елесеева. Под ред. В.В. Голенкова

Речевой интерфейс интелектуальных систем. – Издательство М.: БГУИР, 2006 г., -12 с.

[2] К.В. Фролов. Основные тенденции развития речевого интерфейса. Труды СПИИРАН. Вып. 2, т. 1. — СПб.: СПИИРАН, 2004 г.

[3] Рейуорд-Смит В. Дж. Теория формальных языков. Вводный курс / М: Радио и связь, 1988г. 128 с.

[4] Бук С. Основи статистичної лінгвістики: Навчально-методичний посібник / Відп. ред. проф. Ф. С. Бацевич.— Видавничий центр ЛНУ імені Івана Франка, 2008.— 124 с.

[5] Ландэ Д.В. Поиск знаний в Интернет. Издательский дом "Диалектика-Вильямс", 2005. 272 с.

[6] http://poiskbook.kiev.ua/dialog.html. [Електронне джерело]

Page 128: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

128

Піднесення до квадрату ітераційним методом на ПЛІС

Король І. Ю.1, Тютюнникова Г.С.2, Совга Т.С.3

1Доцент кафедри комп’ютерних систем та мереж, Ужгородський національний університет вул. Університетська, 14, м. Ужгород, Україна, [email protected]

2Старший викладач кафедри комп’ютерних систем та мереж , Ужгородський національний університет вул. Університетська, 14, м. Ужгород, Україна, [email protected]

3Старший викладач кафедри комп’ютерних систем та мереж , Ужгородський національний університет вул. Університетська, 14, м. Ужгород, Україна, [email protected]

Анотація – Обгрунтовано розробку цифрового пристрою для виконання операції піднесення до квадрату, не використовуючи операції множення. Якщо маємо пристрій (квадратор), який реалізовує піднесення до квадрату n-розрядного числа, то можна одержати квадрат n+1 розрядного числа. Розроблений модуль може бути використаний при реалізації операції ділення методом Гольдшмідта. Ключові слова: квадратор, AHDL, Max+plus II, FPGA.

Elevation to the square by iterative method based on FPGA

Korol І.Y.1, Tyutyunnykova G.S.2, Sovga T.S.3

1 Associate professor of department of computer systems and networks, Uzhgorod National University Universytetska Street, 14, Uzhgorod,, Ukraine, [email protected]

2Senior lecturer of department of computer systems and networks, Uzhgorod National University Universytetska Street, 14, Uzhgorod, Ukraine, [email protected]

3Senior lecturer of department of computer systems and networks, Uzhgorod National University Universytetska Street, 14, Uzhgorod, Ukraine, [email protected]

Abstract – A development of a digital device for performing of operation of elevation to the square without using multiplication is substantiated. If we have a device (squarer), which realizes the elevation to the square of n-bit number, we can get a square of n+1 bit number. A developed module can be used for the realization of operation of division by Goldschmidt’s method. Keywords: squarer, AHDL, Max+plus II, FPGA.

I. ВСТУП Функція піднесення до квадрату є однією з

найпоширеніших функцій, які виконуються в обчислювальних пристроях. Обчислення квадрату здійснюється множенням аргументу самого на себе. Проте виконання операції піднесення до квадрату можна пришвидшити, якщо виконувати її на спеціалізованих пристроях – квадраторах.

При реалізації спеціалізованих пристроїв необхідно використовувати високотехнологічну елементну базу – програмовані логічні інтегральні схеми (ПЛІС). Це пов'язано зі зростанням важливості та складності розв'язуваних задач, а також необхідністю покращення таких характеристик, як швидкодія, надійність, габарити, вартість та інше. В такому випадку використання квадраторів може дати відчутний ефект.

ІІ. РЕАЛІЗАЦІЯ ПІДНЕСЕННЯ ДО КВАДРАТУ ІТЕРАЦІЙНИМ МЕТОДОМ НА ПЛІС

Метою даної роботи є розробка цифрового пристрою для виконання операції піднесення до

квадрату, не використовуючи операції множення. Один із таких методів полягає в наступному. Якщо маємо пристрій (квадратор), який реалізовує піднесення до квадрату N розрядного числа, то можна одержати квадрат 1N розрядного числа наступним чином.

1N розрядне число x подається у вигляді: vx N 2 , де 1,0 ,

012

21

1 222 vvvvv NN

NN

. Піднесення до квадрату такого числа

здійснюється за формулою:

.1,22

,0,212

2

ifvvifv

Xkv nN (*)

У даному випадку число Xkv можна одержати за допомогою: приєднання (зліва) цифри до числа 2v ; зсуву числа v на 1n розряд вліво і додаванням сформованих чисел. Далі такі дії повторюються. Для початку процесу потрібно мати число 2v , яке при невеликому N , наприклад

4N , знаходиться таблично. Програма SQR4 і

Page 129: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

129

відповідний символ для обчислення квадрата чотирирозрядного двійкового числа наведено нижче.

SUBDESIGN SQR4 (xx[3..0]: INPUT; y[7..0]: output;)

begin case xx[] is

when B"0000"=> Y[]=B"00000000"; when B"0001"=> Y[]=B"00000001"; when B"0010"=> Y[]=B"00000100"; when B"0011"=> Y[]=B"00001001"; when B"0100"=> Y[]=B"00010000"; when B"0101"=> Y[]=B"00011001"; when B"0110"=> Y[]=B"00100100"; when B"0111"=> Y[]=B"00110001"; when B"1000"=> Y[]=B"01000000"; when B"1001"=> Y[]=B"01010001"; when B"1010"=> Y[]=B"01100100"; when B"1011"=> Y[]=B"01111001"; when B"1100"=> Y[]=B"10010000"; when B"1101"=> Y[]=B"10101001"; when B"1110"=> Y[]=B"11000100"; when B"1111"=> Y[]=B"11100001";

end case; end;

Для піднесення до квадрату п’яти і більше

розрядних чисел нами розроблено модуль (символ) sqr5, який легко налаштувати при 8,7,6N і т. д.

PARAMETERS (N=5); SUBDESIGN sqr5

(xx[N-1..0],Y[2*N-3..0]:INPUT; Xkv[2*N-1..0]:OUTPUT;)

VARIABLE Rk[2*N-1..0],SM[2*N-1..0]:NODE;

BEGIN Rk[2*N-3..N]=Y[2*N-3..N];

Xkv[N-1..0]=Y[N-1..0]; FOR i IN N-4 TO N-4 GENERATE

IF xx[N-1]==GND THEN

Rk[2*i+6]=GND; SM[2*i+7..i+4]=(GND,Rk[2*i+6..i+4]);

ELSE Rk[2*i+6]=VCC;

SM[2*i+7..i+4]=(GND,xx[2+i..0])+(GND,Rk[2*i+6..i+4]);

END IF; Xkv[i+4]=SM[i+4]; END GENERATE;

Xkv[2*N-1..N]=SM[2*N-1..N]; END;

Модуль для піднесення до квадрату восьмирозрядного числа, реалізований мовою AHDL в середовищі MAX+plus II та результати моделювання, наведено на рис.1.

Рисунок 1− Функціональна схема та результати моделювання модуля для піднесення до квадрату

восьмирозрядного числа

ВИСНОВКИ VI.Результатом виконання даної роботи є

розроблений цифровий пристрій для виконання операції піднесення до квадрату, не використовуючи операції множення.

На основі аналізу роботи квадраторів різної розрядності слід зазначити, що пристрої мають значні переваги. Зокрема для їх реалізації використовується менша кількість обладнання, ніж для перемножувачів такої ж розрядності. Вони мають просту апаратну реалізацію, що збільшує швидкодію роботи пристрою. Також продуктивність квадраторів набагато більша, ніж у перемножувачів для спеціалізованих пристроїв, в яких використовується операція піднесення до квадрату.

Розроблений модуль може бути використаний при реалізації операції ділення методом Гольдшмідта. Згідно цього методу частка

N / D, де

1,

21D при заміні xD 1 може бути

обчислена за формулою:

1242 11111

n

xxxxNx

NDN

1. Король І. Ю. Мова опису апаратури AHDL: Навчальний

посібник для студентів напрямку 6.050102 – «Комп’ютерна інженерія». – Ужгород: УжНУ, 2008. – 104 с.

2. Сергиенко А. М. VHDL для проектирования вычислительных устройств / А. М. Сергиенко – К.: ЧП «Корнейчук», ООО «ТИД «ДС»», 2003. – 208 с.

3. Бибило П. Н. VHDL. Эффективное использование при проектировании цифровых систем / П. Н. Бибило, Н. А. Авдеев – М.: СОЛОН – Пресс, 2006. – 344 с.

Page 130: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

130

Біометрична ідентифікація за допомогою електрокардіограми

Вишневський В.В.1, Романенко Т.М.2, Кізуб Л.А.3

1К.т.н., провідний науковий співробітник, Інститут проблем математичних машин і систем НАН України, Київ, Україна, [email protected]

2Науковий співробітник, Інститут проблем математичних машин і систем НАН України, Київ, Україна, [email protected]

3Аспірант, Інститут проблем математичних машин і систем НАН України, Київ, Україна, [email protected]

Анотація – Розглянуті методи ідентифікації за допомогою електрокардіограми. Проведений експеримент показує невисоку точність ідентифікації за допомогою кореляційного аналізу. Апроксимація фрагменту тривимірної векторкардіограми параметричними сплайнами дає можливість розділити електрокардіограми на класи та ідентифікувати пацієнта.

Ключові слова – електрокардіограма, ідентифікація, коефіцієнт кореляції, апроксимація, параметричні сплайни.

Biometric identification using electrocardiograms Vishnevsky V. V.1, Romanenko T.M.2, Kizub L.A.3

1Ph.D., Senior researcher, Institute of Mathematical Machines and Systems of NASU, Acad. Glushkova Avenue, 42, Kyiv, Ukraine, [email protected]

2Scientific researcher, Institute of Mathematical Machines and Systems of NASU, Acad. Glushkova Avenue, 42, Kyiv, Ukraine, [email protected]

3 Postgraduate student, Institute of Mathematical Machines and Systems of NASU, Acad. Glushkova Avenue, 42, Kyiv, Ukraine, [email protected]

Abstract - Considered methods of identification using electrocardiograms. Experiments doesn`t show high precision of identification by using correlation analysis. Approximation of three-dimensional fragment vectorcardiogram by parametric splines gives the possibility to divide electrocardiograms into classes and identify the patient.

Keywords - electrocardiogram, identification, correlation coefficient, approximation, parametric splines.

I. ВСТУП Задача біометричної ідентифікації є актуальною

сама по собі та останні роки активно обговорюється у літературі [1,2]. Але нашому випадку ця задача стала актуальною при формуванні метабази даних деперсоналізованих електрокардіограм проекту «Медгрід» [3]. Для однозначної ідентифікації пацієнта виникла необхідність застосування додаткових алгоритмів для біометричної ідентифікації за ЕКГ, які разом із відкритими даними про людину (стать, регіон проживання та рік народження), допоможуть визначити необхідність створення нового запису у базі даних або доповнення того, що вже існує.

Зазвичай електрокардіограма записується за допомогою електродів під’єднаних до рук, ніг та грудної клітини людини. Стандартна електрокардіограма містить 12 відведень, тобто 12 сигналів. Ці 12 відведень можуть бути перетворені на три ортогональні відведення та розмічені на цикли та елементи циклів за допомогою спеціальних алгоритмів [4].

ІІ. МЕТОДИ ІДЕНТИФІКАЦІЇ Біометрична ідентифікація визначається, як

задача вибору «одного з багатьох», де невідомий сигнал порівнюється з тими, що вже є в базі даних. Виділення ознак виконується для формування персональних характеристик кожного пацієнта. Це є основним і не достатньо дослідженим завданням. Далі створюється шаблон для порівняння кардіограм. При першому вході в систему відбувається реєстрація пацієнта і його шаблон зберігається в базі даних. При подальших входах пацієнта в систему його шаблон порівнюється з шаблонами, що зберігаються в базі даних.

У циклі ЕКГ можна виділити до 20 ознак, що базуються на характерних амплітудно-часових характеристиках циклу ЕКГ та кутах між опорними точками цього циклу [2].

На початку дослідженні ми працювали з одним відведенням, а вектор ознак формувався виключно з характерних інтервалів (елементів циклу), виділених в одному (усередненому) циклі ЕКГ. Для ідентифікації були виділені 7 ознак-інтервалів, які, на наш погляд, представляють унікальність кожної ЕКГ: MP, PK, KQ, QR, RS, ZT, TL (рис. 1.).

Page 131: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

131

Порівняння пацієнтів відбувається із застосуванням кореляційного аналізу. Для нової

електрокардіограми розраховуються коефіцієнти кореляції з шаблонами пацієнтів, які вже є у базі даних. Найбільше значення коефіцієнта кореляції свідчить про приналежність ЕКГ, що аналізується, до шаблону певного пацієнта. Коли кореляційний коефіцієнт менший за 85%, подібності між шаблоном у базі даних і зразком ЕКГ, яка ідентифікується, немає.

Як показав експеримент на реальних даних, цей метод не є достатньо надійним для вирішення задачі.

Більш успішно розв’язати задачу ідентифікації вдалося, застосувавши апроксимацію параметричними сплайнами елементу верктор-кардіограми ортогональних відведень. Після перетворення 12 стандартних відведень на три ортогональні [4], можна представити електрокардіограму у вигляді тривимірного

фазового годографа вектор-кардіограми. Кількість точок на цьому годографі достатньо велика. Апроксимувавши фрагмент такого годографа, що відповідає QRS-комплексу, параметричними сплайнами, отримуємо значно меншу кількість точок, які характеризують форму кривої [5]. Для апроксимації можна використати канонічний сплайн або криву Безьє. Приклад апроксимованих QRS-комплексів двох людей наведений на рис. 2.

Подавши фрагмент векторкардіограми як сплайн, ми, по-перше, зменшуємо кількість точок, які відповідають за її форму, а, по-друге, отримуємо інваріантність до афінних перетворень. До того ж, координати «управляючих тогок» сплайну цілком можливо використовувати в якості інформаційних ознак для класифікації.

Отже. рішення про приналежність електрокардіограми до одного з класів приймається за результатами порівняння координат точок, що відповідають за форму апроксимуючого сплайна. Для класифікації можна використати нейромережу чи відомі статистичні методи.

При виконанні класифікації нейромережею були проведені два експерименти: класифікація «один до одного» та «один до решти». В обох випадках ЕКГ розподілялись на два класи. У першому випадку з них класифікувались електрокардіограми двох пацієнтів. У другому – ЕКГ одного з пацієнтів відділялись від кардіограм решти. Обидва експерименти були виконані достатньо успішно для тестової групи з 5 чоловік різного віку та статі. Помилки класифікації були по-одинокими.

ІІІ. ВИСНОВКИ Апроксимація тривимірного фрагменту

векторкардіограми параметричними сплайнами дає можливість розділити електрокардіограми на класи та ідентифікувати пацієнта. Таким чином, при наявності інструментів для виявлення характерних ознак кардіограми та системи їх класифікації, можливе вирішення задачі ідентифікації мінімум у тому обсязі, в якому вона постає при заповненні бази даних деперсоналізованих ЕКГ проекту «Медгрід». [1] Fainzilberg L.S. Computer Analysis and Recognition of

Cognitive Phase Space Electrocardiographic Image / Fainzilberg L.S., Potapova T.P. // Proceeding of 6th International Conference on Computer analysis of Images and Patterns (CAIP-95). – Prague, 1995. – P. 668-673.

[2] Yogendra Narain S. Biometrics Method for Human Identification Using Electrocardiogram / Yogendra Narain S., Gupta P. // Proceedings of third International Conference, ICB. – Alghero, Italy, 2009. – P. 1270-1279.

[3] Вишневский В.В. Грид-система для массового накопления и обработки цифровых электрокардиограмм // Український журнал телемедицини та медичної телематики. - 2013. - Т. 11, № 1. - С. 202-208.

[4] Чайковский И.А. Анализ электрокардиограммы в одном, шести и двенадцати отведениях с точки зрения информационной ценности: электрокардиографический каскад // Клиническая Информатика и Телемедицина. – 2012. – № 2. – C.102-106.

[5] Вишневский В.В., Калмыков В.Г., Романенко Т.Н. Аппроксимация экспериментальных данных кривыми Безье // XIII-th International Conference KDS 2007. - Varna, Bulgaria. - 2007. - June. - P. 3-9.

Рисунок 2 – Апроксимовані QRS-комплекси векторкардіограм двох людей

Рисунок 1– Характерні інтервали (елементи циклу) в одному циклі ЕКГ

Page 132: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

132

Розрахунок структурної складності помножувача реалізованого за допомогою алгоритму Масторвіто

Шологон О.З.1

1Аспірант кафедри Електронних Обчислювальних Машин, Національний університет “Львівська політехніка” Львів, Україна, [email protected]

Анотація— У роботі проаналізовано структурну складність помножувачів представлених у поліноміальному

базисі елементів полів Галуа GF(2m),. Для визначення структурної складності множення в полях Галуа було обрано помножувач на якому реалізовано алгоритм Мастровіто. Запропоновано визначення структурної складності за допомогою об’єднання SH- та VHDL-моделей в одну VHDL-SH-модель.

Ключові слова: поля Галуа GF(2m), поліноміальний базис, SH-модель, VHDL-модель, структурна складність, алгоритм множення Мастровіто.

Calculation of structural complexity of multiplier implemented by Mastrovito algorithm

Sholohon O.Z.1

1PostgraduateDepartment of Electronic Computing Machines, Lviv Polytechnic National University Lviv, Ukraine, [email protected]

Absrtact- the hardware complexity of multisection multipliers allows to implement them on the FPGA chip. But it is hard to do for elements of the Galois field GF(2m) which have a large order or for elements which have a large number of sections.This is due to increasing of structural complexity. That’s why it is important to define it. In this paper the definition of structural complexity is calculated by combining the SH- and VHDL-models into a VHDL-SH model. To determine the structural complexity of multiplication in Galois fields was chosen multiplier which implemented Mastrovito algorithm. To this algorithm was built a block diagram for Mastrovito multiplier in the Galois field GF(2m).Also according to the block diagram were built directed graph and matrix of incidents. On the basis of the researches was derived a general formula for calculating the structural complexity of Mastrovito multiplier in the Galois fields GF(2m). In this work was calculated value of structural complexity in Mastrovito multiplier in the Galois fields for m = 8, 16, 32, 64, 128, 163, 233, 283. Research was carried out on the crystal XC5VLX50T-FF1738 of firm Xilinx. As a result of calculations the following conclusions were made: the maximum order of binary field in which the implementation is able to hold is 283; the structural complexity and the number of configurable logic blocks (slices) is increasing when increasing the order of binary Galois field.

Keywords: Galois field GF(2m), polynomial basis, SH-model, VHDL-model, structural complexity, mastrovito multiplication algorithm.

ВСТУП I.У помножувачах, в яких використовуються

поля Галуа 퐺퐹(2 ) з великим порядком, апаратна складність дозволяє проводити реалізації на кристалі ПЛІС, однак велика структурна складність перешкоджає це зробити. Тому важливим є її визначення В даній роботі розглянуто метод обрахунку структурної складності якийпропонується визначати шляхом об’єднання VHDL- та SH-моделей в одну VHDL-SH-модель.

ОБЧИСЛЕННЯ СТРУКТУРНОЇ СКЛАДНОСТІ II.Структурна складність відображає ступінь

нерегулярності міжзв’язків схеми деякого рівня ієрархії побудови апаратних засобів [1]. Структурна складність алгоритмічного пристрою – це ентропія матриці інциденцій:

푆 = −퐸 log퐸

푞 ∗ 푟 (1)

де E – кількість елементів матриці інціденцій системи; q i r – розмір матриці.

Структурна складність помножувача в полях Галуа пропонується обраховуватись шляхом об’єднання VHDL- та SH-моделей в одну VHDL-SH-модель. У разі об’єднання моделей елементи VHDL-SH-моделі набувають всіх властивостей SH-моделі – вони є дискретними, детермінованими, мають елементарність та масовість. Алгоритм Масторвіто

Для визначення структурної складності множення в полях Галуа було обрано помножувач у якому реалізовано алгоритм Мастровіто[2]. Згідно з цим алгоритмом вхідне значення а множиться на нескорочуваний поліном, утворюючи матрицю скорочень. Далі матриця скорочень множиться на вхідне значення b.

Page 133: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

133

Рис.2 (а - блок-схема роботи алгоритму множення Мастровіто; б-орграф алгоритму множення, в - скорочений орграф алгоритму множення)

На рис.2а наведено блок схему алгоритму множення Масторвіто. Потім ця блок схема була перетворена орграф – кожний блок алгоритму відповідає одній вершині орграфа (рис 2б).

K1-Початок;K2–Ввід a, b M;K3–Створення матриці скорочень; K4 – Ініціалізація початкових даних;K5 – Обчислення Z (0);K6 - Обчислення Z (1); K7 - Обчислення Z (2);K8 - Обчислення Z (3);K9 – Обчислення С для Z (0);K11 – Обчислення С для Z (2);K12 – Обчислення С для Z (3);K13 – Вивід результату;K14 - Кінець ; Блоки “Початок” і “Ввід a, b, M”, “Створення матриці скорочень” і “Ініціалізація початкових даних”, “Вивід результату” і “Кінець” мають однакову структурну складність, тому вони можуть бути об’єднані в одну вершину, утворюючи стиснений орграф (рис 2в).

Відповідно до формули (1) для обрахунку структурної складності кількість елементів матриці E = 20 ,q= 11 , r = 10 Отже 푆 = −20 ∗ log

∗= 49.18

Можна вивести загальну формулу обчислення структурної складності для множення Мастровіто у полі Галуа GF(2m).

q=3+m*2; r=q-1=2+2*m, E=2*r=4+4*m (2) Отже:

푆 = −퐸 ∗ log

∗= − (4 +

4푚) log ( )∗( )=

= −(4 + 4푚) log =49,18

(3)

В таблиці 1 та таблиці 2 наведено результати дослідження для помножувача в полях в Галуа для m=8, 16, 32, 64, 128, 163, 233, 283.

Таблиця 1 Порядок GF(2m)

8 16 32 64

Кількість Slice 32 129 538 2161 Кількість Slice (%)

0.11% 0.45% 1.87% 7.5%

Структурна складність

116.93 280.79 668.72 1568.69

Таблиця 2

Порядок GF(2m)

128 163 233 283

Кількість Slice 8190 13349 25995 32096 Кількість Slice (%)

28.44% 46.35% 90.2 % 98%

Структурна складність

3620.67 4829.4 7369.5 9261

Як видно з таблиць 1 та 2 збільшенням порядку двійкового поля Галуа, збільшується структурна складність елементів та кількість конфігурованих логічних блоків (слайсів). Для полів де структурна складність є більшою як 9261 провести імплементацію не вдалось.

ВИСНОВКИ III. У роботі наведено спосіб обчислення структурної складності для помножувача Мастровіто в полях Галуа GF(2m). На основі проведених досліджень було виведено загальну формулу для обчислення структурної складності помножувача Мастровіто в полях Галуа GF(2m). [1] Черкаський М. В. Співвідношення об'єктів SH- та VHDL-

моделей / М. В. Черкаський, Ю. І. Бережанський // Вісн. Нац. ун-ту "Львів. політехніка". - 2012. - № 717. - С. 199-203. - Бібліогр.: 3 назв. - укp.

[2] Jean-Pierre Deschamps, Jose Luis Imana, Gustavo D.Sutter Hardware Implementation of Finite-Field Arithmetic. McGraw Hill, March 2009

Page 134: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

134

Порівняння структурної складності помножувачів реалізовних алгоритмом Мастровіто та класичним

двокроковим алгоритмом Шологон Ю.З.1

1Аспірант кафедри ЕОМ, Національний університет “Львівська політехніка” Львів, Україна, [email protected]

Анотація— У роботі проаналізовано структурну складність помножувачів у поліноміальному базисі елементів полів Галуа GF (2m) за допомогою об'єднання VHDL- та SH-моделей в одну VHDL-SH-модель. Для порівняння результатів аналізу структурної складності було обрано алгоритм множення Мастровіто та класичний двокроковий алгоритм. Порядок поля Галуа, який розглянутий у статті, є < 409.

Ключові слова —-поля Галуа GF (2m), поліноміальний базис, SH-модель, VHDL-модель, структурна складність, класичний двокроковий алгоритм, алгоритм множення Мастровіто.

Structural complexity multipliers comparison implemented by algorithm Mastrovito

and Classic two-step algorithm Sholohon Y.Z1

1Postgraduate Department of Electronic Computing Machines, Lviv Polytechnic National University Lviv, Ukraine, [email protected]

Abstract - elliptic curves in cryptography used as the basis of mathematical processing of digital signature. Elliptic curves

over finite fields (Galois fields) form a finite group which is a mathematical basis for processing digital signature. Operations in Galois fields GF (2m), for example multiplication, requires large hardware cost equipment. Galois Fields structural complexity calculation can determine the characteristics that should have multiplier for the FPGA implementation. Calculating structural complexity of Galois fields multiplier based on simple converters is analyzed in paper. Simple converter is an indivisible element of scheme which is about the same with the other elements of structural complexity. Today for elementary convertor can be chosen elements which exist in a single LUT (I, XOR) and can be assumed that it have the same difficulty. Method which proposed in this paper, describes way of calculating structural complexity, where structural complexity of all simple converters are approximately equal. But when cores number and Galois fields degree are large, implementation of such devises are impossible, because of large value of structural complexity. Structural complexity which, analyzed in this paper, is determined by combing VHDL- SH-models into a VHDL-SH model. Mastrovito multiplier and classic Galois fields multiplier were chosen for calculation results analysis. The order of the Galois field, which is considered in the article is ≤ 409.

Key words: Galois field GF (2m), polynomial basis, SH-model, VHDL-model, structural complexity, classic two-step algorithm, Mastrovito multiplication algorithm.

ВСТУП I.Еліптичні криві над скінченними полями (полями

Галуа) утворюють скінченні групи, що є математичною основою для опрацювання цифрового підпису. Операції в полях Галуа GF(2m), а саме операція множення, вимагають великих апаратних витрат обладнання. Оцінка структурної складності пристрою дозволить визначити характеристики, які повинен мати помножувач для імплементації на кристалі ПЛІС. У роботі запропоновано метод оцінки структурної складності помножувача, коли елементи представлено в поліноміальному базисі.

РОЗРАХУНОК СТРУКТУРНОЇ СКЛАДНОСТІ II.Метод базується на об’єднанні VHDL- і SH-

моделей у VHDL-SH-модель, при цьому елементами найнижчого рівня (моделі) є елементи I, XOR [1].

Елементарний перетворювач – це неподільний елемент схеми який має приблизно однакову з іншими елементами структурну складність. На сучасному етапі елементної бази, за елементарний перетворювач можна обрати елементи, які реалізовані в одному LUT (I, XOR) і вважати, що вони мають однакову складність.

Структурна складність алгоритмічного пристрою – це ентропія матриці інциденцій:

푆 = −퐸 ∗ log∗

(1)

X - кількість вершин блок-схеми, у даному випадку кількість елементів and i xor.

U – множина орієнтованих міжз’єднань, у даному випадку кількість виходів:

Page 135: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

135

푈 = 푋 (2)

E – кількість елементів матриці інциденцій системи, множина елементарних перетворювачів, тобто сума кількості з’єднань кожного фрагмента схеми

Отже структурна складність буде обчислюватись:

푆 = −퐸 ∗ log (3)

Алгоримт множення Мастровіто. На рис.1 наведено структурну схему помножувача Мастровіто [2] для поля Галуа GF(24):

Рис.1 Структурна схема помножувача Мастровіто

для GF(24)

Для обчислення структурної складності необхідно знати кількість елементів системи Х, в даному випадку кількість логічних елементів AND i XOR. Згідно з рис.1 кількість елементів схеми можна обчислити за формулою:

푋 = 푀푎푛푑 + (푀 − 1)푎푛푑 + (푀 − 1)푥표푟 + + (2푎푛푑 + 2푥표푟) ∗ (푚 − 1)

(4)

де M – розрядність поля Галуа, and і xor- умовне позначення кількості логічних блоків Отже, для поля Галуа GF(24): = 4푎푛푑 + 3푎푛푑 + 3푥표푟 + (2푎푛푑 + 2푥표푟) ∗ 9

= = 25푎푛푑 + 21푥표푟 = 46

Тоді для GF(24) U = 46 Логічний елемент схеми (LUT) має два входи і один

вихід

Кількість елементів матриці інциденцій обчислюється як:

E = 3*X (5)

Тоді для GF(24) 퐸 = 3 ∗ 46 = 138 Cтруктурна складність S дорівнює: 푆 = −퐸 ∗ log

퐸푋 ∗ 푈 = − 138 ∗ 푙표푔

13846 ∗ 46

= 543

Класичний двокроковий алгоритм На рис. 2 наведено структурну схему класичного помножувача [3] в полях Галуа.

Рис.2 Структурна схема класичного помножувача для GF(24)

Кількість елементів можна обчислити за формулою знаходження суми елементів арифметичної прогресії :

= 푀 푎푛푑 + (푀 − 1) 푥표푟 + 푀 ∗ (푀 − 1)푎푛푑+ +푀 ∗ (푀 − 1)푥표푟

(6)

Множина міжз’єднань U та кількість елементів матриці інциденцій відповідно будуть дорівнювати: 푈 = 49

퐸 = 3 ∗ 푋 = 3 ∗ 49 = 147

Page 136: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

136

Маючи значення X, U та Е можна визначити структурну складність пристрою

푆 = −퐸 ∗ log∗

= − 147 ∗ 푙표푔∗

= 588 (7)

З формул (5), (6), (7), (8) можна вивести структурну складність елементів полів Галуа GF(2m) для двох помножувачів. В таблиці 1 та таблиці 2 наведено результати дослідження для помножувача в полях в Галуа для m=8, 16, 32, 64, 128, 163, 233, 283 для алгоритму множення Мастровіто.

Таблиця 1 Значення M 8 16 32 64

Кількість Slice 32 129 538 2161

Кількість Slice (%) 1% 1% 1% 5%

Структурна складність

4043.827

23557.48

122372.8

597017.1

Таблиця 2 Значення M 128 163 233 283

Кількість Slice 8190 13249 25995 47002

Кількість Slice (%) 18% 29% 56% 101%

Структурна складність

2803769 4777917 10455566

597017.1

В таблиці 3 та таблиці 4 наведено результати

дослідження для помножувача в полях в Галуа для m = 8, 16, 32, 64, 128, 163, 233, 283, 409 для класичного двокрокового алгоритму множення.

Таблиця 3 Значення M 8 16 32 64

Кількість Slice 28 113 477 1885

Кількість Slice (%) 1% 1% 1% 4%

Структурна складність

4200.115

23992.12

1234665.5

599627.1

Таблиця 4 Значення M 128 163 233 283

Кількість Slice 9602 11295 25995 47002

Кількість Slice (%) 19% 24% 47% 78%

Структурна складність

2809806 4785958 10467801

15992451

Рис.3 Графік порівняння структурної складності для помножувача Мастровіто та класичного помножувача

Зі збільшенням розрядності поля Галуа різниця між структурною складністю двох помножувачів зростає. Структурна складність класичного помножувача є більшою за складність помножувача Мастровіто, отже реалізація класичного помножувача є більш трудомісткою.

ВИСНОВКИ III.У роботі запропоновано метод обчислення

структурної складності помножувача в полях Галуа GF (2m) за допомогою об'єднання SH- і VHDL-моделі у одну VHDL-SH-модель, де за елементарний перетворювач прийнято елементи I та XOR. Для обчислення структурної складності було обрано два помножувача: помножувач Мастровіто та класичний помножувач. Структурна складність для помножувача Мастровіто є меншою за структурну складність класичного помножувача, отже при реалізації помножувача в полях Галуа GF(2m), де m>128, краще використовувати помножувач Мастровіто

[1] Черкаський М. В. Співвідношення об'єктів SH- та VHDL-

моделей / М. В. Черкаський, Ю. І. Бережанський // Вісн. Нац. ун-ту "Львів. політехніка". - 2012. - № 717. - С. 199-203. - Бібліогр.: 3 назв. - укp.

[2] Пат US 4918638A US 07/107,363 Multiplier in a galois field/ Michihito Matsumoto, Kazuhiro Murase; заявл. 9.10.1987, опубл. 17.04.1990

[3] Пат. US 5768168A US 08/656,784 Universal Galois field multiplier/ Jin-Hyeok Im; заявл. 30.05.1996, опубл. 16.061998

0

5000000

10000000

15000000

20000000

25000000

30000000

35000000

1 2 3 4 5 6 7 8

Класичний помножувач

Помножувач Масторвіто

Page 137: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

137

СЕКЦІЯ 5. Захист інформації

в інформаційно-телекомунікаційних системах

Метод обробки потоку кадрів для підвищення безпеки відеоінформації

Бараннік В.В.1, Рябуха Ю.Н.2, Комолов Д.І.3 1 Проф., д.т.н., Начальник кафедри бойового застосування та експлуатації автоматизованих систем управління,

Харківський університет Повітряних Сил імені Івана Кожедуба вул. Сумська 77/79, м. Харків, Україна, [email protected]

2 к.т.н., здобувач Харківського університету Повітряних Сил імені Івана Кожедуба вул. Сумська 77/79, м. Харків, Україна, [email protected]

3Головний спеціаліст, відділ зв’язку Головного управління МВС України в Харківській області вул. Раднаркомівська 5, м. Харків, Україна

Анотація — розглянуто селективний метод шифрування відеокадрів, заснований на приховуванні базового I-кадру. Робота даного методу базується на основі обробки групи кадрів, з урахуванням алгоритму MPEG, який реалізований за принципом формування послідовності відеокадрів різних типів. Також в статті представлені алгоритми і схеми кодування і декодування відеопотоку із застосуванням даного методу. Розроблено метод оцінки обсягу прихованого I-кадру і його стисненого подання без приховування щодо групи кадрів в процентному співвідношенні. Проведено аналіз зміни обсягу стисненого уявлення групи кадрів з прихованим базовим кадром щодо стисненого початкового об'єму групи кадрів залежно від різних значень пікового відношення сигнал/шум для різних типів кадрів. Розроблено методологічна база для визначення різниці між обсягами стисненого уявлення групи кадрів із застосуванням приховування базового I-кадру і без приховування в процентному співвідношенні.

Ключові слова: відеокадр, група кадрів, обсяг кадру, шифрування, коефіцієнт стиснення, відношення сигнал/шум, зображення середньої насиченості, селективний метод.

The method of flow of personnel to improve the safety video

Barannik V.V.1, Ryabukha Yu.N.2, Komolov D.I.3 1 Prof., Department head combat use and operation of automated control systems, Kharkiv Air Force University

Sumska str., 77/79, Kharkiv, Ukraine, [email protected] 2 Department of Computer Science, Kharkiv Air Force University

Sumska str., 77/79, Kharkiv, Ukraine, [email protected] 3 Chief specialist of communication, Main Department of Internal Affairs of Ukraine in Kharkiv region

Radnarkomivska str., 5, Kharkiv, Ukraine, [email protected] Abstract — the selective encryption method of video frames based on a hidden baseline I-frame. The work of this method

is based on the processing-frame, taking into account the algorithm MPEG, which is implemented on the basis of the formation of different types of video sequences. The article also presents algorithms and coding and decoding the video stream using this method. A method for estimating the amount of hidden I-frame and its compressed representation without hiding under a group of frames in percentage. The analysis of changes in the volume of the compressed representation of the frame with a hidden base frame relative to the original volume of the compressed-frame depending on the different values of the peak signal/noise ratio for different frame types. The methodological basis for determining the difference between the amount of compressed representations of frames using hide the underlying I-frame and no hidden as a percentage.

Keywords: video frame, a group of frames, frame size, encryption, compression ratio, signal/noise ratio, the image is of medium intensity, selective method.

ВСТУП I.Існуючі технології приховування відео

інформаційних ресурсів забезпечують необхідну конфіденційність. Однак вони мають істотний недолік: їх робота заснована на закритті усього потоку інформації, що передається незалежно від

типу і змісту відеосцени. Такий підхід закриття інформації називається повним. Його використання для відкритих відеоінформаційних ресурсів в інфокомунікаційних системах реального часу є непрактичним. Це обумовлено наступними причинами: вся структура відеоданих руйнується; у разі виникнення помилки в каналі передачі даних збільшується час обробки.

Page 138: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

138

ОСНОВИ СЕЛЕКТИВНОГО МЕТОДУ II.ПРИХОВУВАННЯ БАЗОВОГО КАДРУ

Для вирішення цієї проблеми застосовується селективний підхід шифрування. Його суть полягає в приховуванні найбільш значущих компонент відеопотоку. Ці компоненти формуються в процесі стиснення відеоданих. Тому таке шифрування відноситься до селективного. Реалізація селективного підходу приховування можлива на різних рівнях формування MPEG-потоку. Ієрархія потоку включає в себе кілька рівнів: власне сам відеопотік (sequence), група кадрів (GOP -Group Of Pictures), слайс (slice), макроблок (macroblock) і блок (block). Пропонується закривати тільки базовий I-кадр. Це дозволить зменшити обсяг і час обробки шифрованих стислих відеоданих.

У теж час такий підхід недостатньо опрацьований з позиції оцінки ступеня приховування і зміни обсягу відеоданих. Таким чином, метою статті є розробка та дослідження селективного методу шифрування, заснованого на прихованні базового I-кадру в процесі стиснення відеопотоку.

У випадку з закриттям I-кадру його структура руйнується - знижується потенційна кількість статистичної, псіховізуальной та структурної надлишковості, аж до нульового рівня. В результаті чого зменшується коефіцієнт стиснення для I-кадру. Зі збільшенням пікового відношення сигнал/шум ступінь стиснення зменшується. Така залежність викликана тим, що при високій якості відеопотоку вноситися менше спотворень і зберігається інформація про дрібні елементах в зображеннях відеокадрів. Наявність цих характеристик впливає на зниження ступеня стиснення відеокадру. Тому для розрахунку ступеня стиснення різних типів кадрів будуть використовуватися такі значення: для визначення коефіцієнта стиснення для I-кадрів буде використовуватися пікове відношення сигнал/шум PSNR = 50; 45; 40 дБ.; для визначення коефіцієнта стиснення для P-кадрів буде використовуватися пікове відношення сигнал/шум PSNR = 40; 35; 30 дБ.; для визначення коефіцієнта стиснення для B-кадрів буде використовуватися пікове відношення сигнал/шум PSNR = 30; 25; 23 дБ.

ВИСНОВКИ III.Приріст обсягу прихованого кадру в процентному

співвідношенні щодо обсягу стисненого не приховати кадру в групі кадрів залежно від значень PSNR становить 7% - 25%. Це обумовлено приховуванням базового I-кадру щодо варіанту стиснення I-кадру без приховування. Розрахунки показали, що при високих значеннях PSNR обсяг стисненого уявлення I-кадру становить 35% від усього обсягу групи кадрів, а обсяг прихованого I-кадру в групі кадрів склав 42%. При низьких значеннях PSNR обсяг стисненого уявлення I-кадру щодо обсягу групи кадрів дорівнює 43%, а прихованого I-кадру - 68%. У селективному підході прихованню піддається тільки I-кадр, який є базовим і має максимальний обсяг в групі кадрів. Тому із зменшенням значень пікового відношення

сигнал/шум ступінь стиснення для I-кадру буде постійною, а для P і B кадрів ступінь стиснення буде рости. В результаті чого обсяг I-кадру щодо обсягу групи кадрів в процентному співвідношенні із застосуванням селективного шифрування залежно від пікового відношення сигнал/шум може коливатися від 41% до 68%. Також слід відзначити те, що при використанні алгоритмів шифрування після квантування структура проміжного представлення руйнується. Змінюються структурні характеристики в матрицях дискретного косинусного перетворення. Це руйнує імовірнісні і статистичні характеристики, призводить до відсутності ланцюжків нульових значень при загзаг-скануванні. В результаті чого ступінь стиснення I-кадру зменшується. Тому відмінності між значеннями обсягів стисненого уявлення групи кадрів зі утаєнням базового I-кадру і без приховування в процентному співвідношенні стають явно вираженими і можуть досягати 35%. Проведено розрахунки щодо зміни обсягу стисненого уявлення групи кадрів з прихованим I-кадром і без його приховування. Вони показали, що зі зменшенням пікового відношення сигнал/шум обсяг стисненого уявлення групи кадрів з прихованим I-кадром збільшується з 9% до 44% по відношенню до обсягу стисненого уявлення групи кадрів без приховування I-кадру. У разі приховування відеопотоку високої якості із застосуванням селективного підходу під час стиснення, обсяг відеоданих збільшується незначно (10%). З погіршенням якості переданого відеопотоку зростає ступінь стиснення, але через застосування алгоритмів шифрування ступінь стиснення зменшується. Тому із зменшенням значень PSNR на 5-15 дБ для всіх типів кадрів, обсяг прихованих стислих відеоданих (з прихованим I-кадром) збільшується на 10-44% порівняно з вихідним стисненим об'ємом. Оцінка вихідних значень обсягів відеоданих показує, що застосування даного методу буде краще використовувати при роботі з відео високої якості.

[1] Д. Ватолин, А. Ратушняк, М.Смирнов, В. Юкин, Методы

сжатия данных. Устройство архиваторов, сжатие изображений и видео М.: Диалог-Мифи, 2003. – 381с.

[2] Ян Ричардсон. Видеокодирование. Н.264 и MPEG-4 — стандарты нового поколения Москва: Техносфера, 2005. - 368с.

[3] Баранник В.В. Кодирование трансформированных изображений в инфокоммуникационных системах / В.В. Баранник, В.П. Поляков - Х.: ХУПС, 2010. – 212 с.

[4] Баранник В.В. Методологическая база для управления битовой скоростью видеопотока в процессе компрессии / Баранник В.В., Сафронов Р.В. // Праці УНДІРТ. – 2013.– 22c.

Page 139: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

139

Метод гешування з псевдовипадковою вибіркою блоків даних

Лужецький В.А.1, Гадалін М.С.2 1Проф., д.т.н., завідувач кафедри захисту інформації, Вінницький національний технічний університет

вул. Хмельницьке шосе 95, м. Вінниця, Україна 2Аспірант кафедри захисту інформації, магістр з безпеки інформаційних та комунікаційних систем, Вінницький

національний технічний університет вул. Хмельницьке шосе 95, м. Вінниця, Україна, [email protected]

Анотація — Представлено метод гешування із псевдовипадковою вибіркою блоків даних. Показана реалізація розпаралелених обчислень і зв’язування кінцевих результатів обчислень. Описано процеси гешування і вибірки блоків даних для формування окремих послідовностей.

Ключові слова: метод гешуваннчя, розпаралелені обчислення, генератор псевдовипадкових послідовностей.

The hashing method with pseudorandom data blocks selection Luzhetskyi V.A.2, Gadalin M.S.1

1 Prof., Head of Information Protection Department, Vinnytsia National Technical University Khmelnytske shose str., 95, Vinnytsia, Ukraine

2Postgraduate of Information Protection Department, MA of Information and Communication Systems Security, Vinnytsia National Technical University

Khmelnytske shose str., 95, Vinnytsia, Ukraine, [email protected] Abstract — The hashing method with pseudorandom data blocks selection has been presented. Parallel calculation

realization and final calculation results binding has been showed. Hashing and data blocks selection processes has been described.

Keywords: hashing, parallel calculations, pseudorandom sequence generator.

ВСТУП I.На сьогоднішній день використання геш-функцій

в криптографічному захисті інформації значною мірою пов’язано з двома основними аспектами: це використання даних функцій в протоколах автентифікації та при створенні електронного цифрового підпису [1].

Проте, з розвитком технологій постійно розвиваються вимоги до забезпечення нових, швидших і безпечніших геш-функцій, значною мірою через те, що й розвиваються атаки та методи зламу даних криптографічних примітивів. Особливо ці вимоги помітні при використанні електронної комерції, електронних розрахунків та електронного банкінгу [1].

Хоча вже досить тривалий час існує новий метод гешування, відомий як геш-функція Keccak [2], багато організацій продовжують використовувати такі поширені та відомі геш-функції, як MD-5 та SHA-2 [3]. Але ці геш-функції не використовують розпаралелення обчислень, тому їх реалізація відносно повільна, а, отже, актуальною є задача створення нових швидких і надійних методів гешування [4].

Одним із перспективних підходів є власне побудова геш-функцій з розпаралеленням обчислень. При цьому, важливим питанням є організація зв’язування проміжних результатів блоків даних і реалізація функції ущільнення, як є невід’ємною складовою геш-функції [5].

ОПИС МЕТОДУ ГЕШУВАННЯ II.Вхідне повідомлення M розбивається на n блоків

довжиною l кожен [6]:

M = {m1, m2, …, mn}. З послідовності блоків M формуються дві

послідовності M0 та M1 [7]:

M0 = {m01, m0

2, …, m0k};

M1 = {m11, m1

2, …, m1r};

n = k + r. Формуються початкові геш-значення H0

0 та H10

довжиною l кожне для послідовностей M0 та M1 відповідно [7].

Процес гешування відбувається паралельно та незалежно для кожної з послідовностей M0 та M1.

Для отримання поточного геш-значення використовується функція ущільнення f():

Page 140: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

140

Hpi = f(Hp

i-1, mpi),

де p – номер послідовності: 0 або 1; Hp

i-1 – попереднє геш-значення послідовності p; mp

i – i-й блок послідовності Mp. Процес гешування відбувається ітеративно до

моменту отримання результуючого геш-значення Hp для кожної з послідовностей M0 та M1. Для знаходження остаточного геш-значення H повідомлення M виконується функція ущільнення F() між геш-значеннями H0 і H1 послідовностей M0 та M1 [7]:

H = F(H0, H1); Довжина результуючого геш-значення H дорівнює

l.

Процес отримання результуючого геш-значення вхідного повідомлення M шляхом утворення послідовностей M0 та M1 реалізує зв’язування результатів паралельних обчислень.

ПРОЦЕС ФОРМУВАННЯ ПОСЛІДОВНОСТЕЙ III.На основі вхідного повідомлення M генерується

початкове значення I генератора псевдовипадкових послідовностей (ГПВП):

I = B(M), де B() – функція отримання початкового значення ГПВП.

На основі початкового значення I ГПВП генерує послідовність G довжиною n [7]:

G = {g1, g2, …, gn}, де gi = {0; 1}.

Послідовності M0 та M1 формуються наступним чином. Для кожного блоку mi послідовності M перевіряється відповідне значення gi послідовності G. Якщо gi = 0, блок mi відноситься до послідовності M0. У випадку, коли gi = 1, блок mi відноситься до послідовності M1.

Процес формування послідовностей є ітеративним і починається з першого блоку m1 послідовності M. На кожній ітерації, після віднесення блоку mi до послідовності Mp, знаходиться значення v:

v = C(mi), де C() – функція знаходження номера блока повідомлення M для наступної обробки.

Після знаходження значення v блок mi видаляється з послідовності mi, а значення gi видаляється з послідовності G. Наступна ітерація виконується над блоком mi, де i = v.

Формування послідовностей M0 та M1 закінчується після обробки останнього блоку послідовності M.

Даний підхід дозволяє змінити значення та порядок блоків послідовностей M0 та M1 при зміні блоків вхідного повідомлення M.

Завдяки тому, що початкове значення ГПВП I формується на основі значення вхідного повідомлення M, то при зміні навіть одного блоку останнього, також змінюється значення I, а, отже, змінюється вигляд послідовності G, що в свою чергу змінює вміст та порядок блоків послідовностей M0 та M1.

Крім того, ітеративне обчислення номера блока повідомлення M перед кожним віднесенням до однієї з послідовностей M0 та M1 дозволяє змінити позицію останнього блоку, який є найменш впливовим на результуюче геш-значення кожної з послідовностей.

ВИСНОВКИ IV.Представлений метод гешування дозволяє

реалізувати розпаралелені обчислення, що, в свою чергу, забезпечує збільшення швидкості гешування порівняно з послідовним обчисленням геш-значення. Розбиття вхідного повідомлення M на дві послідовності M0 та M1 дозволяє виконувати обчислення над кожною із них незалежно від іншої.

При чому отримання геш-значення для кожної з послідовностей M0 та M1 займе приблизно однаковий час, тому що ймовірність появи 0 та 1 в послідовності G, що формується ГПВП, однакова, а, отже, кількість блоків послідовностей M0 та M1 приблизно однакова.

У запропонованому методі гешування може використовуватись будь яка функція ущільнення, що робить його універсальним, а також залишається можливість для подальших досліджень та удосконалень. [1] Коробейников А. Г. Математические основы криптологии :

учебное пособие / А. Г. Коробейников, Ю. А. Гатчин. – СПб : СПб ГУ ИТМО, 2004. – 106 с. : илл.

[2] Keccak implementation overview Version 3.2 [Електронний ресурс] / G. Bertoni, J. Daemen, M. Peeters, G. Van Assche, – 69 c. Режим доступу: http://keccak.noekeon.org/Keccak-implementation-3.2.pdf. – Назва з екрану.

[3] Шнайер Б. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С. 2-е изд. / Брюс Шнайер. – СПб. : Вильямс, 2000. – 789 с.

[4] Математичні основи криптографії : навч. посібник / Кузнецов Г.В. [та ін.]. – Дніпропетровськ : Національний гірничий університет, 2004. – Ч1. – 391 с.

[5] Ростовцев А. Г. Теоретическая криптография / А. Г. Ростовцев, Е. Б. Маховенко. – СПб : Профессионал, 2005. – 490 с.

[6] Лужецький В. А. Метод гешування із зав’язуванням блоків даних / В. А. Лужецький, М. С. Гадалін // тези доповідей Четвертої Міжнародної науково-практичної конференції: «Методи та засоби кодування, захисту й ущільнення інформації». м. Вінниця, 23-25 квітня 2013 року. – Вінниця : ВНТУ, 2013. – 386 с.

Page 141: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

141

Метод кодування двійкових даних для їх захисту в умовах інформаційного протиборства

Бараннік В.В.1, Сидченко С.А.2, Тарнополов Р.В.3, Мусиенко А.П.4 1 Проф., д.т.н., Начальник кафедри бойового застосування та експлуатації автоматизованих систем управління,

Харківський університет Повітряних Сил імені Івана Кожедуба вул. Сумська 77/79, м. Харків, Україна, [email protected]

2к.т.н., старший науковий співробітник науково-дослідного відділу наукового центру Повітряних Сил Харківського університету Повітряних Сил імені Івана Кожедуба

вул. Сумська 77/79, м. Харків, Україна 3здобувач Харківського національного університету радіоелектроніки

вул. Сумська 77/79, м. Харків, Україна 4ад'юнкт Харківського університету Повітряних Сил імені Івана Кожедуба

вул. Сумська 77/79, м. Харків, Україна

Анотація — розглядається процес формування компактного представлення одновимірних структурних чисел, який пропонується будувати на основі рекуррентної системи обчислення кодів-номерів структурних чисел для скорочення часу на цифрову обробку та доставку зображень із забезпеченням необхідного рівня зашиті семантичної інформації, переданої на основі зображень і системах відеоконференцзв'язку.

Ключові слова: інформаційна безпека, зображення, рекуррентная система, структурний число, ваговий коефіцієнт, двоичная послідовність.

Method for coding binary data to protect them in the information confrontation

Barannik V.V.1, Sidchenko S.A.2, Tarnopolov R.V.3, Musienko A.P.4 1 Prof., Department head combat use and operation of automated control systems, Kharkiv Air Force University

Sumska str., 77/79, Kharkiv, Ukraine, [email protected] 2 Candidate of Technical Sciences, Senior Fellow Research Department of the Air Force Research Center, Kharkiv Air

Force University Sumska str., 77/79, Kharkiv, Ukraine

3 Researcher Kharkiv National University of Radio Electronics Sumska str., 77/79, Kharkiv, Ukraine

4 Associate, Kharkiv Air Force University Sumska str., 77/79, Kharkiv, Ukraine

Abstract — the process of formation of a compact representation of one-dimensional structure of numbers, which is proposed to build a system based on recurrent computation codes, numbers of structural numbers to reduce the time for processing and delivery of digital images with providing the required level of protection of semantic information transmitted on the basis of image and video conferencing systems..

Keywords: information security, image, recurrent system, the structural number, the weighting factor, the binary sequence.

ВСТУП I.Аналіз подій останніх років показує, що

нехтування ролі інформаційного протиборства може призвести до потенційної можливості втрати контролю держави над інформаційними процесами, які відбуваються в її інформаційному просторі, і наражає на небезпеку власний інформаційний ресурс.

Тому гостро постають питання інформаційної безпеки держави. Одним з важливих напрямків у забезпеченні інформаційної безпеки є забезпечення

безпеки відеоконференцій в критичних системах, особливо військового призначення та сектору безпеки держави.

Актуальною науково-прикладною задачею є скорочення часу на цифрову обробку та доставку зображень із забезпеченням необхідного рівня зашиті семантичної інформації, переданої на основі зображень і системах відеоконференцзв'язку.

Page 142: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

142

ПРИНЦИП РОБОТИ МЕТОДУ КОМПАКТНОГО II.ПРЕДСТАВЛЕННЯ ДВІЙКОВИХ ДАНИХ

Процес формування компактного представлення

одновимірних структурних чисел передбачається будувати на основі рекуррентної системи обчислення кодів-номерів структурних чисел. Для структурного числа, що складається з )1( елементів з числом

серій, рівним 1 , формується значення коду 1C .

Для цього використовуються такі співвідношення:

1) на початковому етапі кодування

12,0 , 0,0g та

!),01)1((!),0(

!)1)1((

1,1V

;

2) визначення вагового коефіцієнта на першому

кроці обробки:

- 1,1g,0g :

)1)1((/)21)1((1,1V,1p ;

- 01g0g :

)1)1((/1,1V12,1p ;

3) формування вагових коефіцієнтів на наступних

кроках:

- 1,1kg,2kg і 1kg,1kg

: )1)1k()1((/)1,1k(,1kpkp ;

- 1,1kg,2kg і

0,kg,1kg :

)2k)1((),1k)2k()1((

,k)1,1k(

,1kp,1kp

;

- 0,1kg,2kg і

1,kg,1kg :

)2k)1((),1k(

),1k2k)1(()3,1kk)1((

,1kp,kp

;

- 0,1kg,2kg и

0kg,1kg :

)2k)1((/)3,1kk)1((,1kpkp ,

де )1( - довжина оброблюваної двійковій послідовності.

Формування значення коду здійснюється за формулою:

1k kpkg

1k kC .

ВИСНОВКИ III.Запропонований метод компактного

представлення двійкових даних усуває комбінаторну надмірність і залежно від класу вихідних даних забезпечується ступінь стиснення двійкових даних до 2,5 разів.

[1] Д. Ватолин, А. Ратушняк, М.Смирнов, В. Юкин, Методы

сжатия данных. Устройство архиваторов, сжатие изображений и видео М.: Диалог-Мифи, 2003. – 381с.

[2] Ян Ричардсон. Видеокодирование. Н.264 и MPEG-4 — стандарты нового поколения Москва: Техносфера, 2005. - 368с.

[3] Баранник В.В. Кодирование трансформированных изображений в инфокоммуникационных системах / В.В. Баранник, В.П. Поляков - Х.: ХУПС, 2010. – 212 с.

[4] Баранник В.В. Методологическая база для управления битовой скоростью видеопотока в процессе компрессии / Баранник В.В., Сафронов Р.В. // Праці УНДІРТ. – 2013.– 22c.

Page 143: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

143

Шифри перестановок блоків змінної довжини Лужецький В.А.1, Горбенко І.С.2

1Проф., д.т.н., завідувач кафедри захисту інформації, Вінницький національний технічний університет, вул. Хмельницьке шосе 95, м. Вінниця, Україна, [email protected]

2Аспірант кафедри захисту інформації, Вінницький національний технічний університет, вул. Хмельницьке шосе 95, м. Вінниця, Україна, [email protected]

Анотація — Сучасні шифри здійснюють фіксовану перестановку лише в межах окремого блоку. Можна

здійснювати перестановку блоків у межах всього повідомлення. Однак, якщо довжина блоків фіксована, початкові та кінцеві позиції блоків після перестановки залишаються відомими. Для усунення цього недоліку пропонується здійснювати розбиття повідомлення на блоки змінної довжини. Для цього розроблено методи перестановок блоків змінної довжини, запропоновано підходи до формування псевдовипадкових значень довжин блоків, отримано оцінки розроблених методів шифрування та формування значень довжин блоків.

Ключові слова: перестановка, блоки змінної довжини, відкрите повідомлення, шифротекст, генератор псевдовипадкових чисел.

Permutation ciphers with variable length blocks

Luzhetskiy V.A.1, Gorbenko I.S.2 1Prof., Head of Department of Information Protection, Vinnitsya National Technical University

Khmelnitskiy road. str., 95, Vinnitsya, Ukraine, [email protected] 2 Post-graduate of Department of Information Protection, Vinnitsya National Technical University

Khmelnitskiy road. str., 95, Vinnitsya, Ukraine, [email protected]

Abstract — Modern block ciphers perform fixed permutation only inside a separate block. It is possible to perform blocks permutation of the entire message. But for fixed length blocks the beginning and ending position of each block remains known after permutation. To remove this issue it is offered to divide the message to the blocks of variable length. Developed permutation methods for variable length blocks, offered approaches to generating values of the blocks length, obtained the evaluations of the developed ciphering methods and generating blocks length methods.

Keywords: permutation, variable length blocks, open message, ciphertext, pseudorandom number generator .

ВСТУП I.Сучасні блокові шифри здійснюють перестановку

лише в межах окремого блоку. Перестановка є фіксованою (не залежить від секретного ключа), тобто можливість операції перестановки використовується не повною мірою.

У [1] запропоновано метод формування псевдовипадкових (залежних від ключа) перестановок блоків у межах всього повідомлення. Однак, відомі шифри здійснюють розбиття повідомлення на блоки фіксованої довжини. Отже, початкові та кінцеві позиції блоків є відомими навіть після перестановки блоків.

Для усунення цього недоліку пропонується розбивати повідомлення на блоки змінної довжини. Тому дослідження включає розробку методів шифрування на основі перестановки блоків та підходів до формування довжин блоків псевдовипадковим чином.

II. РОЗРОБКА МЕТОДІВ ШИФРУВАННЯ Нехай повідомлення M розбите на N блоків:

}||...||||{ 110 NmmmM . Запропоновані шифри перестановок базуються на

двох основних операціях: 1) зчитування відкритого повідомлення (R); 2) запис шифротексту (W). Зчитування і запис можуть здійснюватись у

природному (U), детермінованому (D) або псевдовипадковому (P) порядку. Тому можливі методи шифрування: RUWD, RDWU, RUWP, RPWU, RDWD, RDWP, RPWD, RPWP.

В методі RUWD формування шифротексту починається з 0-го блоку відкритого повідомлення:

00 : mC . Після цього – за правилом:

,||,||

1

1

ii

iii Cm

mCC

Остаточний шифротекст має вигляд: Метод RDWU здійснює формування шифротексту

за правилом: jii mCC ||: 1 ,

,

21

,2

iN

i

j .

Обидва методи забезпечують детермінований порядок блоків після перестановки, оскільки ознакою

якщо i парне якщо i непарне

якщо i парне

якщо i непарне

Page 144: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

144

визначення адреси зчитування блоку або запису блоку є індекс блоку відкритого повідомлення. Отже, криптографічна стійкість визначається лише правилом вибору довжин блоків. Для забезпечення псевдовипадкового порядку блоків після перестановки пропонується ввести правило формування ознаки. Для цього може бути використаний генератор на основі регістра зсуву зі зворотним зв'язком. На кожному кроці зчитується значення si виходу генератора:

}1,0{is , яке є ознакою. Тому при записі шифротексту у псевдовипадковому порядку правило формування шифротексту має вигляд:

,||,||

1

1

ii

iii Cm

mCC

а при псевдовипадковому порядку зчитування відкритого повідомлення індекс блоку відкритого повідомлення, який необхідно зчитати, визначається так:

,

21

,2

iN

i

j

ФОРМУВАННЯ ДОВЖИН БЛОКІВ III. Нехай кількість значень довжини блоків Q. Вибір значень довжин блоків детермінований або

псевдовипадковий. Детермінований вибір має недоліки, оскільки після кожних Q блоків значення повторюватимуться. Тому доцільно використовувати псевдовипадковий вибір. Для цього генератор повинен формувати значення в діапазоні [0; Q – 1]. Доцільно використовувати генератор на основі РЗЗЗ, (простий у реалізації, має високу швидкість). Він формує послідовність двійкових символів, тому кількість символів, необхідна для кодування Q значень:

1log 2 Qk .

Послідовність двійкових символів: ,...,, 210 pppP ., де }1,0{ip .

Почергово вибираються групи з k символів: },...,,{ 1100 kpppg , },...,,{ 1211 kkk pppg , і т.д.

Кожній групі, ставиться у відповідність число, яке і визначає код значення довжини блоку:

1

0, 2

k

j

jjii gl .

Інший варіант – формування кодів значень на основі станів генератора РЗЗЗ, де його стан Si з d розрядів, який розглядається як число:

}{ , jii sS , 1,...,1,0 dj .

З Si обирається група з k молодших розрядів: },,{ )1(,)2(,)1(, dikdikdii sssg ,

на її основі, аналогічно до попереднього варіанту, формується код значення довжини блоку li.

Після цього обирається група з наступних k розрядів. Якщо d кратне k, на основі одного стану

генератора буде сформовано kd кодів значень

довжини блоку. Якщо d не кратне k, тоді на основі

одного стану формується

kd кодів значень

довжини блоку, а залишкова кількість розрядів r

складає

kdd . Потім формується новий стан

генератора si+1. З нього обирається (k – r) молодших розрядів, які об'єднуються із залишковими r розрядами з попереднього стану:

},...,,,...,{ )1(,0,)1(),1()1(),1( riidirdii ssssg . У 1-му варіанті використовується генератор на

основі РЗЗЗ розрядністю d, його період складає: 120 dT .

Для формування одного значення довжини блоку обирається k розрядів. Отже, період складає:

kTkНСКT ),( 0

1 .

Якщо k та T0 взаємно прості, то період складає:

1200

1

dTkTkT .

У 2-му варіанті використовуються стани генератора, а для формування окремих кодів значень довжини блоку можуть використовуватися розряди двох суміжних станів, тому період складає:

),( 02 kTНСКT . Якщо T0 та k – взаємно прості, період складає:

kkTT d )12(02 . Отже, для забезпечення більшого періоду,

доцільніше використовувати 2-й варіант правил вибору значень довжини блоків, де розрядність d та значення періоду не кратні кількості розрядів k. [1] Лужецький В.А. Метод формування перестановок довільної кількості елементів / В.А.Лужецький, І.С.Горбенко // Захист інформації. – 2013. – №3 – С.262-267. [2] Шеннон К. Работы по теории информации и кибернетике. — М.: Изд. иностр. лит., 1963. — 830 с. [3] Шнайер Б. Прикладная криптография. – М.: Триумф, 2002 – 816 с. [4] Ковалевский В. Криптографические методы. – М.: "Компьютер Пресс", 1993 – 236 с. [5] Кнут Д. Искусство программирования. Часть 2. – М.: "Мир", 1976 – 788 с.

якщо si = 0 якщо si = 1

якщо si = 0

якщо si = 1

Page 145: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

145

Квантова криптографія: основні ідеї та здобутки

Остапов С.Е. Проф., д.ф.-м.н., завідувач кафедри програмного забезпечення комп’ютерних систем, Чернівецький

національний університет імені Юрія Федьковича, вул. Коцюбинського, 2, м. Чернівці, Україна, [email protected]

Анотація — В роботі розглянуто основні фізичні, технологічні та алгоритмічні ідеї, покладені в основу квантової інформатики взагалі та квантової криптографії, як її розділу, зокрема. Обговорюються основні принципи квантової механіки, принцип суперпозиції та квантова заплутаність, з точки зору обчислювальної техніки. Розглянуто методи технічної реалізації квантових регістрів пам’яті та здобутки квантової обчислювальної техніки за останні роки. Також розглядаються основні алгоритми квантової криптографії: алгоритм факторизації Шора, швидкого пошуку в невпорядкованому масиві Гровера, алгоритми квантового узгодження ключа ВВ84, В92 та Е91, обговорюються методи квантового захисту грошей на ідеях С. Візнера.

Ключові слова: квантова криптографія, квантові алгоритми, квантова інформатика, квантові комп’ютери

Quantum Cryptography: Key Ideas and Achievements Ostapov S.E.

Prof., Head of Department of Software, Yury Fed'kovych Chernivtsi National University 2, Kotsyubynski str., Chernivtsi, Ukraine, [email protected]

Abstract — In this paper, the basic physical, technological and algorithmic ideas underlying quantum information science in general and quantum cryptography as its section in particular are discussed. We discuss the basic principles of quantum mechanics, quantum superposition principle and entanglement in terms of computing. Methods of technical realization of quantum memory registers and achievements of quantum computing in recent years are considered. Also considered basic algorithms of quantum cryptography: Shor's factorization algorithm, a Grover's quick search, quantum key distribution algorithms BB84, B92 and E91. The methods of money quantum protection on the base of the S. Wiesner ideas are considered.

Keywords: Quantum cryptography, quantum algorithms, quantum informatics, quantum computers.

I. ВСТУП Попри значний розвиток криптографічних засобів

захисту інформації, прийняття міжнародних та нових вітчизняних стандартів криптографічного захисту, які, здається, дозволяють користувачам відчувати впевненість у захисті конфіденційності інформації, існує ряд загроз, які, як прогнозують аналітики, набудуть актуальності в найближчому майбутньому. Це загрози з боку квантового комп’ютингу, сучасної науки, яка стрімко розвивається. Вона ґрунтується на здобутках квантової механіки, яка завжди вважалася чисто теоретичною наукою, і застосовувалася до явищ мікросвіту.

Останні здобутки мікроелектроніки, які дозволяють впроваджувати технологічні процеси на рівні 10 нм, що вже тільки в 100 разів більше за розміри атома, змусять в недалекому майбутньому враховувати квантові ефекти під час проектування комп’ютерної техніки.

Окрім врахування квантових ефектів у технологічних процесах, надзвичайної популярності набувають методи квантової інформатики, науки, яка використовує носії на основі квантових ефектів для обробки інформації. Особливості цієї науки базуються на використанні квантових ефектів як у способах обробки та зберігання інформації, так і в алгоритмічній базі, що приводить до розробки оригінальних, неможливих з точки зору класичного

комп’ютингу, алгоритмів. Це стосується не тільки загальних способів обробки інформації, а й окремих розділів квантової інформатики, одним з яких можна вважати квантову криптографію.

В цій роботі розглянуто основні ідеї (квантовомеханічні, алгоритмічні та технологічні), які лежать в основі цієї новітньої науки, підсумовано здобутки та окреслено перспективи її розвитку.

II. ОСНОВНІ ІДЕЇ ТА ЗДОБУТКИ КВАНТОВОЇ КРИПТОГРАФІЇ

Вперше використання квантових ефектів для захисту інформації було зроблено в кінці 60-х років минулого сторіччя в роботі аспіранта КАЛТЕХ Стівена Візнера, яку тоді відхилили в редакції, а опублікували лише 1983 року [1]. В ній автор запропонував впровадити в кожну банкноту пастки для фотонів та забезпечити “квантовий” номер купюри, який неможливо підробити. Ідея надовго випереджала свій час, оскільки ні пристроїв, ні технологій для її реалізації тоді не передбачалося. Вона набула актуальності лише згодом, коли почала розвиватися квантова інформатика.

У 1981 році лауреат Нобелівської премії Річард Фейнман запропонував ідею використання особливостей квантових явищ для потреб обчислювальної техніки та розробив першу модель квантового комп’ютера [2].

Page 146: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

146

У 1984 році Чарлз Беннетт та Жіль Брассар запропонували перший реальний протокол квантового розподілу криптографічних ключів на основі поляризованих фотонів, який отримав назву ВВ84 [3].

Вважається, що ці три роботи й складають ідеологічні засади квантового комп’ютингу.

В основі будь-якого квантового комп’ютера лежать основні закони квантової механіки: принцип суперпозиції та явище квантової заплутаності. Перший надає змогу значної економії регістрів пам’яті, оскільки в регістрі з N квантових бітів (кубітів) можна розмістити 2N двійкових представлень чисел. Наприклад, для розміщення усього ключового простору алгоритму AES-128 необхідно регістр пам’яті у 128 кубітів.

Квантова заплутаність дає можливість обчислення будь-якої функції одразу для всіх значень аргументу при однократній дії оператора цієї функції на квантовий регістр. Це явище отримало назву квантового прискорення обчислень.

Використання вказаних переваг квантових обчислень дозволило створити ряд алгоритмів, які ми далі й розглянемо.

Алгоритм Шора. У 1994 році Пітер Шор запропонував квантовий алгоритм факторизації великих цілих чисел, який дозволяє розкладати їх на прості множники майже так само швидко, як і перемножати [4]. Звісно, реалізація цього алгоритму ставить під загрозу існування асиметричної криптографії. Алгоритм зводить задачу факторизації до знаходження періоду функції типу y=ax mod N. Для знаходження періоду П. Шор використовує розроблене ним квантове перетворення Фур’є. За оцінками автора цей метод дозволяє розкласти на прості множники число N за час O(lg3N), використавши лише O(lg N) кубітів. Аналогічно можна використати алгоритм Шора для розв’язку задачі дискретного логарифмування. На початку 2000-х років дослідники компанії IBM реалізували цей алгоритм, розклавши число 15 на множники за допомогою лабораторного зразка квантового комп’ютера на семи кубітах.

Алгоритм Гровера. Цей алгоритм було опубліковано у 1996 році на 28 симпозіумі з теоретичного комп’ютингу. Він дозволяє прискорити пошук у N½ разів порівняно з найкращими класичними алгоритмами (N — розмірність масиву). Важливим є те, що масив повинен бути невпорядкованим, оскільки по впорядкованому масиву класичний метод дихотомії демонструє швидкість O(lg N). Алгоритм має справу з деякою функцією, яка повертає одиницю при виконанні деякої умови (наприклад, при появі змістовного тексту при розшифруванні) і нуль в усіх інших випадках. Діючи оракулом, що реалізує цю функцію, на квантовий регістр в стані суперпозиції, ми можемо розрахувати значення функції для усіх значень аргументу (наприклад, для усіх можливих ключів шифрування). Далі до регістру застосовують операції зміни знаку біля одиничних елементів та інверсії відносно середнього. Це приводить до

отримання потрібного нам результату з великою ймовірністю [5].

Квантові протоколи узгодження криптографічного ключа. Сімейство протоколів складається з протоколу Беннетта-Брассара 1984 року (ВВ84), його модифікації В92 (Ч. Беннетт, 1992 р.) та протоколу Артура Екерта 1991 року (Е91) на основі переплутаних пар.

Усі протоколи використовують квантовий канал зв’язку для узгодження ключа, який можна використати для потокового шифрування. Для просіювання ключа та шифрування використовується відкритий канал зв’язку.

Сьогодні створено систему квантового шифрування id 3100/3110 Clavis Quantum Key Distribution System Швейцарської фірми id Quantique, яка може узгоджувати ключ на відстані до 100 км зі швидкістю до 1,5 Кб/сек., підтримує протокол ВВ84 та має вбудований протокол просіювання ключа.

Таким чином, сьогодні вважається, що основою квантової криптографії служить потоковий шифр Вернама та квантові протоколи узгодження ключа.

III. ВИСНОВКИ

З наведено вище можна зробити наступні висновки.

1. Сьогодні квантові алгоритми створюють безпосередню загрозу для класичних криптографічних алгоритмів. Створення універсальних квантових комп’ютерів призведе до їх компрометації.

2. Універсальні квантові комп’ютери поки що не створені.

3. Розроблено та випускаються комерційні квантові комп’ютери фірми D-Wave, які призначено для розв’язку конкретних задач дискретної оптимізації.

4. Квантова криптографія на сьогодні ґрунтується на потокових алгоритмах шифрування та протоколах квантового узгодження ключа.

[1] Wiesner S. Conjugate coding, SIGACT News, 1983, 15 (1), PP.

78-88. [2] Feynman, R.P. Simulating physics with computers // International

Journal of Theoretical Physics. — 1982. — V. 21. — No. 6. — P. 467—488.

[3] Bennett C. H., Brassard G., Quantum Cryptography: Public Key Distribution and Coin Tossing, Int. Conf. on Computers, Systems and Signal Processing, Bangalore, India (IEEE, New York, 1984), p. 175.

[4] Shor P.W. Algorithms for quantum computation: discrete logarithms and factoring // Foundations of Computer Science : Conference Publications. — 1994. — P. 124–134.

[5] Grover L.K. A fast quantum mechanical algorithm for database search // Proceedings of the 28th Annual ACM Symposium on the Theory of Computing (STOC). - 1996. - P. 212-219.

Page 147: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

147

Модель блокового шифрування на основі перестановок

Лужецький В.А.1, Заглада В.І.2 1Проф., д.т.н., завідувач кафедри захисту інформації, Вінницький національний технічний університет

вул. Хмельницьке шосе, 95, м. Вінниця, Україна 2Аспірант кафедри захисту інформації, Вінницький національний технічний університет

вул. Хмельницьке шосе, 95, м. Вінниця, Україна

Анотація — Представлено модель блокового шифрування двовимірних представлень даних на основі перестановок. Обґрунтовано використання блокових шифрів типу “квадрат”. Наведено схему роботи шифрування даних. Представлено шифрування та розшифрування двовимірних представлень даних на основі перестановок.

Ключові слова: блоковий шифр, двовимірне представлення даних, шифрування на основі перестановок.

Model of block encryption based on permutations Luzhetskyi V.A.1, Zahlada V.I. 2

1 Prof., Head of Information Protection Department, Vinnytsia National Technical University prosp. Khmelnytske 95, Vinnytsia, Ukraine

2 Postgraduate of Information Protection Department, Vinnytsia National Technical University prosp. Khmelnytske 95, Vinnytsia, Ukraine

Abstract — Model of two-dimensional block encryption of the data based on permutations has been presented. Application of block ciphers such as "square" has been proved. The diagram of encryption data has been showed. Encrypt and decrypt two-dimensional representations of data based on permutations has been showed Presented.

Keywords: block cipher, two-dimensional representation of data, encryption based on permutations.

ВСТУП I.У сучасному світі одна з найголовніших та

важливих речей у житті людини – це інформація. Вона вимагає захисту від нелегального її отримання особами, що не мають прав на доступ до неї. Існує безліч методів та засобів для захисту інформації від неправомірного доступу, але криптографічне закриття інформації є єдиним способом надійного захисту інформації при її зберіганні чи передаванні по лініях зв'язку. На відміну від інших методів, вони спираються лише на властивості самої інформації і не використовують властивості її матеріальних носіїв, особливості вузлів її обробки, передачі та зберігання.

Переважна більшість стійких криптосистем реалізована на основі симетричних блокових шифрів. Алгоритм симетричного блокового шифрування полягає в тому, що відбувається багатократне перетворення блоку вхідних даних з використанням секретного ключа. Користувач чи власник інформації може використовувати один і той самий секретний ключ для зашифрування та розшифрування даних. Симетричні блокові шифри побудовані на основі мереж Фейстеля, SP – мереж, типу “квадрат” [1] та основі арифметичних операцій за модулем [2].

Симетричні блокові шифри типу “квадрат” передбачають представлення блоку даних і секретного ключа у вигляді двовимірного масиву. Криптографічні перетворення можуть виконуватись

над окремими байтами масиву, а також над його стовпчиками та рядками [1].

Більшість розроблених блокових шифрів були скомпрометовані і була доведена їх вразливість до зламу. Розробка блокових шифрів типу “квадрат” і використання перестановок дозволить підвищити стійкість до зламу.

У доповіді розглядається один з можливих підходів до блокового шифрування з використанням перестановок, що базується на двовимірному представленні даних і секретних ключів.

ОСНОВИ МОДЕЛІ БЛОКОВОГО ШИФРУВАННЯ НА II.ОСНОВІ ПЕРЕСТАНОВОК

Особливість перестановки полягає в використанні таких перетворень, які виключають можливість відновлення взаємозв’язку статичних властивостей відкритого та зашифрованого повідомлення. [3]

Дані, що підлягають шифруванню розбиваються на блоки певної довжини:

nmmmM ,...,, 21 Секретний ключ K використовується для

формування крокових ключів шляхом використання елементів його двовимірного представлення.

На рис. 1 наведено схему шифрування блоку на основі перестановок.

Page 148: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

148

Рисунок 1 – Схема шифрування блоку даних

Значення блоку даних після кожного кроку визначається такими функціями:

),( 11)1( KmfC ii ;

),( 22)2( KmfC ii ;

),( 33)3( KmfC ii ;

),( 44 KmfC ii , де крокові ключі формуються наступним чином:

)(11 KgK , )(22 KgK ,

)(33 KgK ,

)(44 KgK . З урахуванням цього маємо таку функцію

зашифрування блоку даних: )),),),,(((( 4321234 KKKKmffffC iii

Перед початком кроку, відбувається формування крокового ключа Kn (n = 1, 2, 3, 4) за правилом )(ng . Кроковий ключ формується у вигляді бітового масиву. Відповідно до сформованого крокового ключа, блок даних формується у вигляді байтового масиву даних розмірності (i x j) та має вигляд:

jiii

j

j

sss

ssssss

,1,0,

,01,10,1

,01,00,0

,,,

,,,,,,

,

де jis , - елемент блоку даних в i–му рядку та j-му стовбці масиву. Шифрування блоку даних відбувається шляхом перестановок. Крокові ключі відповідають за перестановки елементів масиву даних. Відбувається зчитування i-го рядка масиву крокового ключа. Отримане значення є двійковим представленням числа. Дані переводяться з двійкового представлення в десяткове. Значення яке було отримане, є індексом рядка над яким буде виконана перестановка з i-м рядком масиву даних. Якщо отриманий індекс дорівнює індексу і-го рядка, то перестановка не відбувається. Після закінчення перестановок рядків масиву, виконуються перестановки стовбців масиву. Відбувається зчитування j-того стовпця крокового ключа. Отриманні дані переводяться з двійкового представлення в десяткове. Значення, яке було отримане, є індексом стовпця, над яким буде виконана перестановка з j-тим стовпцем масиву даних. Якщо отриманий індекс дорівнює індексу j-го стовпця, то перестановка не відбувається. . При розшифруванні даних спочатку відбувається перестановка за стовбцями, а далі - перестановка рядків. Крокові ключі генеруються відповідним чином.

ВИСНОВКИ III.Використання даної моделі шифрування дозволяє

підвищити стійкість до зламу за рахунок використання шифрування типу “квадрат”, оскільки відомі дослідження свідчать про високу стійкість цього класу блокових шифрів, а також за рахунок формування різних розмірностей двовимірного масиву даних та ключа для кожного кроку. За рахунок перестановок маскуються взаємозв'язки між відкритим текстом, шифротекстом і ключем.

[1] Панасенко С. П. Алгоритмы шифрования. Специальный

справочник / С. П. Панасенко. – СПб.: БХВ-Петербург, 2009. – 576 с.

[2] Daemen J. Block ciphers based on modular arithmetic / J. Daemen, R. Govaerts // In Proceedings of the 3rd symposium on State and Progress of Research in Cryptography, W. Wolfowicz (ed.), Fondazione Ugo Bordoni, 1993. – рр. 80-89.

[3] Kam J. Structured design of substitution-permutation encryption networks / J. Kam, G. Davida // IEEE Transactions on Computers. – 1979. – Vol. 28, №10. – P. 747.

Page 149: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

149

Новий підхід до побудови криптографічних хеш-функцій

Лужецький В.А.1, Кисюк Д.В.2 1Проф., д.т.н., завідувач кафедри захисту інформації, Вінницький національний технічний університет

вул. Хмельницьке шосе 95, м. Вінниця, Україна, [email protected] 2Асист. кафедри обчислювальної техніки, Вінницький національний технічний університет

вул. Хмельницьке шосе 95, м. Вінниця, Україна, kneimad @gmail.com

Анотація — Розглянуто основні сучасні конструкції побудови криптографічних хеш-функцій та проаналізовано їх переваги та недоліки. Запропоновано принципово новий підхід до побудови хеш-функцій без використання ітеративної процедури. Наведено математичну модель запропонованого методу.

Ключові слова: хешування, гешування, хеш-функція, неітеративне хешування.

New method of hash-function creation Luzhetskyi V.A.1, Kysiuk D.V. 2

1 Prof., Head of Department of Information Protection, Vinnytsia National Technical University Khmelnytske shose str., 95, Vinnytsia, Ukraine, [email protected]

2Asist., Department of Computer Science, Vinnytsia National Technical University Khmelnytske shose str., 95, Vinnytsia, Ukraine, kneimad @gmail.com

Abstract — Basic methods of cryptographic hash-function creation was considered. The advantages and disadvantages of these methods also was analyzed. Authors offered the new method of non-iteration hash-function creation. The mathematical and schematic models of this method were presented.

Keywords: hashing, hash - function, noniterrate hashing.

ВСТУП I.Криптографічні хеш-функції є одними з

найважливіших видів криптографічних перетво-рень. Вони широко застосовуються у задачах криптографічного захисту інформації. Натепер існує велика кількість різноманітних хеш-функцій. Проте, зростаючі вимоги, що висуваються до швидкості хешування даних, а також необхідність реалізації у пристроях з невеликими обчис-лювальними можливостями, приводять до необхідності розробки нових методів хешування, з можливою їх спеціалізацією для певних пристроїв чи повідомлень особливого виду [1, 2].

Більшість сучасних хеш-функцій реалізують ітераційний принцип обчислень, що передбачає поділ повідомлення на блоки, знаходження чергового хеш-значення шляхом спільного оброблення попереднього хеш-значення і блоку даних. Найпоширенішою конструкцією хешування є схема Меркеля – Дамгарда, яка використовується у хеш-функціях MD5 і SHA-1, Wide pipe, Double pipe, 3C та інші [2].

Близькою за структурою до схеми Меркеля – Дамгарда є структура ітеративного режиму хешування Hash Iterative Framework (HAIFA), яка порівняно з нею має покращену стійкість до атак, і була використана при побудові хеш-функції BLAKE [3, 4].

Відмінність схеми HAIFA полягає у тому, що на кожній ітерації у процесі ущільнення беруть участь не тільки попереднє проміжне хеш-значення hi-1 і значення попереднього блоку mi, але й псевдовипадкове число (salt) та номер початкового блоку Li [5].

Ще одним важливим представником ітеративних конструкцій є конструкція «Криптографічна губка» (Sponge), що використана при побудові хеш-функції Keccak, яка є переможцем конкурсу на новий стандарт хешування SHA-3. На відміну від алгоритмів, що застосовують схему Меркеля – Дамгарда, конструкція «Губка» працює з розширеним блоком вхідних даних [6, 7].

Усі описані схеми успішно застосовуються для створення хеш-функцій з використанням ітераційних процедур. Проте, у зв’язку з тим, що питання про лавиноподібний ефект з початковим заповненням при великій кількості ітерацій недостатньо досліджений, і, відповідно, використання цих схем є недостатньо обґрунтованим. Також, до недоліків слід віднести такі особливості цих підходів [3, 8]:

1) різний вплив блоків даних на остаточний результат хешування (значення першого блоку бере участь у формуванні усіх проміжних хеш-значень через ітеративність процедури, а значення останнього блоку враховується лише на останній ітерації);

2) існує потенційна можливість за результатами кожної ітерації відновити блок даних і попереднє хеш-значення, тому зазвичай дані методи

Page 150: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

150

намагаються ускладнити процедуру такого відновлення за рахунок ускладнення обчислень на кожній ітерації [9].

Для усунення вказаних недоліків автори пропонують принципово новий підхід до побудови хеш-функцій.

МЕТОД ХЕШУВАННЯ НА ОСНОВІ II.ХАРАКТЕРИСТЧНИХ ОЗНАК ПОСЛІДОВНОЇ

СТУРКТУРИ ДАНИХ Вхідне повідомлення М розбивається на

послідовність байтів:

M = { m1, m2, …, mL}.

Кожен байт розглядається як число n, що відповідає ASCII – коду символу представленого байтом ml (l = 1 ÷ L), тобто n = f (ml).

Повідомлення характеризується кількістю елементів kn, що мають числовий еквівалент n (n = 0 ÷ 255) та номерами позицій у яких розташовані ці елементи.

На основі цих характеристик утворюється два масиви K та S :

K = (k0, k1, … , k255),

S = (s0, s1, … , s255),

де,

Для підрахунку хеш-коду, необхідно привести

довжину масивів K та S до потрібного значення. Розглянемо варіанти ущільнення масивів:

1) ущільнення масивів K та S до розміру хеш-значення та застосування деякої функції до цих двох ущільнених масивів;

h = f ( C(K), C(S) )

2) Застосування деякої операції до двох масивів з подальшим ущільненням отриманого результату до довжини хеш-значення.

h = C ( g(K, S) ).

У доповіді розглядаються варіанти хешування безпосередньо повідомлення М та хешування повідомлення М, на яке накладено псевдовипадкову послідовність.

Узагальнена схема процесу хешування наведена на рис. 1.

Вхідне повідомлення М

m1 m2 mL

f

Функція ущільнення

h

n - біт n - біт n - біт

...

K

S

Рис. 1 – Узагальнена схема процесу хешування

ВИСНОВКИ III.Запропоновано принципово новий метод

побудови хеш-функцій, який не передбачає використання ітеративних процедур, а використовує характеристичні ознаки вхідних даних та їх нескладну обробку.

Хешування на основі характеристичних ознак послідовної структури даних значно спрощує та прискорює процес генерування хеш-значення, а також позбавляє отриману хеш-функцію недоліків відомих методів хешування за ітераційною процедурою.

[1] Алферов А. П. Основы криптографии / А. П. Алферов, А. Ю.

Зубов, А. С. Кузьмин, А. В. Черемушкин. –М.: Гелиос АРВ, 2001. –479с.

[2] Bernstein D. J. List of SHA-3 candidates measured, indexed by machine / D. J. Bernstein, T. Lange 2011. – Режим доступу до статті: http://bench.cr.yp.to/results-sha3.html.

[3] Лужецький В. А. Узагальнений метод хешування байтової форми представлення інформації / В. А. Лужецький, Д. В. Кисюк // IV міжнародна науково-практична конференція «Інформаційні технології та комп'ютерна інженерія». – Вінниця: ВНТУ, 2014., -275с.

[4] Кутя Е. Ю. Анализ, сравнение и особенности архитектуры функции хеширования BLAKE проекта SHA-3 / Е. Ю. Кутя, И. Д. Горбенко // Прикладная радиоэлектроника: науч.- техн. журнал. – 2012. – Том 11. № 2., - 277 с.

[5] Aumasson J. P. SHA-3 proposal BLAKE / Henzen L., Meier W., Phan R. - 2010.

[6] Liangyu X. Attacks on round-reduced BLAKE / X. Liangyu, L. Ji. - 2009.

[7] Bos J. W. Performance analysis of the SHA-3 candidates on exotic multi-core architectures / J. W. Bos, D. Stefan. - 2010.

[8] Neves S. ChaCha implementation. - 2009. – Режим доступу до статті: http://eden.dei.uc.pt/sneves/chacha/chacha.html.

[9] Knezevic M. Fair and consistent hardware evaluation of fourteen round two SHA-3 candidates / M. Knezevic, K. Kobayashi, J. Ikegami, S. Matsuo, A. Satoh, U. Kocabas, J. Fan, T. Katashita, T. Sugawara, K. Sakiyama, I. Verbauwhede, K. Ohta, N. Homma, T. Aoki // April 2011.

Page 151: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

151

Застосування k-арного методу Евкліда для пошуку мультиплікативно оберненого елемента у кільці

лишків за модулем m Дичка І.А.1 , Онай М.В.2, Бартков’як А.Ю.3

1Професор кафедри програмного забезпечення комп’ютерних систем, факультету прикладної математики, Національний технічний університет України «Київський політехнічний інститут»

вул. Політехнічна 14а, м. Київ, Україна, [email protected]

2Старший викладач кафедри програмного забезпечення комп’ютерних систем, факультету прикладної математики, Національний технічний університет України «Київський політехнічний інститут»

вул. Політехнічна 14а, м. Київ, Україна, [email protected] 3Студент кафедри програмного забезпечення комп’ютерних систем, факультету прикладної математики,

Національний технічний університет України «Київський політехнічний інститут» вул. Політехнічна 14а, м. Київ, Україна, [email protected]

Анотація — Побудовані розширені k-арні методи Евкліда та запропоновано алгоритми реалізації k-арних методів пошуку мультиплікативно оберненого елемента у кільці лишків за модулем m. Проведено дослідження двох реалізацій k-арних алгоритмів, а саме RS- та LS- та окремо досліджено спрощений k-арний RS-алгоритм, адаптований до значень k, що є степенем простого числа. Отримано оптимальні значення параметру k для кожного з алгоритмів та показана доцільність застосування спрощеного простого RS-алгоритму, який працює для значень, що є степенем простого числа. Визначено напрямки подальших досліджень k-арних методів.

Ключові слова: мультиплікативно обернений елемент, кільце лишків за модулем, поле Галуа, криптографія з відкритим ключем, еліптична криптографія, найбільший спільний дільник, розширений алгоритм Евкліда.

Using the k-ary Euclidean method for searching for multiplicative inverse in the ring

of remainders modulo m Dychka I.A.1 , Onai M.V.2, Bartkoviak A.Y.3

1Professor teacher at Department of Computer Systems Software of the Faculty of Applied Mathematics of the National Technical University of Ukraine "Kyiv Polytechnic Institute"

Polytechnichna St. 14a, Kyiv, Ukraine, [email protected]

2Senior teacher at Department of Computer Systems Software of the Faculty of Applied Mathematics of the National Technical University of Ukraine "Kyiv Polytechnic Institute"

Polytechnichna St. 14a, Kyiv, Ukraine, [email protected] 3Student at Department of Computer Systems Software of the Faculty of Applied Mathematics of the National

Technical University of Ukraine "Kyiv Polytechnic Institute" Polytechnichna St. 14a, Kyiv, Ukraine, [email protected]

Abstract — Extended k-ary Euclidean methods were developed and algorithms of k-ary methods of search for multiplicative inverse in the ring of remainders modulo m are proposed. A research of the two implementations of k-ary algorithms, namely RS- and LS- was conducted and a simplified k-ary RS-algorithm, adapted to powers of prime numbers as values of k, was researched separately. The optimal values of the parameter k were discovered for each of the algorithms, and the advisability of the usage of the simplified RS-algorithm, adapted for powers of prime numbers is demonstrated. The directions of the following research on k-ary methods were determined.

Keywords: multiplicative inverse, ring of remainders modulo m, Galois field, public-key cryptography, elliptic curve cryptography, greatest common divisor, extended Euclidean algorithm.

ВСТУП I.Модулярна арифметика є базовою при реалізації

більшості криптографічних алгоритмів, зокрема алгоритмів асиметричної криптографії. Однією з

найбільш обчислювально-витратних операцій модулярної арифметики є пошук мультиплікативно оберненого елемента у кільці лишків за модулем m. Ця операція багатократно використовується при виконанні множення точки еліптичної кривої на число у афінних координатах над полем GF(p), у

Page 152: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

152

методі обміну ключам Діффі-Хелмана, алгоритмі RSA та багатьох інших алгоритмах, що реалізують методи криптографії з відкритим ключем [1, 2], тому є актуальною задача дослідження методів пошуку мультиплікативно оберненого елемента у кільці лишків за модулем m.

МЕТОДИ ПОШУКУ МУЛЬТИПЛІКАТИВНО II.ОБЕРНЕНОГО ЕЛЕМЕНТА У КІЛЬЦІ ЛИШКІВ ЗА

МОДУЛЕМ M Мультиплікативно оберненим елементом до числа

z у модулярній арифметиці є таке число y, що виконується рівність:

1 mod .z y m Умовою існування мультиплікативно оберненого

елемента є НСД ; 1z m . Якщо ця умова не виконується, то мультиплікативно обернений елемент до z не існує [3, 4].

Найбільш ефективними є методи першої категорії, тому розглянемо їх докладніше. Ці методи дозволяють знайти НСД двох чисел m та b і коефіцієнти x та y рівності [5, 7]

,x m y b d (1) де d — найбільший спільний дільник m та b. Такі методи дістали назву розширених методів пошуку НСД.

Якщо рівність (1) привести за модулем m, то отримаємо:

mod .y b d m Для випадку 1d маємо, що елемент y є

мультиплікативно оберненим елементом до b за модулем m. В той же час рівність одиниці НСД ;m b є необхідною умовою існування мультиплікативно оберненого елемента. Таким чином можна зробити висновок, що при існуванні мультиплікативно оберненого елемента його завжди можна знайти за допомогою розширених методів пошуку НСД.

При побудові розширеного алгоритму Евкліда для пошуку НСД необхідно підтримувати виконання двох рівностей:

;u A m B b (2) .v C m D b (3)

Значення u та v в процесі роботи алгоритму змінюється так само як і при роботі звичайного алгоритму Евкліда пошуку НСД. Значення A, B, C та D змінюється таким чином щоб підтримувати виконання рівностей (2) та (3).

Методи першої категорії можна розділити на два класи:

1) методи, що ґрунтуються на класичному алгоритмі Евкліда;

2) методи що засновані на бінарному алгоритмі Евкліда.

Методи другого класу є більш ефективними, оскільки не використовують обчислювально--витратних операцій ділення на довільне число. Ці методи використовують лише елементарні операції

такі як додавання, віднімання і ділення на 2, що еквівалентне зсуву на один двійковий розряд вправо.

Існує два фундаментальних підходи для побудови алгоритмів, що реалізують бінарні методи: Right-Shift (RS) та Left-Shift (LS).

Узагальненням бінарного алгоритму є k-арний алгоритм. При побудові даного алгоритму порівняно з бінарним термін «непарність» замінюються на «взаємнопросте з k».

Таким чином виникає необхідність дослідження впливу значення k на ефективність k-арного методу пошуку мультиплікативно оберненого елемента у кільці лишків за модулем m.

ДОСЛІДЖЕННЯ K-АРНИХ РОЗШИРЕНИХ III.АЛГОРИТМІВ

У рамках дослідження було реалізовано RS- та LS- реалізацію k-арного розширеного алгоритму для довільного k. Окрім цього реалізовано спрощений розширений k-арний RS-алгоритм, який працює тільки для значень k, що є степенем простого числа, це дозволяє суттєво спростити процедуру знаходження коефіцієнту х при якому вираз A x v та B x u є кратними k. Для k-арного LS-алгоритму така модифікація не є доцільною, оскільки згідно цього алгоритму величина множника обирається як степінь k незалежно від значення k.

Для k-арного розширеного RS-алгоритму об'єм необхідної оперативної пам'яті визначається за формулою: 4 3 3 2 max{ } ,n k k M M (4)

де (x) – функція розподілу простих чисел, M – множина простих дільників числа k у максимально можливій степені.

Якщо k є степенем простого числа, то формула (4) спрощується до вигляду:

4 (5 ( ) 3).n k k Для k-арного спрощеного розширеного RS-

алгоритму маємо таку формулу для обчислення об’єму необхідної оперативної пам’яті:

4 (3 ( )).n k k

Таблиця 1 – Час роботи k-арного розширеного RS-алгоритму, для довільних скінченних значень k, мс

k Довжина операндів, біт 128 1024 8192

2 0,587 8,496 341,574 10 0,499 8,865 326,870 30 0,406 6,529 246,904

1000 0,257 3,750 130,071 18000 0,294 4,097 121,736 32000 0,265 3,197 99,898

250000 0,473 2,774 90,011 1000000 0,510 2,962 87,526 2000000 0,641 2,966 117,654 4000000 0,982 5,785 124,771

Page 153: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

153

Таблиця 2 – Час роботи k-арного розширеного RS-алгоритму, для значень k, що є степенями 2, мс

k Довжина операндів, біт 128 1024 8192

21=2 0,441 8,775 339,657 22=4 0,368 9,072 264,901 23=8 0,349 7,204 249,930

25=32 0,261 5,495 173,522 210=1024 0,194 3,428 110,303 215=32768 0,238 3,053 84,393 217=131072 0,421 2,242 76,576 218=262144 0,362 2,433 76,164

220=1048576 0,536 2,618 71,926 221=2097152 0,600 2,956 71,426 222=4194304 1,232 3,707 79,459 Таблиця 3 – Час роботи k-арного спрощеного розширеного RS-

алгоритму, для значень k, що є степенями 2,мс

k Довжина операндів, біт 128 1024 8192

21=2 0,343 7,879 330,570 22=4 0,258 7,087 227,494 23=8 0,235 5,376 200,306

25=32 0,204 4,660 157,251 210=1024 0,160 2,967 105,050 215=32768 0,212 2,649 80,707 217=131072 0,380 2,164 73,077 218=262144 0,398 2,191 72,888

220=1048576 0,550 2,321 70,524 221=2097152 0,642 2,440 69,221 222=4194304 1,068 5,859 299,955

Таблиця 4 – Час роботи k-арного розширеного RS-алгоритму, для значень k, що є степенями 3, мс

k Довжина операндів, біт 128 1024 8192

31=3 0,371 9,033 240,636 32=9 0,321 5,177 215,207

35=243 0,215 3,268 121,672 37=2187 0,185 2,526 99,349

39=19683 0,222 2,413 83,952 310=59049 0,319 2,248 79,709 311=177147 0,307 2,280 74,620 312=531441 0,435 2,421 77,123

313=1594323 0,529 2,487 68,298 314=4782969 1,014 4,897 88,805 Таблиця 5 – Час роботи k-арного спрощеного розширеного RS-

алгоритму, для значень k, що є степенями 3, мс

k Довжина операндів, біт 128 1024 8192

31=3 0,300 8,218 234,953 32=9 0,248 4,471 197,369

35=243 0,178 2,920 115,724 37=2187 0,157 2,533 95,388

39=19683 0,198 2,147 80,570 310=59049 0,271 2,036 75,501 311=177147 0,358 2,153 73,202 312=531441 0,427 2,179 81,636

313=1594323 0,680 3,182 126,204 314=4782969 0,940 4,055 327,243

ВИСНОВКИ IV.Аналізуючи отримані часові показники бачимо,

що розширений RS-алгоритм для довільних складених значень k працює повільніше ніж для значень k, що є степенем простого числа (табл. 1, 2, 4) , тому є доцільним провести аналіз алгоритмів для значень k, що є степенем простого числа. Очевидно, що зі збільшенням довжини операндів збільшується оптимальне значення k (табл. 3, 5, 6-9).

Таблиця 6 – Оптимальні значення k, що є степенем 2 для розширеного RS-алгоритму.

Довжина операндів, біт

Значення k Час роботи, мс

128 1024 0,195 1024 131072 2,242 8192 2097152 71,426

Таблиця 7 – Оптимальні значення k, що є степенем 2 для спрощеного розширеного RS-алгоритму.

Довжина операндів, біт

Значення k Час роботи, мс

128 1024 0,160 1024 131072 2,164 8192 2097152 69,221

Таблиця 8 – Оптимальні значення k, що є степенем 3 для розширеного RS-алгоритму.

Довжина операндів, біт

Значення k Час роботи, мс

128 2187 0,185 1024 59049 2,248 8192 1594323 68,297

Таблиця 9 – Оптимальні значення k, що є степенем 3 для спрощеного розширеного RS-алгоритму.

Довжина операндів, біт

Значення k Час роботи, мс

128 2187 0,157 1024 59049 2,036 8192 177147 73,202

[1] Robert Lorencz New Algorithm for Classical Modular Inverse /

Lorencz Robert // Cryptographic Hardware and Embedded Systems. International Workshop. — 2002. — P. 57-70.

[2] Henri Cohen A Course in Computational Algebraic Number Theory / Cohen Henri // Springer Science & Business Media. — 1993. — 534 p.

[3] Donald E. Knuth Art of Computer Programming, Volume 2: Seminumerical Algorithms / Knuth Donald // 3rd Edition by Addison-Wesley Professional, Canada. — 1997. — 784 p.

[4] S. Parthasarathy Multiplicative inverse in mod(m) / Parthasarathy S. // Algologic Technical Report #1/2012. — 2012. — P. 1-3.

[5] Jonathan Sorenson Two fast GCD algorithms / Sorenson Jonathan // Journal of Algorithms 16 (1). — 1994. — Pp. 110-144.

[6] Hiroyuki Okazaki Extended Euclidean Algorithm and CRT Algorithm / Okazaki Hiroyuk, Aoki Yosiki, Shidama Yasunari // Formalized Mathematics. Volume 20, Issue 2. — 2013. — P. 175–179.

[7] Guerric Meurice de Dormale Efficient Modular Division Implementation ECC over GF(p) Affine Coordinates Application / Meurice de Dormale Guerric, Bulens Philippe, Quisquater Jean-Jacques // The 14th International Conference on Field Programmable Logic and Applications, FPL 2004, Volume 3203 of Lecture Notes in Computer Science. — 2004. — P. 231-240.

Page 154: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

154

Диференційний аналіз функцій хешування та блокових шифрів: узагальнений підхід

Коваленко Б. А.1, Кудін А. М.2 1Аспірант кафедри математичних методів захисту інформації, Національний Технічний Університет України

”КПІ” пр. Перемоги 37, м. Київ, Україна, [email protected]

2Професор кафедри математичних методів захисту інформації, Національний Технічний Університет України ”КПІ”

пр. Перемоги 37, м. Київ, Україна, [email protected] Анотація — Метод диференційного аналізу було запропоновано E. Біхамом та E. Шаміром в кінці 80-х

років минулого сторіччя для криптоаналізу блокових шифрів, в тому числі аналізу шифру DES. Метод виявився потужним засобом криптоаналізу і був перенесений на інші симетричні блокові шифри.

Однак для функцій хешування, диференційний криптоаналіз вперше був застосований лише у 2004 році Вангом. За допомогою цього методу були знайдені практичні колізії на функції хешування MD4, MD5 та RIPEMD. Хоча і були введені терміни ”диференціалу” та ”диференційної характеристики”, проте методи диференційного аналізу функцій хешування значно відрізняються від таких для блокових шифрів.

Метою даної роботи є узагальнення методу диференційного криптоаналізу для функцій хешування та блокових шифрів.

Ключові слова: Криптологія, диференційний криптоаналіз, MD5, DES, метод ”тунелювання”, бітові умови, колізія функції хешування

Differential analysis of hash functions: generalized approach

Kovalenko B. А.1, Kudin А. М.2 1Postgrad. stud., Department of Mathematical methods of information security, National Technical Universitet of

Ukraine ”KPI” Peremogy ave. 37, Kyiv, Ukraine, [email protected]

2Prof., Department of Mathematical methods of information security, National Technical Universitet of Ukraine ”KPI” Peremogy ave. 37, Kyiv, Ukraine, [email protected]

Abstract — Differential cryptoanalysis was suggested by E. Biham and A. Shamir in the late 1980s for block

cipher cryptoanalysis (including DES cipher analysis). This method proved to be powerful tool for cryptoanalysis, so it was extended to other symmetric block cipher.

However, hash function was first broken using differential analysis only in 2004 by Wang. This method allowed to find practical collision for MD4, MD5 and RIPEMD hash functions. Despite similar terminology such as ”differential” and ”differential characteristic”, hash function differential analysis is not like block cipher cryptoanalysis.

The goal of research is generalization of differential analysis for hash functions and block ciphers. Keywords: Cryptology, differential cryptoanalysis, MD5, DES, ”tunneling” method, bitconditions, hash function

collisions. 1 Вступ

У даній статті порівнюються особливості застосування диференційного криптоаналізу до блокових фейстелівських шифрів та функцій хешування, що базуються на незбалансованих схемах Фейстеля.

В роботі спершу узагальнюються поняття шифрів та хеш-функцій, далі наводяться приклади застосування диференційного аналізу для шифру DES та хеш-функції MD5. Основне дослідження полягає в узагальненні підходу диференційного аналізу для блокових шифрів та хеш-функцій з метою демонстрації універсальності підходу.

2 Приклади застосування диференційного криптоаналізу

2.1 Отримання ключа DES Основна ідея диференційного аналізу DES полягає в пошуку диференційної характеристики з високою ймовірністю та почергового підбору частин ключа.

Атака складається з таких кроків: 1) Пошук диференційної характеристики для

шифру. 2) Подача на шифратор пар повідомлень з заданою

різницею. 3) Отримання зашифрованих пар повідомлень. 4) Підбір ключа поточного раунду. При цьому

відбувається спроба розшифрування на один

Page 155: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

155

раунд усіма можливими ключами. У випадку, якщо при розшифруванні різниця відповідає різниці характеристики з заданою ймовірністю, що відповідний ключ розглядається як кандидат на фрагмент повного ключа (їх може бути декілька).

Іншими словами, розшифрування раунду на неправильному ключі еквівалентне зашифруванню на один раунд, що руйнує кореляції між парами відкритих текстів.

Найкращі результати для отримання ключа DES – 372 зашифрувань проти 562 для повного перебору.

2.2 Побудова колізії для MD5 Диференційний криптоаналіз функцій хешування дещо відрізняється від дослідження блокових шифрів. У даному випадку принципово неможливо відновлювати ключ частинами оскільки кожному виходу хеш-функції відповідає велика кількість повідомлень.

Основна ідея підбору колізій – побудова диференційного шляху з високою ймовірністю та підбір повідомлень таким чином, щоб вони задовольняли характеристиці.

Побудова колізії складається з таких кроків: 1) Побудова характеристики. Характеристику функції MD5 можна умовно поділити на такі 4 логічні блоки:

a) Диференціали довільної ймовірності (І). Характеристика задовольняється детерміновано підбором відповідних повідомлень. b) Диференційний шлях (ІІ), що поєднує блоки І та ІІІ, повинен мати якомога вищу ймовірність, оскільки задовольняється стохастично шляхом модифікації повідомлень [4, 5]. c) Диференційний шлях (ІІІ), проходить через раундову функцію XOR та найстарший біт стану (MSB, the most significant bit [3]). Характеристика має фіксовану ймовірність і також задовольняється стохастично. d) Диференційний шлях (IV), простягається до виходу хеш-функції. Підбирається також стохастично.

2) Пошук тунелів для отриманого диференційного шляху. Тунелі дозволяють розбити характеристику на області, де ймовірнісний підбір можна проводити незалежно. 3) Власне пошук колізії, що складається з таких кроків:

a) Вибір повідомлення таким чином, щоб задовольнялася характеристика (І). b) Одночасна модифікація повідомлень таким чином, щоб зберігалася характеристика (І). Підбір проводиться доки не задовольниться частина характеристики (II) до раунду дії першого тунелю. c) Одночасна модифікація повідомлень таким чином, щоб зберігалася характеристика (І) та (ІІ) до раунду дії першого тунелю. Підбираються повідомлення для задоволення частини характеристики до раунду дії другого тунелю.

d) Кроки повторюються для усіх тунелів. e) У випадку невдачі, усі кроки повторюються. Максимальна ефективна колізія для алгоритму

MD5 була отримана зі складністю 182 (двох блокова) та 412 (одно блокова) [3].

3 Диференційні характеристики хеш функцій та блокових шифрів

Диференційних аналіз блокових шифрів та функцій хешування має певні відмінності: 1) Шифри: для фіксованого невідомого

значення Kk ми можемо отримати підмножину множини }|),(,{ XxkxEx або для

XxkxEx iniii ,)},(,{ 0..= . Тобто, ми можемо накопичувати інформацію про секретний ключ. Хеш: для фіксованого відомого значення Xx ми

можемо отримати підмножину множини

Kkkxh )},({ . Тобто, повідомлення (ключ базового шифру) використовується один раз, немає можливості проводити накопичення інформації про нього. 2) Шифри: ймовірність характеристики для

марківських шифрів оцінюється як ipP = , де ip – ймовірність раундового диференціалу. Хеш: загалом, ймовірність характеристики

оцінюється так само, проте з’являються області, де диференційний шлях може досягатися детерміновано шляхом модифікації повідомлень. Також з’являється можливість використання так званих <<тунелів>>, що також підвищують ймовірність характеристики. Тоді ймовірність стохастичної частини характеристики можна оцінити як

itiP = , де

ni

jit

itjitp 21

=)(11= , }{ it – раунд, з якого діє

тунель i потужності n . 3) Шифри: атаки пошуку ключа найчастіше

будуються як атаки розпізнавання відмінності від випадкового оракулу. Основна їх ідея в тому, що для окремих частин ключа накопичується інформація про те, чи є конкретне значення ключем розшифрування. Хеш: для кожного хеш значення принципово існує

велика кількість (для одноблокового MD5 це 32012864512 2=2 ) прообразів, кожен з яких

задовольняє аналітика. Тож атаки розпізнавання повідомлення (ключа базового шифру) не працюють. Натомість, застосовуються метод модифікації повідомлень, тунелювання [6], зустрічі посередині для характеристик [1] та інші.

3.1 Диференціали та бітові умови Основна мета побудови диференційного шляху (як для блокових шифрів так і для функцій хешування) – позбавитися залежності від ключа (або повідомлення для хеш-функції). Далі спробуємо дещо формалізувати поняття «позбавлення залежності».

Page 156: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

156

Якщо розглядати модель блокового шифру чи хеш-функції у вигляді автомату, то задача пошуку

}|{= lLLM kkl за множиною

},|,{= YyXxyxl є доволі складною. Іноді цю задачу можна звести до простішої з використанням диференційного аналізу. Розглянемо відкриті тексти XBA , на вході шифру чи хешу. Після i-го раунда отримуємо певні значення

ii kAQ )( ii kBQ )( . При цьому, якщо операція

комутативна, ми можемо визначити операцію ! та розглядати диференціал )()( BQAQ ii ! . Зрозуміло, що при цьому неможливо точно визначити значення

)()( 11 BQAQ ii ! , але іноді це вдається зробити з високою ймовірністю. При цьому ми позбавляємося залежності від ключів.

Основна ідея введення диференціалу в тому, що множина найбільш ймовірних станів набагато менша ніж Q . Більш того, на вхід автомату більше не подається послідовність зв’язаних між собою символів, що іноді значно спрощує задачу розпізнавання.

Вперше бітові умови згадуються у роботі Ванга [4] присвяченій побудові колізій для функцій хешування MD5 та RIPEMD. Потім метод був узагальнений Стівенсом [2]. Для шифрів та функцій хешування, що базуються на схемі Фейстеля часто нескладно визначити ймовірності проходів диференціалів через нелінійну функцію. Наприклад блок підстановки приймає на вхід 6-бітовий вектор, тож нескладно підрахувати можливі диференціали на виході. Проте у випадку незбалансованих модифікацій, як наприклад у функції MD5, на вхід нелінійної функції подаються 96=332 бітів. Більш того, якщо на нелінійну функцію потрапляють значення зі станів i , 1i та 2i , то відомо, що на наступному раунді туди потраплять знову стани 1i та 2i . Тож бітові умови накладаються на ці стани, таким чином ми маємо гарантію того, що різниці на сусідніх нелінійних функціях не будуть несумісними. Отже, метод бітових умов є універсальним для незбалансованих фейстелівських схем як для функцій хешування так і для шифрів.

Характерною особливістю застосування диференційних шляхів для побудови слабких колізій для функцій хешування є наявність так званих ”тунелів” [6].

Нехай уже існує певна диференційна характеристика nii 0..=}{ та підібрані повідомлення

K та K так, що задовольняється характеристика до раунду j . Тоді іноді можна знайти таку множину пар

повідомлень 1>)},{( iii KK , за якої також

задовольняється характеристика jii 0..=}{ . У цьому

випадку, можна досягати характеристики на раундах після j ймовірнісним шляхом, при цьому не впливати на уже отримані різниці на раундах до j .

4 Висновки У даній доповідістатті були дослідженні

відмінності та особливості застосування диференційного аналізу до фейстелівських шифрів та функцій хешування. В результаті дослідження було показано:

1) Метою диференційного аналізу як блокових шифрів так і функцій хешування є позбавлення залежності від ключа (для шифру) та повідомлення (для хеш-функції) на раунді.

2) Головною задачею диференційного аналізу шифрів є отримання та накопичення інформації про ключ та відновлення його частинами. Задачею диференційного аналізу функцій хешування є отримання обмежень на повідомлення за яких відбувається колізія.

3) Ключ блокового шифру є, в теорії, є випадковою рівномірно розподіленою величиною. В той же час, повідомлення функції хешування часто маюсь нерівномірний розподіл (фрази природної мови, паролі, коди програм, архіви, публічні ключі сертифікатів тощо), що з одного боку зменшує кількість інформації в повідомлення (внаслідок чого зменшується простір перебору), а з іншого боку – накладає додаткові умови на диференційні шляхи (внаслідок чого доводиться відкидати характеристики високої ймовірності).

4) Метод бітових умов є універсальним методом побудови диференційної характеристики (жадібний алгоритм) для криптопримітивів, що базуються на незбалансованих схемах Фейстеля та у якості нелінійної функції використовуються бітові перетворення. Даний метод використовується для оцінки ймовірності диференціалу наступного раунду як у блокових шифрах, так і у функціях хешування на базі незбалансованої схеми Фейстеля.

5) Тунелювання є специфічний для функцій хешування метод, що дозволяє підбирати бітові умови частинами.

[1] K. Aoki and Y. Sasaki, “Selected areas in cryptography,” R. M. Avanzi, L. Keliher, and F. Sica, Eds. 1em plus 0.5em minus 0.4em Berlin, Heidelberg: Springer-Verlag, 2009, ch. Preimage Attacks on One-Block MD4, 63-Step MD5 and More, pp. 103–119. [2] M. Stevens, A. K. Lenstra, and B. de Weger, “Chosen-prefix collisions for md5 and applications,” IJACT, vol. 2, no. 4, pp. 322–359, 2012. [3] T. X. F. L. D. Feng, “Could the 1-msb input difference be the fastest collision attack for md5 ?” Cryptology ePrint Archive, Report 2008/391, 2008, http://eprint.iacr.org/. [4] X. Wang and H. Yu, “How to break md5 and other hash functions,” in In EUROCRYPT. 1em plus 0.5em minus 0.4em Springer-Verlag, 2005. [5] P. Hawkes, M. Paddon, and G. G. Rose, “Musings on the wang et al. md5 collision,” Cryptology ePrint Archive, Report 2004/264, 2004, http://eprint.iacr.org/. [6] V. Klima, “Tunnels in hash functions: Md5 collisions within a minute,” Cryptology ePrint Archive, Report 2006/105, 2006, http://eprint.iacr.org

Page 157: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

157

Надлишковість як потоковий стегоконтейнер Самойленко Д. М.1

1Доцент кафедри електрообладнання суден та інформаційної безпеки, Національний університет кораблебудування імені адмірала Макарова

пр. Леніна, 3, м. Миколаїв, 54010, Україна [email protected]

Анотація — Запропонована схема стеганографічного маркування потокових даних, призначена для можливості контролю цілісності а також підтвердження авторства одержаної інформації. У основу схеми покладено стандарт ANSI X9.17 з використанням режиму шифрування з зворотним зв’язком за шифротекстом. Проведено теоретико-інформаційну оцінку надійності схеми, показано, що вона відповідає подвійній ентропії використаного криптопримітиву.

Ключові слова: інформаційна безпека, захист даних, стеганографія.

Redundancy as a stream stego-container Samoilenko D. M.1

1Docent of Ship Electrical Equipment and Information Security Department, National University of Shipbuilding after Admiral Makarov

Lenin ave 3, Mykolaiv, 54010, Ukraine, e-mail: [email protected]

Abstract — The scheme for stream data stego-marking is proposed. It allows the integrity control and authorization of information obtained. The scheme is based on ANSI X9.17 standard with cipher feedback mode. It was estimated the reliability of the scheme. The result obtained by the theory of information shows the dependence from doubled entropy of used cryptoprimitive.

Keywords: information security, data protection, steganography.

ВСТУП I.Сучасні методи комп’ютерної стеганографії часто

будуються на принципах цифрових «водяних» знаків (ЦВЗ). Найбільш широко ці методи відпрацьовані для таких об’єктів, як зображення, аудіо та відео файли, текстові блоки, у т.ч. блоки програмних кодів, тощо. У більшості випадків, для введення ЦВЗ необхідно мати готовий набір даних (файл) для виявлення його статистичних, спектральних та інших характеристик з метою оцінки можливості та місткості щодо стегоінтервенції.

Набагато менше розвинуті методи маркування потокових даних, для яких ускладнено чи взагалі унеможливлено статистичне (спектральне, формантне, тощо) оброблення.

Надійність стегозахисту багато в чому залежить від невід’ємності (невідокремленості) ЦВЗ від самого носія, неможливості їх копіювання чи імітування для інших даних, а також від їх непомітності, тобто стійкості до засобів виявлення прихованих інтервенцій (стегоаналізу). Це накладає певні обмеження на спосіб формування захисної стегопослідовності та її введення до основного контейнеру.

Актуальність обраного напряму додатково визначається, зокрема, необхідністю розроблення методик експертиз на автентичність цифрових аудіо записів [1], які за сутністю повністю підпадають під предмет дослідження.

ОСНОВНА ЧАСТИНА II.Призначення стегосистеми полягає у створенні

засобів чи методів, які дозволять підтвердити, що а) даний запис (файл) створений даним технічним пристроєм, б) даний запис не зазнавав модифікації у жодній його частині, в) час створення запису відповідає часу, встановленому на пристрої запису.

Також вимагається, щоб потокові дані не були доступні у «відкритому» вигляді. Будь-який відлік, що зазнає цифрового перетворення, має бути відразу оброблений стегосистемою маркування (ССМ). Дана вимога розширить область використання ССМ на випадок радіопристроїв завдяки у тому, що у відкритому каналі зв’язку (у радіоефірі) передаватимуться оброблені дані з включеними ознаками автентичності.

Додатковою вимогою виступає забезпечення надійності методики, тобто максимальне ускладнення дій зловмисників з імітування роботи ССМ чи відновлення ключових даних з аналізу запису. Задля унеможливлення повторного використання ЦВЗ шляхом виділення їх з одного файлу і впровадження у інший, стегопослідовність не має походити від незалежного генератора, а повинна формуватись з урахуванням самої потокової інформації.

З метою забезпечення можливості потенційного використання запису в інших експертизах, вимагається впровадження методів, які не спотворюють індивідуальні ознаки, зокрема, фонемні та формантні ознаки голосу людини. Також,

Page 158: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

158

спектральний склад ЦВЗ має бути рівномірним. Останнє також покращить стійкість ССМ до процедур виявлення факту внесення стегоінформації, шляхом статистичного (спектрального, гістограмного) аналізу даних, збережених у файлі [2].

Спосіб внесення часових міток може бути запозичений з стандарту ANSI X9.17 (Pseudorandom Number Generator). Покращення цілісності через урахування попередньої інформації можна реалізувати використанням режиму шифрування зі зворотним зв’язком за шифротекстом.

Схема формування стегопослідовності з урахуванням зазначених особливостей може бути подана наступним чином:

1. На початку запису генератор стего (ГС) ініціалізується значенням дати, часу та унікального ідентифікатора пристрою (УІП) а також, за необхідності, даними (паролем) оператора, що керує пристроєм;

2. Вхідні дані (цифрові відліки) подаються на оброблення через перетворення за певною функцією f, яка встановлює останній біт відліку відповідно до значення ГС. Другий результат (вихід) функції є дані для модифікування буферу ключа через результат криптографічного перемішування усіх вхідних параметрів зазначеної функції. За рахунок подібності дії функції f до задач п. 1, вона може бути також використана і для ініціалізації ГС, що спростить алгоритмічне формулювання задачі;

3. ГС повторює ініціалізацію з використанням буферу ключа (замість часу) та значення УІП;

4. Кроки 2-3 повторюються упродовж всього запису потоку.

У якості процедури ініціалізації та встановлення стану ГС (f) найбільш доцільно використовувати обчислення хеш-образу від суперпозиції даних ініціалізації. Вибір виду хеш функції обмежується лише обчислювальними можливостями пристрою запису. Вибір крипто перетворення DES (відповідно до ANSI X9.17) чи сучаснішого AES можна вважати межею доцільності збільшення обчислювальної складності алгоритму роботи ГС. Розділення двох виходів функції може бути реалізоване вилученням довільного біту та конкатенацією решти біт. Спосіб відокремлення біту також може бути унікальним задля підвищення захищеності методики.

Оцінка надійності запропонованої ССМ може бути проведена з міркувань теоретико-інформаційних обмежень на величину імовірності атаки успішного вторгнення [3]:

log2 Pd ≥ H(MES) – H(E) – H(M), (1) де Pd – імовірність успішної атаки (deceived

probability). Літери M, E, S позначають, відповідно, множину повідомлень (messages), множину правил перетворень (encoding rules), множину станів джерела (states of the source). Н – функція інформаційної ентропії: H(M) – ентропія каналу (множини повідомлень), H(E) – ентропія множини правил перетворень, H(MES) – сумісна ентропія множин

повідомлень (М), правил перетворень (Е) та джерела (S).

Вимога однозначності відновлення ЦВЗ накладає обмеження на величину сумісної ентропії множин повідомлень, перетворень та станів джерела:

H(MES) = log2 1 = 0. (2) Ентропія множини повідомлень H(M)

визначається вибором конкретного вигляду крипто примітиву (хеш функції) і дорівнює бітовій розмірності результуючого хеш-образу.

Ентропія множини перетворень H(Е) залежить від режиму використання крипто примітиву. За умови впровадження режиму зі зворотним зв’язком, H(Е) матиме ненульове значення, оскільки процедура перетворення кожного кроку зазнає змін через дію зворотного зв’язку навіть при постійності самого алгоритму перетворення. У разі використання режиму без зворотного зв’язку H(E) дорівнюватиме нулю в силу одиничної розмірності множини перетворень.

За рахунок статистичної незалежності значень хеш функцій, цілком обґрунтовано можна вважати, що ентропія H(Е) збігається з H(M), яка ініціалізує самі перетворення. За таких припущень, з урахуванням (2), загальна надійність ССМ визначатиметься виразом:

log2 Pd ≥ 0 – H(E) – H(M) = –2H(M). (3) Відтак, використання схеми зі зворотним зв’язком

призведе до покращення надійності удвічі (у порівнянні зі схемами без зворотного зв’язку). Це може бути використано як послаблюючу вимогу при виборі алгоритму роботи ГС.

Висновки Запропонована методика формування ЦВЗ з

використанням крипто примітивів (хеш функцій) на базі стандарту з часовими мітками (ANSI X9.17). Для забезпечення цілісності ЦВЗ рекомендовано використання режиму зі зворотним зв’язком за шифротекстом.

Оцінено надійність стеганографічної системи аудіо ЦВЗ. Показано, що у запропонованому режимі надійність системи визначається подвоєно ентропією крипто примітиву.

Перспективи подальших досліджень вбачаються у випробувані методики для різного типу контейнерів (потоків), хеш функцій та режимів їх використання.

[1] Блінцов В. С. До питання проведення експертизи цифрових

аудіозаписів на їх автентичність [Teкст] / В. С. Блінцов, С.М.Нужний / Матеріали ІI-ої міжнародної науково-технічної конференції Захист інформації і безпека інформаційних систем. – Львів: Вид-во ЛП, 2013. - с. 30-31

[2] Забелин М. А. Стегоанализ аудиоданных на основе методов сжатия [Текст] / М. А. Забелин // Вестник СибГУТИ. 2010. – № 1. – с. 41-49

[3] G. J. Simmons. Authentication Theory / Coding Theory. [Text] / G. J. Simmons // Advances in Cryptology Lecture Notes in Computer Science. – 1985. – Vol. 196. – pp. 411-431.

Page 159: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

159

Виявлення та ідентифікація DDoS-атак Войтович О. П. 1, Фесенко А. І. 2

1Доц., к.т.н., доцент кафедри захисту інформації, Вінницький національний технічний університет вул. Хмельницьке шосе 95, м. Вінниця, Україна, [email protected]

2Студент кафедри захисту інформації, Вінницький національний технічний університет вул. Хмельницьке шосе 95, м. Вінниця, Україна, [email protected]

Анотація — запропоновано використовувати низку ознак атак на відмову у обслуговуванні, які враховують не тільки особливості зміни полоси пропускання, але й особливості пакетів різних протоколів, реагування з боку операційної системи та програмного забезпечення. Наведено приклад, який демонструє розбиття атаки Slowread на ознаки, за якими її можна ідентифікувати.

Ключові слова: атака на відмову в обслуговуванні, виявлення атак, ідентифікація атак, dos, ddos.

Detection and identification of DDoS-attacks O. P. Voytovych1, A. I. Fesenko2,

1Associate professor, senior lecturer of Department of Information Security, Vinnytsia National Technical University Khmelnytske shosse, 95, Vinnytsia, Ukraine, [email protected]

2Student, Department of Information Security, Vinnytsia National Technical University Khmelnytske shosse, 95, Vinnytsia, Ukraine, [email protected]

Abstract — usage of the set of denial of service attacks signs, considering bandwidth changes, as well as different protocols packages features, operating system and software reactions is considered. The example demonstrates the stating of Slowread attack signs using which it can be identified.

Keywords: denial of service, attack detection, attack identification, dos, ddos.

ВСТУП I.Останнім часом спостерігається тенденція до

підвищення кількості та потужності атак на інфраструктури обчислювальних мереж. Потужність розподілених атак на відмову в обслуговуванні (DDoS) зросла до рівня понад 100 Гбіт за секунду [1]. Незважаючи на численні дослідження та існуючі підходи до попередження та відбивання атак на відмову в обслуговуванні, питання досліджень в даному напрямку, залишається актуальним.

З ціллю мінімізації наслідків від атак на відмову в обслуговуванні надзвичайно важливими є задача їх виявлення та ідентифікації.

Якщо ще відносно нещодавно основним методом проведення DDoS-атаки був метод повного заповнення полоси пропускання [1], то тепер специфікації тяжіють до більш винахідливих рішень: відбиті атаки, slowread, slowloris, нюки, мультивекторні атаки, атаки нульового дня і т.д.

Ряд робіт [2-4], присвячені виявленню DDoS-атак та зниженню рівня помилкових реакцій. У статтях [2, 5] розглядається імітаційний механізм протидії DDoS-атакам на основі використання нейронних мереж. Запропоновані ідеї можуть бути впроваджені в використання в реальних системах. Однак, питання класифікації або взагалі не розглядається, або згадується дуже поверхнево.

Методи протидії розподілених атак на відмову в обслуговуванні можна значно оптимізувати, адаптувавши їх до певної класифікації.

Метою дослідження є виявлення універсальних ознак відомих типів атак задля вирішення задачі виявлення та ідентифікації DDoS-атак та об’єднання їх в певну класифікацію. Це дасть змогу більш ефективно реагувати на атаку не лише постфактум, але й в режимі реального часу в момент її проведення.

АНАЛІЗ ВІДОМИХ ОЗНАК АТАК НА ВІДМОВУ В II.ОБСЛУГОВУВАННІ

У ході роботи проведено дослідження ознак, за якими можна відрізнити один тип атаки від іншого. Умовно усі вони розділені на три основних рівні:

1. Рівень трафіку 2. Рівень операційної системи 3. Рівень сервісу У свою чергу, рівень трафіку ділиться на 2

підкатегорії: кількісно та якісно. Окремо виділено протокол, за яким здійснюється атака.

Дослідивши особливості найпопулярніших розподілених атак на відмову в обслуговуванні, виділено попередній перелік ознак, які можуть визначати тип атаки на кожному з рівнів (табл. 1).

Page 160: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

160

Таблиця 1 – Характерні ознаки різних видів розподілених атак на відмову в обслуговуванні

Трафік (T)

Якісно (Q)

Стандартний вигляд пакету (QS)

Пакети змінені (QCh)

Занадто великий розмір (QCh1) Пакети пусті(QCh2) У заголовках вказується дуже низька швидкість отримання даних (QCh3) У заголовках вказується дуже велике значення поля «content-length» (QCh4) Аномально низьке значення поля «Window size» (QCh5)

Кількісно (C)

Насичення смуги пропускання (CB)

Високий рівень (CB1) В межах норми (CB2)

Кількість вхідних пакетів (CC)

Висока (CC1)

Низька (CC2)

Протокол (P) UDP (P2), ICMP(P2), TCP (P3), ethernet (P4), HTTP (P5), DNS (P6), …

Операційна система (OS) Рівень

використання ресурсів (AL)

Перевищений (AL1) В межах норми (AL2)

Сервіс (S) firewall (FW) Забиття ресурсів пустими або важкими пакетами

(FW1)

networking (NW)

Велика кількість відповідей (NWA)

«ICMP Destination Unreachable» (NWA1) «ICMP echo» (NWA2)

Велика кількість напіввідкритих з’єднань (NWC)

web-server (WS)

Вичерпування кількості допустимих з’єднань (WSC) Часті випадкові чи рекурсивні запити важких частин ресурсу (WSR)

Інші (O) …

МОДЕЛЮВАННЯ III. Для прикладу, проведемо розбір ситуації, коли на

об’єкт захисту була направлена атака типу slowread [6]. Ця атака заснована на відомій особливості TCP-протоколу, при якій клієнт може виставити значення поля Window Size, що означає розмір даних, які він готовий прийняти на своїй стороні, рівним нулю. У цьому випадку сервер буде підтримувати з'єднання, «прослуховуючи» клієнта до його готовності прийняти ненульовий буфер невизначено велику кількість часу. У простому випадку атаки буде вичерпуватися серверна черга з'єднань, але все можна значно ускладнити, якщо запитати у сервера великий ресурс, який не вміщується в його буфері для пересилання - додатково до всього буде споживатися серверна пам'ять при кожному подібному запиті. В кінці кінців ліміт одночасних підключень на атакованому сервері доволі швидко закінчується і він перестає приймати легітимні запити.

Отже, моніторинг ситуації показує: – рівень насичення смуги пропускання (CB)

залишився в нормі (CB2); – networking (NW) - аномально велика кількість

відкритих з’єднань (NWC); – web-server (WS) - веб-сервер не функціонує

або функціонує з відхиленням від норми (WSC);

– Рівень використання ресурсів (AL) - ОС працює у звичайному режимі (AL2).

Отже, атака типу Slowread може бути ідентифікована за такими ознаками:

АSlowread={CB2; P5; NWC; WSC; AL2} Перерахований список можна продовжувати,

ввівши додаткові критерії класифікації, однак навіть маючи такий набір можна, проаналізувавши його, зробити висновок про ідентифікацію атаки типу Slowread.

Не завжди можна подібним чином однозначно ідентифікувати тип атаки, однак задача ідентифікації зводиться до збільшення достовірності таких прийнятих рішень.

Інший випадок виникає при ненавмисній DDoS-атаці. Власне, у такому випадку це і атакою назвати не можна. Цей вид DDoS відбувається тоді, коли посилання на який-небудь сайт потрапляє на сторінки, наприклад, топового ресурсу новин або популярного блогу. Це спричинює різкий зріст відвідуваності, до якого сайт-жертва виявляється не готовим. У такому випадку система фіксує велику кількість відкритих ТСР-з’єднань, деградацію сервісу, насичення полоси пропускання. Такі ситуації складно спрогнозувати, вони вимагають додаткового аналізу втручання адміністратора.

ВИСНОВКИ IV.Запропоновані класифікація та ознаки для

ідентифікації DDoS-атак, що дозволить більш ефективно реагувати на появу таких атак та проводити аналіз атак, що відбулися.

В подальшому планується розширити список ознак з врахуванням параметрів атак, які можна отримати з різних джерел. [1] DDoS в 100 Гбит/с - репортаж с линии фронта от очевидца

[Електронний ресурс] – Режим доступу: http://blogerator.ru/page/ddos-v-100-gbits-reportazh-s-linii-fronta-ot-ocevidca – Назва з екрану

[2] Tewani R. A Novel Methodology for Implementing a DDos Attack and Prevention / Rachna Tewani, Saumya Singh, Arun Kumar Dubey // International Journal of Computer Science and Information Technologies, Vol. 5 (4) , 2014, 5149-5152

[3] Сліповичев І. І. ОБНАРУЖЕНИЕ DDoS АТАК НЕЧЕТКОЙ НЕЙРОННОЙ СЕТЬЮ / И.И. Слеповичев, П.В. Ирматов, М.С. Комарова, А.А. Бежин // Известия Саратовского университета. – 2009

[4] Терновий О.С. Снижение ошибки обнаружения ddos атак статистическими методами при учете сезонности / О. С. Терновий, А. С. Шатохін // Перспективы развития информационных технологий. – Новосибирск, изд. «Сибпринт», С. 2012 – 212

[5] Котенко І. В. Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода “Нервная система сети” / Труды СПИИРАН. Випуск 3 (22) – 2012

[6] Security Labs Are you ready for slow reading [Електронний ресурс] – Режим доступу: https://community.qualys.com/blogs/securitylabs/2012/01/05/slow-read – Назва з екрану

Page 161: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

161

Автоматизація фаззінгу Войтович О.П.1, Шашков Р.В.2

1К.т.н доц. кафедри захисту інформації, Вінницький національний технічний університет вул. Хмельницьке шосе 95, м. Вінниця, Україна, [email protected]

2Студент, кафедра захисту інформації, Вінницький національний технічний університет вул. Хмельницьке шосе 95, м. Вінниця, Україна, [email protected]

Анотація — Зроблено огляд методів автоматизованого фаззінгу. Описані різні методи проведення фаззінгу відповідно до етапів проведення дослідження. Запропоновано використання мутаційного методу для формування тестової послідовності.

Ключові слова: фаззінг, метод проведення фаззінгу,автоматизований фаззінг.

Fuzzing automation Voytovych O.P.1, Shashkov R.V.2

1PhD Assoc. Information Protection Department, Vinnytsia National Technical University Khmelnytsky shosse 95, Vinnitsa, Ukraine, [email protected]

2 Student, Information Protection Department, Vinnytsia National Technical University Khmelnytsky shosse 95, Vinnitsa, Ukraine, [email protected]

Abstract - The automated fuzzing methods are researched. Different fuzzing methods during research stages are described.

The mutation method for test pattern is proposed.

Keywords: fazzing, method of fuzzing, automated fuzzing.

ВСТУП I.Все більше користувачів мережі Інтернет

користуються веб-додатками. Це можуть бути звичайні веб-додатки; додатки з важливою комерційною або персональною інформацією, що підлягає захисту; різні платіжні системи, де ризик втрати інформації може оцінюватися в значні суми; додатки з підвищеними вимогами до цілісності; а також популярні і широко використовувані зараз соціальні мережі.

Для того щоб запобігти втрати конфіденційної інформації через веб-додатки потрібно проводити їх тестування [1].

Для тестування веб-додатків використовують автоматизований та ручний фаззінг. Існує багато методів проведення автоматизованого фаззінгу веб-додатків [2]. Перед відправкою даних в додаток, який піддається тестуванню, відбувається їх формування. Саме від правильності сформованих даних залежить ефективність проведення автоматизованого фаззінгу [3]. Дані формуються за певними методами і базуються на генерації псевдовипадкових послідовностей, спеціально сформованих послідовностей, мутованих даних або ж даних, які формуються за допомогою певного алгоритму [4].

Основною проблемою автоматизованого фаззінгу є коректність сформованих даних перед передачею їх у веб-додаток, який тестується, а також правильність аналізу поведінки додатку для виявлення вразливостей.

АНАЛІЗ МЕТОДІВ ПРОВЕДЕННЯ ФАЗЗІНГУ II.Автоматизоване тестування веб-додатку

поділяється на декілька етапів, кожен з яких відповідає за деякі функції. Від правильності виконання кожного етапу залежить успіх тестування.

На рис. 1 показано узагальнену схему процесу автоматизації тестування веб-додатку.

Рисунок 1 – Схема процесу автоматизованого фаззінгу

На схемі виділено ряд етапів - формування даних перед відправкою, надсилання даних, отримання результатів, прийняття рішення автоматизованим засобом.

Етап надсилання даних може використовувати такі методи [3,4] як: послідовне опитування портів, вибіркове опитування портів, опитування зі зворотнім зв’язком. На даному етапі відбувається надсилання даних до об’єкту дослідження.

Після того, як дані було надіслано відбувається етап отримання результатів. Отримання результатів може відбуватися [5] від досліджуваного об’єкту, від операційної системи, від веб-серверу, мережевого вузла, між мережевого екрану, також воно може бути взагалі відсутнє.

Автоматизований засіб

Надсилання даних

Об’єкт дослідження

Отримання результату

Прийняття рішення

Page 162: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

162

Після отримання результату виконується етап прийняття рішення на якому аналізуються отримані дані. Прийняття рішення може відбуватися [6]: людиною, логістичне (сигнатурне, статистичне), нечітке (нечітка логіка, нейронні мережі).

Перед відправкою даних відбувається їх формування. Від даного етапу залежить подальша ефективність проведення тестування веб-додатку.

Етап формування даних базується на трьох методах[4]:

1) Випадковий: перша і сама традиційна стратегія для створення вхідних даних для фаззінга є використання абсолютно випадкових даних, без будь-якого інтелекту або спеціальних знань про додатки. Досить велика кількість вразливостей була виявлена, завдяки цій методиці [6, 7, 8, 9,10].

Хоча ця методика вирізняється своєю швидкістю, низькою вартістю і відносно простою у реалізації, але вона має і ряд недоліків. Як правило,таким методом можна тільки поверхнево протестувати додаток [11]. Недоліком методу є те, що він менш ефективний, коли використовуються контрольні суми [12].

2) Мутаційний. При мутаційному методі міститься колекція коректно сформованих вхідних даних. Спотворюючи в таких даних випадковий байт або рядок, отримується черговий тестовий набір. Даний підхід значно ефективніше попереднього. Крім того, створення мутування даних не вимагає значних часових витрат. Проте, найімовірніше, що програма, яка проходить тестування буде відкидати велику частину вхідних даних, яка не відповідає специфікації. Також, покриття коду в даному випадку безпосередньо залежить від того, наскільки добре сформована база коректних даних.

3) Модельний. Найбільш просунутий метод формування даних [12,13,14]. У даному випадку на основі специфікації досліджуваного веб-додатку створюється граматика, в якій вказані змінні, статичні дані, а також динамічно обчислювані величини (наприклад, контрольні суми). Потім на її основі формуються тестові набори. Ефективність даного методу тим вище, чим точніше описана граматика, крім того, вона зазвичай вище в порівнянні з ефективністю мутуючого тестування. До мінусів підходу можна віднести підвищену складність розробки.

Серед трьох методів мутаційний метод має такі переваги, як простота та можливість використання на різному програмному забезпеченні. Недоліком методу є потреба в достовірних матеріалах, щоб досягти максимального охоплення в тестуванні.

Отже, після аналізу ряду переваг та недоліків різних методів формування даних можна зробити висновок, що перспективним методом формування даних є мутаційний метод.

ВИСНОВКИ III.Отже, було проведено аналіз існуючих методів

проведення фаззінгу веб-додатків. Проаналізовано етапи проведення тестування. При аналізі методів формування даних було виявлено, що найкращим із методів є мутаційний, який має ряд переваг серед інших методів.

В подальшому буде проведено розробку нового методу формування даних перед відправкою в основі, якого буде лежати мутаційний метод, що дозволить покращити його та досягти кращих результатів у тестуванні веб-додатків на вразливості. [1] R. Binder. Testing Object-Oriented Systems. Addison Wesley,

Reading, MA, 2000. [2] Di Lucca GA, Fasolino AR, Faralli F, De Carlini U (2002) Testing

Web Applications. In: Proceedings of International Conference on Software Maintenance. IEEE Computer Society Press: Los Alamitos, CA, pp 310–319

[3] Саттон Майкл. Fuzzing. Исследование уязвимостей методом грубой силы./ Майкл Саттон – К.:Символ-плюс, 2010 – 560 с. ISBN: 978-5-93286-147-9

[4] Sofia Bekrar, Chaouki Bekrar, Roland Groz, Laurent Mounier «A Taint Based Approach for Smart Fuzzing». IEEE Fifth International Conference on Software Testing, Verification and Validation, 2012.

[5] G. Zhao, W. Zheng, J. Zhao, and H. Chen, “An heuristic method for web-service program security testing,” in ChinaGrid Annual Conference, 2009. ChinaGrid ’09. Fourth, 2009, pp. 139 –144.

[6] B. Miller, L. Fredriksen, and B. So, “An empirical study of the reliability of unix utilities,” Communications of the ACM, vol. 33, no.12, pp. 32–44, 1990.

[7] B. Miller, D. Koski, C. Lee, V. Maganty, R. Murthy, A. Natarajan, and J. Steidl, “Fuzz revisited: A re-examination of the reliability of UNIX utilities and services”. Citeseer, 1995.

[8] J. Forrester and B. Miller, “An empirical study of the robustness of windows nt applications using random testing,” in Proceedings of the 4th conference on USENIX Windows Systems Symposium-Volume 4, 2000, pp. 6–6.

[9] N. Kropp, P. Koopman, and D. Siewiorek, “Automated robustness testing of off-the-shelf software components,” in Fault-Tolerant Computing, 1998. Digest of Papers. Twenty-Eighth Annual International Symposium on. IEEE, 1998, pp. 230–239.

[10] B. Miller, G. Cooksey, and F. Moore, “An empirical study of the robustness of macos applications using random testing,” in Proceedings of the 1st International workshop on Random testing. ACM, 2006, pp. 46–54.

[11] T. Wang, T. Wei, G. Gu, and W. Zou, “Taintscope: A checksum-aware directed fuzzing tool for automatic software vulnerability detection,” in Security and Privacy (SP), 2010 IEEE Symposium on, May 2010, pp. 497 –512.

[12] M. Vuagnoux. Autodafé: an Act of Software Torture. In 22th Chaos Communication Congress, Berlin, Germany, 2005. [Електроний ресурс] Режим доступу: http://autodafe.sourceforge.net/docs/autodafe.pdf.

[13] Peach Fuzzing Platform [Електронний ресурс]. Режим доступу: http://peachfuzzer.com/.

[14] Sulley [Електронний ресурс]. Режим доступу: http://code.google.com/p/sulley/.

Page 163: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

163

Класифікація вразливостей Web-ресурсів Войтович О.П.1, Ювковецький О.С.2

1К.т.н., доцент кафедри захисту інформації, Вінницький національний технічний університет вул. Хмельницьке шосе 95, м. Вінниця, Україна, [email protected]

2студент кафедри захисту інформації, Вінницький національний технічний університет вул. Хмельницьке шосе 95, м. Вінниця, Україна, [email protected]

Анотація — Існуючі вразливості Web-ресурсів ставлять під загрозу нормальну роботу

інформаційно-комунікаційних систем. Для покращення їх ідентифікації запропоновано класифікацію вразливостей Web-ресурсів, яка забезпечує краще розуміння проблеми. Як критерії обрані ознаки, що характеризують як загальні риси вразливостей, так і специфічні. Визначено якісні характеристики конкретних вразливостей, по яким ці вразливості і класифіковано.

Ключові слова: Вразливість Web-ресурсів, Web-додатки, класифікація вразливостей Web-ресурсів. Classification of Web-resources vulnerabilities

Voytovych O.P.1, Yuvkovetskyi O.S.2

1 Ph.D., associate professor of Information Security Department, Vinnytsia National Technical University Khmelnytske shosse str., 95, Vinnytsia, Ukraine, [email protected]

2 Student, Information Security Department, Vinnytsia National Technical University Khmelnytske shosse str., 95, Vinnytsia, Ukraine, [email protected]

Abstract — Existing vulnerabilities of Web-resources threaten the regular work of information systems. To improve the identification process, classification system of vulnerabilities of Web-resources, which will provide the better understanding of this problem, was proposed. General features as well as the specific details of the vulnerabilities were chosen as criteria. Vulnerabilities are classified by using the qualitative characteristics which were defined.

Keywords: Web-resources vulnerabilities, Web-applications, classification of Web-resources vulnerabilities.

ВСТУП I.Більшість Web-ресурсів не відповідають сучасним

вимогам безпеки. Вразливості Web-ресурсів можуть поставити під загрозу імідж, фінанси, активи, персональні дані та інші цінні ресурси організацій, а отже як підсумок банкрутство або повна ліквідація компанії.

Метою даної роботи є виявлення класифікаційних ознак вразливостей Web-ресурсів, які б дозволили полегшити аналіз безпеки.

На сьогоднішній день існує велика кількість як ієрархічних, так і не ієрархічних класифікацій [1], які систематизують різні види вразливостей та атак, що на них базуються, за різноманітними параметрами. Розглянуто такі класифікації як OWASP [2], систематику Маркова [3], реєстр вразливостей CAPEC, класифікацію загроз WASC [4], модель загроз Microsoft STRIDE та класифікацію лабораторії Касперського [5]. У цих та інших джерелах описані основні вразливості Web-ресурсів та атаки на них. Але в них фактично відсутні класифікаційні ознаки, які б дозволяли універсалізувати виявлення та ідентифікації вразливостей. Подібні класифікації виділяють лише класи вразливостей, описані у загальному вигляд [3,4] або з деталізацією без загальних рис [2, 5]. Однак, ці класифікації є основою для побудови моделей вразливостей інформаційної безпеки.

Враховуючи досвід існуючих класифікацій, визначено і сформульовано основні вимоги для створення класифікації, яка базується на різних аспектах Web-ресурсів, а також виникненні конкретної вразливості у певний момент циклу роботи.

КРИТЕРІЇ КЛАСИФІКАЦІЇ ВРАЗЛИВОСТЕЙ II.Класифікація вразливостей Web-ресурсів дозволяє

ідентифікувати певну вразливість. Завдяки тому, що класифікація структурована за різними етапами [6], вразливості можуть бути розглянуті у будь-який момент життєвого циклу Web-ресурсу, враховуючи мету зловмисника, розташування жертви, спосіб впливу на систему, тощо. Це дозволить покращити захист конкретного Web-додатку від атак зловмисників.

На рис. 1 наведено запропоновану класифікацію вразливостей Web-ресурсів.

Розглянемо кожну з класифікаційних ознак. За ступенем автоматизації вразливості поділяють на ручні (R1), напівавтоматичні (N1) та автоматичні (A1). Якщо говорити про напівавтоматичні та автоматичні вразливості, то їх в свою чергу також поділяють на кілька підвидів:

Page 164: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

164

Рис. 1 – Класифікація вразливостей Web-ресурсів

За механізмом комунікації виділяють прямі (P11) та

непрямі (N11). За стратегією сканування хоста - випадкові (V12), за

списком (V22), гібридні (V32). За стратегією сканування компонентів -

горизонтальні (G13), вертикальні (V23), координовані (K33), приховані (P43).

За механізмом поширення - центральні (C14), автономні (A24), зі зворотнім зв’язком (Z34).

Також вразливості класифікують за етапом життєвого циклу, на якому вони виникають. Розрізняють три основних етапи: реалізація (R4), налаштування (N4) і виконання (V4).

За складністю реалізації вразливості. Вразливості, які можна реалізувати без втручання у саму систему називають простими (P5). Середній рівень складності (S5) – це вразливості, використання яких потребує моніторингу для пошуку дірок у системі. Складною реалізацією (Sk5) називають випадки, коли для використання вразливостей необхідно порушувати нормальну роботу системи.

За можливістю запобігання вразливостям розрізняють наступні види: фільтрування (F6), використання сигнатурних методів (S6), використання статистичних методів (St6), використання важко формалізованих задач (VF6).

За метою зловмисника, жертвою можуть стати наступні компоненти: програмні додатки (P7), сервіси (S7), хости (H7), мережі (M7).

За розташуванням жертва може знаходитись на хості (H8), в одній (O8) або сусідніх (S8) зі зловмисником локальних мережах або на зв’язку через інтернет (I8). Бувають випадки, коли визначити розташування зловмисника відносно жертви неможливо (N8).

За метою використання вразливостей можна розділити на наступні категорії: порушення конфіденційності (K9), порушення цілісності (C9), порушення доступності (D9), підвищення повноважень (P9), автентифікація в системі (A9).

Також одним із дуже важливих факторів є вплив на систему. Використання деяких вразливостей не чинить впливу на систему (N10), інші ж сповільнюють сервіси (S10). При використанні деяких вразливостей вплив може бути руйнівним (R10). За такого впливу відновлення систем може бути наступним: самовідновлення (S109),

відновлення у ручному режимі (R210), відновлення неможливе (N310).

На прикладі вразливості CSRF (англ. Сross Site Request) покажемо спрощену ідентифікацію цієї вразливості Web-ресурсів, яка базується в тому числі на недоліках протоколу HTTP. Атака здійснюється шляхом розміщення на Web-сторінці посилання або скрипта, який намагається отримати доступ до сайту, на якому знаходиться користувач-жертва. Додаток дозволяє користувачеві відправити запит на зміну стану, що не включає в себе нічого секретного.

Зловмисник створює запит, який буде переводити гроші

з рахунку жертви, а потім вбудовує цю атаку в запит зображення, що зберігається на різних об'єктах, що знаходяться під контролем зловмисника.

За ступенем автоматизації ця вразливість ручна (R1). За

етапом життєвого циклу, на якому виникає подібна вразливість: реалізація (R4) та налаштування (N4). За складністю реалізації – середня (S5), так як зловмиснику необхідно проаналізувати Web-ресурс на помилки конфігурації та недостатню фільтрацію вхідних даних. За стратегією сканування – приховані (P43). За можливістю запобігання – фільтрування (F6). Метою є сервіс (S7). Розташування жертви тут не визначено (N8), хоча в основному подібні атаки проводять через Інтернет (I8). За метою – підвищення повноважень (P9) та порушення цілісності (С9). Вплив на систему при атаках такого типу відсутній, робота сервісу не порушується (N10).

ВИСНОВКИ III.Отже досліджено відомі класифікації вразливостей

Web-ресурсів. Запропонована класифікація вразливостей Web-

ресурсів, яка може стати корисною при розробці інструментів аналізу безпеки Web-ресурсів.

В подальшому планується продовжити дослідження в напрямку збільшення ознак, які можуть бути використані.

[1] СТАТИСТИКА УЯЗВИМОСТЕЙ ВЕБ-ПРИЛОЖЕНИЙ 2012

[Електронний ресурс]. – Режим доступу:URL: http://ptsecurity.ru/download/analitika_web.pdf - Назва з екрану.

[2] 2013 Top 10 Vulnerabilities List [Електронний ресурс]. – Режим доступу:URL: https://www.owasp.org/index.php/Top_10_2013-Top_10 - Назва з екрану.

[3] А.С. Марков, А.А. Фадин - Систематика уязвимостей и дефектов безопасности программных ресурсов [Електронний ресурс]. – Режим доступу:URL: http://www.npo-echelon.ru/doc/is_taxonomy.pdf- Назва з екрану.

[4] " Common Web Application Vulnerabilities" [Електронний ресурс]. – Режим доступу:URL: https://cve.mitre.org/- Назва з екрану.

[5] "Защита от эксплойтов в Антивирусе Касперского" [Електронний ресурс]. – Режим доступу:URL: http://www.kaspersky.ru/downloads/pdf/technology_auto_protection_from_exploit.pdf/ - Назва за екрану.

[6] A Taxonomy of DDoS Attackand DDoS Defense Mechanisms [Електронний ресурс]. – Режим доступу:URL: http://www.eecis.udel.edu/~sunshine/publications/ccr.pdf/ - Назва з екрану

Page 165: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

165

Інформаційно-аналітичні центри управління інформаційною безпекою

Дудатьєв А.В.1, Коротаєв Д.О.2 1Доц., к.т.н., кафедри захисту інформації, Вінницький національний технічний університет,

вул. Хмельницьке шосе 95, м. Вінниця, Україна, [email protected] 2Аспірант кафедри захисту інформації, Вінницький національний технічний університет,

вул. Хмельницьке шосе 95, м. Вінниця, Україна, [email protected]

Анотація — Ідеологія створення і функціонування інформаційно-аналітичних центрів заснована на інтеграції в одній організаційно-функціональній структурі сукупності адміністративно-управлінських, технічних, інформаційних, програмних і телекомунікаційних ресурсів для забезпечення всебічного, оперативного, інтелектуального аналізу обстановки і відпрацюванню адекватних рішень по управлінню складними ситуаціями. Нажаль проблемам створення інформаційно-аналітичних центрів на даний момент мало хто займається. Для усунення цієї проблеми пропонується здійснити огляд сучасного розвитку інформаційно-аналітичних центрів, здійснити огляд існуючих аналогів, та розробити свою структуру інформаційно-аналітичних центрів.

Ключові слова: інформаційно-аналітичний центр, сучасний розвиток, інформаційна безпека підприємства.

Information and analytical control centers of information security Dudatiev A.V.1, Коrotayev D.О.2

1Assosiated professor, PhD (ukr.) of Department of Information Protection, Vinnytsya National Technical University, Khmelnitske shosse 95, Vinnytsya, Ukraine, [email protected]

2 Post-graduate of Department of Information Protection, Vinnytsya National Technical University Khmelnitske shosse 95, Vinnytsya, Ukraine, [email protected]

Abstract - Ideology of the establishment and operation of informational and analytical center based on the integration in

one organizational and functional structure of the aggregate administrative and managerial, technical, information, software and telecommunications resources to provide comprehensive, prompt, intelligent analysis of the situation and working out appropriate solutions to manage difficult situations. Unfortunately the problems of creation the information centers is not so popular at the current moment,. To address this problem is proposed to review the development of modern informational and analytical centers and to review existing counterparts, and to develop the structure of informational and analytical centers.

Keywords: Informational and Analytical Centre, a modern development, information security company.

ВСТУП I.В умовах стрімкого зростання інформаційних

потоків, високої динамічності, складності, багатоаспектності, суттєвим зростанням ступеня невизначеності задач управління, які вирішуються органами різного рівня управління, браку часу для ухвалення стратегічних рішень критично важливим стає створення сучасного науково-технологічного середовища, що сприяє оперативному інформаційно-аналітичному забезпеченню керівництва в різних ситуаціях та забезпечує прийняття ефективних управлінських рішень.

Проблемам створення інформаційно-аналітичних центрів, їх експлуатації, обґрунтуванню типових рішень щодо програмно-технічних засобів, інформаційно-аналітичному і інформаційно-довідковому забезпеченню присвячено праці М. Ільїна, та ін. [1].

Проте питання щодо особливостей формування та сучасного стану інформаційно-аналітичних засобів забезпечення державного управління інформаційною безпекою висвітлено ще недостатньо.

Актуальність даної теми полягає в тому, що питання інформаційної безпеки об’єктів захисту різного рівня управління та критичності на даний момент є досить важливим та критичним, адже інформаційний розвиток здійснюється досить швидкими темпами, відповідно збільшується і кількість спроб зламу та спроб несанкціоновано заволодіти певною інформацією, що може призвести до негативних наслідків, як на рівні окремого підприємства, регіону так і держави.

Нажаль засоби та заходи захисту інформації не розвиваються так само стрімко, саме тому, метою даної роботи є розробка структури інформаційно-аналітичних центрів (ІАЦ), як інструменту забезпечення, прийняття та підтримки рішень по управлінню комплексною інформаційною безпекою.

II. ІНФОРМАЦІЙНО-АНАЛІТИЧНІ ЦЕНТРИ II.Ідеологія створення і функціонування

інформаційно-аналітичних центрів заснована на інтеграції в одній організаційно-функціональній структурі, сукупності адміністративно-управлінських, технічних, інформаційних,

Page 166: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

166

програмних і телекомунікаційних ресурсів для забезпечення всебічного, оперативного та інтелектуального аналізу обстановки і відпрацювання адекватних рішень по управлінню складними ситуаціями [2].

Кожна фірма має власний погляд на побудову, напрямки роботи та структуру інформаційно- аналітічного центру (ІАЦ). На основі багаторічного досвіду вітчизняних і зарубіжних фахівців сформувалася думка, що в силу певних причин найбільш ефективно такі центри функціонують як ядро системи безпеки. Це пояснюється тим, що основним споживачем аналітично опрацьованих даних є сама система безпеки, що працює на випередження і прогнозування подій. Крім того, в ході аналітичної роботи дуже часто використовуються (або можуть бути отримані) конфіденційні відомості, що також підтверджує раціональність розміщення ІАЦ як системи інформаційного захисту. Навіть дані, що не є конфіденційними, представляють собою найбільш цінні інформаційні ресурси фірми [4].

В даний час ІАЦ розглядаються як основний постачальник інформації для всіх підрозділів фірми. Основним завданням ІАЦ стає інформаційно-аналітичне забезпечення прийняття рішень з питань основної діяльності. Таким чином, співробітники фірми або його підрозділів можуть користуватися підтримкою для прийняття більш раціонального і зваженого рішення [4].

Основними завданнями інформаційно-аналітичних центрів є:

- моніторинг стану об'єкта управління з прогнозуванням розвитку ситуації на основі аналізу інформації, що надходить;

- моделювання наслідків управлінських рішень, на базі використання інформаційно - аналітичних систем;

- експертна оцінка прийнятих рішень і їх оптимізація;

- управління в кризовій ситуації [3].

РОЗРОБКА СТРУКТУРИ ІНФОРМАЦІЙНО-III.АНАЛІТИЧНОГО ЦЕНТРУ

Слід зазначити, що зараз в Україні не існує

певної загальноприйнятої методики визначення стану інформаційної безпеки регіону та ефективності політики інформаційної безпеки, як і немає чіткого формування ІАЦ та конкретної дієвої його структури. Для рішення цієї проблеми автори пропонують структуру ІАЦ, яка дозволить вирішити актуальну задачу оцінювання і забезпечення комплексної інформаційної безпеки на рівні «область-регіон-держава.

У роботі запропоновано на кожному підприємстві впровадити службу інформаційної безпеки, а ситуаційний центр впровадити на рівні області. Кілька областей відповідно формують

собою регіон, на рівні регіону буде впроваджено інформаційно-аналітичний центр, те ж саме й стосовно держави. Інформаційна безпека з нижнього рівня до найвищого – взаємозалежна. Саме тому потрібно організувати структуру управління комплексною інформаційну безпекою, яка гарантує достатній рівень безпеки.

Функціонування ІАЦ відбувається відповідно до складності ситуації та поставленої задачі. Якщо певний відділ не може впоратися з ситуацією, він звертається за допомогою до іншого відділу. Відповідно до розроблюваної структури, на рівні області працюють фахівці, які будуть в основному збирати інформацію з підприємств, вдосконалювати певні аспекти інформаційної безпеки та впроваджувати певні рішення розроблені вищими рівнями.

Рівень регіону виходячи з даних отриманих з рівня області буде формувати відповідні рішення, структуризувати дані, розробляти певні управлінські рішення, та відправляти статистику на рівень держави.

Рівень держави в свою чергу аналізує дані з регіонів та областей і розробляє перспективні рішення щодо інформаційної безпеки. Пізніше дані рішення передаються на рівні нижче для відповідного опрацювання та впровадження на підприємства. Даному рівню підпорядковуються усі рівні нижче.

Структуру інформаційного інформаційно-аналітичного центру та опис його функціональних зв’язків буде детально розглянуто та охарактеризовано у доповіді.

Як підсумок вищесказаного можна заявити, що запропонована структура інформаційно-аналітичного центру дозволить вирішити актуальну задачу забезпечення комплексної інформаційної безпеки на рівні «підприємство – регіон – держава».

[1] Ильин Н. И. Ситуационные центры. Опыт, состояние, тенденции [Электронный ресурс] / Н. И. Ильин, Н. Н. Демидов, Е. В. Новикова. - М. : Медиа Пресс, 2011. - 336 с. [2] Райков А. Ситуационная комната для поддержки корпоративных решений [Электронный ресурс] / А. Райков // Открытые системы. - 1999. - №9 7. - Режим доступу : http://www.osp.ru. [3] Cултанова Ж. Д. Обзор мирового опыта по использованию систем поддержки принятия решений (ситуационных комнат) для создания единого информационного пространства органов государственной власти / Ж. Д. Султанова, С. К. Сагнаева // Вестник ЕНУ им. Л. Н. Гумилева. - 2012. - №9 2. - С. 45-48. [4] Ярочкин В.И. Корпоративная разведка / В.И. Ярочкин, Я.В. Бузанова.–М.: Ось – 89. 2004. – 288 с

Page 167: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

167

Застосування регістрів зсуву зі зворотним зв’язком для створення сигналів зашумлення

Ходаківський С.А. Начальник відділу, Управління Державної служби спеціального зв’язку та захисту інформації України

в Житомирській області, пров. Червоний 41, кв. 85, м. Житомир, Україна, [email protected]

Анотація — Проаналізовано методи утворення сигналів зашумлення, які можуть використовуватись в системі активного зашумлення волоконно-оптичних ліній зв’язку. Розглянуто основні переваги та недоліки генераторів псевдовипадкових послідовностей для створення сигналів зашумлення. Запропоновано створення шумоподібного сигналу за рахунок використання інформаційного сигналу. Наведено структурну схему реалізації шумоподібного сигналу, шляхом перемішування двох послідовностей з генератора М-послідовності під керуванням послідовності інформаційного сигналу.

Ключові слова: сигнал зашумлення, генератор М-послідовність, генератор псевдовипадкової послідовності.

The use of shift registers with feedback signals to generate noise

Hodakivskiy S.A. Head of Department, Office of the State Service for Special Communications and Information Protection of Ukraine in

Zhytomyr region, trans. Red 41, Apt. 85, Zhitomir, Ukraine, [email protected]

Abstract — The methods of formation of noise signals that can be used in the system of active noise fiber optic lines. The main advantages and disadvantages of pseudorandom sequence generators to generate noise signals. A creation of noise signals through the use of the information signal. Shows the block diagram of the implementation of the noise-signal by mixing two sequences of M-sequence generator running sequence information signal.

Keywords: signal noise , generator M- sequence, pseudorandom sequence generator.

ВСТУП I.Питання захисту інформації, яка передається

волоконно-оптичною лінією зв’язку (ВОЛЗ) знаходиться сьогодні в центрі уваги більшості провідних фахівців з інформаційної безпеки. Аналіз літератури дозволяє встановити, що вирішенню даної проблеми шляхом застосування системи активного зашумлення (САЗ) приділено незначну увагу. З метою реалізації САЗ ВОЛЗ необхідно проаналізувати процес утворення вихідного сигналу за рахунок накладання шумового сигналу на інформаційний сигнал.

СТВОРЕННЯ СИГНАЛУ ЗАШУМЛЕННЯ НА II.ОСНОВІ ГЕНЕРАТОРА ПСЕВДОВИПАДКОВОЇ

ПОСЛІДОВНОСТІ В загальному випадку вихідний сигнал Z(t) може

бути описаний наступним чином [1]: tytytZ 21

де y1(t) – сигнал зашумлення; y2(t) – інформаційний сигнал.

На рис. 1 показана схема реалізацій САЗ при використанні в якості сигналу зашумлення генератора псевдовипадкової послідовності (ПВП).

Операція накладання, яка називається гаміруванням, здійснюється за допомогою деякої функції F (в якості якої часто використовується операція XOR).

Рис. 1. Використання генератора ПВП для

зашумлення інформації, де: G - генератор ПВП, F – лінійна (наприклад XOR або mod p) або

нелінійна функція.

F

F

Важливим класом ПВП являються послідовності,

які формуються генераторами на основі регістрів зсуву з лінійним зворотнім зв’язком – генератори М-послідовності (генератори Галуа, генератори Фібоначі) (див. рис. 2). Основними перевагами даних генераторів є: простота апаратної та програмної реалізації; максимальни швидкодія; хороші статистичні властивості формування послідовностей. Однак вони не є криптостійкими, тому

Page 168: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

168

застосовуються при вирішенні задач захисту інформації від умисних деструктивних впливів лише в якості накопичувальних блоків [1, 2].

Рис. 2. Загальна схема генератора М-послідовності, де: БМ – блоки множення на

;, 10ja

;,)( 10tjq

ІІІ. СТВОРЕННЯ СИГНАЛУ ЗАШУМЛЕННЯ НА ОСНОВІ ГЕНЕРАТОРА ДЖИФФІ

З метою ускладнення визначення характеру зворотних зв’язків розглянемо схему генератора побудованого на основі М-послідовностей - генератор Джиффі. Генератор Джиффі забезпечує перемішування двох послідовностей х1 та х2 з виходів генераторів М-послідовності 1 і 2 під керуванням послідовності х3 з виходу генератора М-послідовності 3 [3]. Перемішування здійснюється за допомогою функції ускладнення

322133231321 xxxxxxxxxxxxF ,, яка може бути реалізована за допомогою мультиплексора 2 →1 (див. рис. 3).

Рис. 3. Генератор Джиффі.

Недоліком генератора Джиффі при формування

ПВП є зниження швидкості формування послідовності в порівнянні зі швидкістю роботи генератора М-послідовності.

Незважаючи на те, що багато генераторів ПВП видають послідовність випадкову з точки зору різноманітних статистичних тестів, вони не надійні по відношенню до зворотної обробки [1]. Можуть бути виявлені спеціалізовані, особливим чином налаштовані тести, які покажуть, що випадкові числа, одержувані з генераторів ПВП не є по справжньому

випадковими. Для більшості генераторів ПВП можливо обчислити всю псевдовипадкову послідовність, якщо їх стан скомпрометовано, що дозволить криптоаналітику отримати доступ не тільки до майбутніх повідомленнями, але і до всіх попередніх.

ІV. СТВОРЕННЯ СИГНАЛУ ЗАШУМЛЕННЯ III.З ВИКОРИСТАННЯМ ГЕНЕРАТОРІВ М-

ПОСЛІДОВНОСТЕЙ ПІД УПРАВЛІННЯМ ІНФОРМАЦІЙНОГО СИГНАЛУ

Традиційні підходи показують використання генераторів шумових сигналів, які функціонують незалежно від інформаційного сигналу.

Пропонується варіант створення шумоподібного сигналу з використанням інформаційного сигналу, шляхом перемішування двох послідовностей х1 та х2 з виходів генераторів М-послідовності 1 і 2 під керуванням послідовності інформаційного сигналу у. Перемішування здійснюється за допомогою функції ускладнення (див. рис. 4).

Рис. 4. Генератор сигналів зашумлення з управляючим інформаційним сигналом.

ВИСНОВОК IV.Реалізація генератора сигналу зашумлення з

управляючим інформаційним сигналом мінімалізує ризик визначення інформаційного сигналу по відомому фрагменту даних кінцевої довжини.

[1] Иванов М.А. Теория, применение и оценка генераторов

псевдослучайных последовательностей / М.А.Иванов, И.В.Чугунков. – М. : Кудиц-образ, 2003. – 240 с.

[2] Костів Ю.М. Використання статистичних тестів NIST США для дослідження генераторів М-послідовності / Костів Ю.М. //Вісник НУ Львівська політехніка №741. Автоматика, вимірювання та керування – Львів. : НУЛП, 2012. – С. 82-87

[3] Сикарев А.А. Микроэлектронные устройства формирования и обработки сложных сигналов / А.А.Сикарев, О.Н.Лебедев. – М. : Радио и связь, 1983. – 216 с..

Page 169: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

169

Автентифікація за клавіатурним почерком на основі нейромережевого підходу

Кондратенко Н.Р.1, Мельник Л.С.2 1 Доцент, к.т.н., викладач кафедри ЗІ, Вінницький національний технічний університет, Хмельницьке шосе, 95,

Вінниця, 21021, Україна, тел.: (0432) 59-83-79, e-mail: [email protected] 2 Cтудентка кафедри захисту інформації , Вінницький національний технічний університет

вул. Хмельницьке шосе 95, м. Вінниця, Україна, [email protected]

Анотація — Обґрунтовано використання нейронних мереж для розпізнавання користувачів за клавіатурним почерком. Запропоновано використання поєднання двох архітектур нейромеж. Визначаються обмеження які пов’язані із сферою застосування даного підходу. Виділяються найбільш критичні параметри за рахунок налаштування яких можна підвищувати ефективність даного методу. Визначено напрямки та прикладні задачі ефективного застосування даного методу.

Ключові слова: нейонні мережі, ймовірнісні нейронні мережі, нейронна мережа Кохонена.

Authentication keyboard writing by neural network approach

Kondratenko N.R., Melnuk L. S.1

1 Associate Prof., Ph. D., lecturer WITH, Vinnytsia national technical University, Khmel'nyts'ke shose, 95, Vinnytsia, 21021, Ukraine, tel: (0432) 59-83-79, e-mail: [email protected]

1Student Information Protection Department, Vinnytsia National Technical University st. Khmelnytsky Highway 95, m. Vinnitsa, Ukraine, [email protected]

Abstract — The application of neural networks to detect users on keyboard handwriting. The use of a combination of two neural network architectures. Identify constraints related to the scope of this approach. There are the most critical parameters by setting that can improve the efficiency of this method. Directions and applied problems of effective application of this method.

Keywords: neural networks, probabilistic neural networks, Kohonen neural network.

ВСТУП I.За останні декілька років в розвитку

комп’ютерних мереж виявляються дві важливі тенденції. Перша тенденція полягає у підвищенні значення комп’ютерних мереж для практично всіх сфер діяльності людського суспільства, а друга тенденція пов’язана із зростанням і ускладненням їх архітектури, програмно-апаратного забезпечення та сервісних функцій. Разом вказані тенденції викликають посилення вимог до забезпечення надійності та ефективності функціонування комп’ютерних мереж. Одним із основних шляхів забезпечення вказаних вимог є вдосконалення існуючих методів діагностики технічного стану програмно-апаратного забезпечення в процесі експлуатації за рахунок впровадження сучасних математичних теорій, в тому числі і теорії штучних нейронних мереж (НМ), яка вже довела свою ефективність для розв’язання подібних задач[1].

Упродовж останніх 10–15 років прогрес галузі захисту інформації в комп’ютерних системах та мережах безпосередньо пов’язаний з використанням різноманітних теорій штучного

інтелекту, серед яких особливе місце займає теорія штучних нейронних мереж ( НМ)[2].

Вирішення задачі захисту з використанням біометричних характеристик є актуальною задачею, що стає популярнішою щодня, це є цілком виправдано враховуючи преваги які надають дані методи захисту.

ОСНОВИ БІОМЕТРИЧНОГО ЗАХИСТУ II.Системи біометричного захисту використовують

унікальні для кожної людини вимірювані фізіологічні характеристики для перевірки особи індивіда. Цей процес називається електронною автентифікацією. Його суть — визначити, чи справді індивід є тією особою, якою він або вона себе називає.

Біометричні системи забезпечують найбільш точну автентифікацію, оскільки перевіряють параметри, які дуже важко або неможливо змінити чи підробити. Їхні переваги очевидні, оскільки традиційні системи захисту не здатні з’ясувати, наприклад, хто саме вводить код або вставляє смарт-картку.

На сьогоднішній день біометричні системи доступу є найнадійнішими. Ситуацію, що склалася

Page 170: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

170

сьогодні на ринку інформаційної безпеки, можна сміливо назвати передднем буму біометричних технологій. Часто з’являються нові сканери, які набагато надійніше попередніх. Ще одним дуже важливим чинником збільшення популярності біометричного захисту є спрощення її експлуатації.

Слід зазначити, що біометричні технології мають один суттєвий недолік. Вони спрацьовують завдяки тому, що системі відомі унікальні, конфіденційні характеристики кожної конкретної людини. Однак прибічники біометрії стверджують, що насправді вона забезпечує вищий рівень секретності, оскільки під час аутентифікації не залучається інформація про адресу людини, домашній телефон, банківський рахунок тощо.

НЕЙРОННІ МЕРЕЖІ III.Оскільки однією з вимог до захисту інформації

сучасних систем є адаптивність, тому доцільно в якості методу захисту використовувати нейронну мережу (НМ). Відомий ряд архітектур, що вже стали класичними, крім того, розроблена значна кількість специфічних. При цьому для кожного класу прикладних задач використовується своя архітектура НМ[3].

Як правило, НМ використовується тоді, коли невідомий точний вид зв'язків між входами і виходами, - якби він був відомий, то зв'язок можна було б моделювати безпосередньо, тому залежність знаходиться в процесі навчання мережі. Технічно навчання полягає в знаходженні коефіцієнтів зв'язків між нейронами. У процесі навчання мережа крім виявлення складних залежностей здатна також виконувати узагальнення. Це означає, що у разі успішного навчання вона зможе повернути вірний результат на підставі даних, які були відсутні в навчальній вибірці, а також неповних та/або «зашумлених», частково перекручених даних.

Одна з привабливих сторін ШНМ покладена в їх здатності адаптуватися до зовнішніх умов шляхом зміни зв’язків або структури.

Один з найпривабливіших аспектів використання НМ полягає у тому, що хоча елементи такої мережі мають дуже обмежені обчислювальні можливості, вся мережа в цілому, об’єднуючи велику кількість таких елементів, виявляється здатною виконувати досить складні задачі.

Вивчення клавіатурного почерку має давню історію. Сучасні дослідження показують, що клавіатурний почерк користувача має деяку стабільність, що дозволяє досить однозначно ідентифікувати користувача, який працює з клавіатурою. Для цього, застосовуються статистичні методи обробки вихідних даних і формування вихідного вектора, що є ідентифікатором даного користувача. В принципі, надійне розпізнавання користувача по клавіатурного почерку можливо тільки при багатопальцевого відпрацьованому методі друкування. Якщо користувач тільки почав

працювати з клавіатурою і друкує одним пальцем, то ідентифікувати введення інформації дуже складно.

Враховуючи переваги нейронних мереж такі як швидке навчання, точність та оперативність відповіді використання їх в задачах автентифікації зводиться до вирішення задачі класифікації.

Для вирішення завдання за допомогою нейронної мережі, необхідно зібрати дані для навчання. НМ можуть працювати з різними типами даних проте в залежносі від задачі потребують мпевного масшатабування в підхоядщийдля мережі діапазон, а пропущені значення можна замінити на середнє значення (або на іншу статистику) цієї змінної по всіх наявних навчальних прикладах.

Як вже раніше наголошувалось в даному випадку використовується поєднання двох нейромереж. Перша - самоорганізована нейронна мережа, названа шаром Кохонена. Структура дуже проста і являє собою один шар адаптивних лінійних суматорів, що працюють за принципом WTA - Winner Takes All, або «Переможець забирає все». Іншими словами, нейрон, що має найбільший сигнал на вхідному векторі, ідентифікує клас, до якого нейронна мережа відносить цей вхідний вектор. Основне завдання, яке вирішується за її допомогою, - це завдання кластеризації.

Після навчання нейрони шару Кохонена мають ваги, максимально наближені до векторів кластерів, які вони визначають. Можна сказати, ваги вихідного кластера складають вектор-центр, ядро кластера (асоціація з методом кластеризації «динамічних ядер»). Це робить роботу мережі «прозорою», зрозумілою для користувача.

Вихідні дані дані даної мережі стають вхідними для наступної нейромережі - імовірнісної (PNN - мережі). Завдання якої – класифікація. В даній мережі щільність ймовірності приналежності класам оцінюється за допомогою ядерної апроксимації. Дані мережі мають шарувату структуру. Є три шари - вхідний, радіальний і вихідний. Кожному навчальному прикладу відповідає один елемент радіального шару. Кожному класу відповідає один вихідний елемент, який з'єднаний тільки з радіальними елементами, що відносяться до його класу. Вихідний елемент підсумовує сигнали всіх радіальних елементів, що належать до його класу. Нормовані значення вихідних сигналів дозволяють оцінити ймовірності приналежності класам.

Для мережі PNN не потрібно навчання в звичному розумінні, тому що всі параметри мережі PNN, такі як число елементів та значення ваг, визначаються безпосередньо навчальними даними [4]. Імовірнісна нейронна мережа має єдиний керуючий параметр навчання, значення якого вибирається користувачем, - ступінь згладжування (або відхилення гауссової функції). Як і у випадку RBF - мереж, цей параметр вибирається з тих міркувань, щоб шапки "певне число раз перекривалися": вибір занадто маленьких відхилень призведе до " гострих результатів"

Page 171: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

171

апроксимуючої функції і нездатності мережі до узагальнення, а при дуже великих відхиленнях будуть губитися деталі. Необхідне значення нескладно знайти дослідним шляхом, підбираючи його так, щоб контрольна помилка була якомога менше. На щастя, PNN - мережі не дуже чутливі до вибору параметра згладжування.

Найбільш важливі переваги PNN - мереж полягають у тому, що вихідне значення має імовірнісний сенс (і тому його легше інтерпретувати), і в тому, що мережа швидко навчається. При навчання такої мережі час витрачається практично тільки на те, щоб подавати їй на вхід навчальні спостереження, і мережа працює настільки швидко, наскільки це взагалі можливо.

Істотним недоліком таких мереж є їх обсяг. PNN - мережа фактично вміщує в себе всі навчальні дані, тому вона вимагає багато пам'яті і може повільно працювати .

Нейрони шару аналізатора образів зв’язуються з нейронами сумуючого шару не випадково , а в залежності від того до якого класу відноситься образ. Вихідний шар представляє собою селектор який вибирає нейрон сумуючого шару з максимальним значенням вихідного сигналу і відносить його до відповідного класу.

Коли мережа побудована невідомий екземпляр подається на вхід мережі і в результаті прямого проходу через мережу вихідний шар вкаже клас до якого ймовірнішого усього належить зразок[3].

Були проведені дослідження які показують, що можливості нейромережевих біометричних технологій значно розширюються, якщо використовувати декілька нейромереж, які працюють поступово розвязуючи поставлену задачу.

Була зроблена структура нейромережі, що складається з двох компонент. В першій компоненті з вхідними даними працює мережа Кохонена результати роботи даної мережі використовуються як вхідні дані для ймовірнісної мережі. Структурна схема нейромережі наведена на рис.1.

Рис. 1 – Структурна схема нейромережі

В якості вхідних даних використовуються тимчасові інтервали між натисканнями клавіш на клавіатурі і час їхнього утримання. При цьому тимчасові інтервали між натисканням клавіш характеризують темп роботи, а час утримання клавіш

характеризує стиль роботи з клавіатурою – різкий удар чи плавне натискання.

Мережі PNN дуже зручно використовувати для класифікації. Вони дуже швидко навчаються, допускають наявність помилкових даних та забезпечують хороші результати навіть на малих наборах навчальних даних, тому цей вид нейронних мереж і був вибраний для вирішення поставленої задачі.

ВИСНОВКИ IV.Розроблений метод антентифікації

будується на основів конфігурації мереж Кохонена та ймовірнісної мережі. Мережа Кохонена дозволяє розпізнавати образи які надходять на її вхід, та функціонувати в умовах перешкод, що не заважає налаштуванню ваг, для наступного шару нейромережі. Швидке навчання мережі та ймовірнісне вихідне значення, дозволяють вирішувати задачу автентифікації та отримувати хороші результати.

Проведені експериментальні дослідження показали, що побудована нейромережева структура забезпечує необхідні вимоги до надійності автентифікаці та є перспективними оскільки володіють численними перевагами.

Головним недоліком даного підходу є затрати часу для накопичення навчальних даних та їх опрацювання, а також підвищення вимог до техніки що використовуватиметься. Ці недоліки є основними проблемами при застосуванні даного підходу для вирішення задачі автентифікації користувачів комп’ютерних систем, саме тому можна стверджувати, що вирішення цих проблем – це одна із задач, які необхідно вирішити в майбутньому.

[1] Терейковський І.А. Оптимізація архітектури нейронної

мережі призначеної для діагностики стану комп’ютерної мережі- Вісник "Комп'ютерні системи та мережі" № 717 “2011”- 211 с.

[2] Терейковський І.А. Критерії вибору архітектури нейронної мережі для розв’язання задач з захисту інформації - Збірник наукових праць “Управління розвитком складних систем” Київського національного університету будівництва і архітектури №-6 “2011”- c.155-158.

[3] Терейковський І.А. Перспективи практичного використання нейронних мереж в задачах захисту програмного забезпеченя - Науково-технічний журнал "Захист інформації " №-1 “2008”- c.12-22.

[4] Каллан Р. Основные концепции нейронных сетей. - М.: Вильямс, 2001., - 291 с.

[5] Висоцкая Е. А., Давиденко А. Н. Исследование ефективности применения вероятносних нейронних сетей для решения задачи ацутентификации пользователя компютерних систем - Науково-технічний збірник "Правове, нормативне та метрологічне забезпечення систем захисту інформації в Україні"№-9 “2004”- c.103-110.

Page 172: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

172

Формування завадостійкого коду сеансових ключів Глущенко В.Є.1 , Петришин М.Л.2

1Доцент кафедри кібернетики та комп'ютерних систем Східноукраїнський національний університет ім. В.Даля Сєвєродонецьк, Україна [email protected]

2Аспірант кафедри інформатики, Прикарпатський національний університет імені Василя Стефаника вул. Шевченка 57, м. Івано-Франківськ, Україна, [email protected]

Анотація - В роботі проаналізовано математичний апарат підвищення завадозахищеності коду опису сеансових ключів, що ґрунтується на концепції теорії нечітких множин та прийняття рішень в структурованому просторі.

Ключові слова — інформаційна безпека, сеансові ключі, завадостійкість, кодування, інформація.

Forming of Noise-Resistance Code of Session Keys Glushchenko V.E.1, Petryshyn M.L.2

1Associate Professor, Department of Cybernetics and Computer Systems Volodymyr Dahl East Ukrainian National University Severodonetsk, Ukraine [email protected]

2 PhD student, Department of Computer Science, Vasyl Stefanyk Precarpathian National University Shevchenko str., 57, Ivano-Frankivsk, Ukraine, [email protected]

Abstract - In this work, we will review the mathematical apparatus for increasing noise-resistance of description code of session keys based on a concept of fuzzy set theory and decision-making in a structured space. In order to conduct the research of the possible transition of the key’s description from one state to another, we will introduce the concept of fuzzy community by featuring of definition of the graph of the mutual descriptions session key, which stands out multiple dominant peaks. This has allowed us to increase coding distance between permitted coding combinations, and expand a capacity of the set of prohibited combinations, causing noise-resistance of the used code.

Keywords — information security, session key, noise-resistance, coding, information.

ВСТУП I.

Одним з ефективних методів кодування повідомлень в процесі інфообміну є метод, що ґрунтується на концепції сеансових ключів [1, 2]. В цьому напрямку залишається актуальною проблема створення потужного математичного апарату, що дозволяє формувати різноманітні сеансові ключі і забезпечує базу для побудови ефективних алгоритмів роботи з цими ключами.

Мета досліджень полягала в здійсненні аналізу математичного апарату формування завадостійкого коду, що застосовують при описі сеансових ключів, який заснований на концепції теорії нечітких множин та прийнятті рішень в структурованому просторі.

КОНЦЕПЦІЯ ФОРМУВАННЯ СЕАНСОВИХ КЛЮЧІВ II.

Концепція формування сеансових ключів в структурованому просторі [1], згідно запропонованого алгоритму використання одноразових сеансових ключів, не враховує можливості спотворення описів сеансових ключів при їх передачі. Недетермінований характер впливу різних факторів на опис прийнятих сеансових ключів обумовлює необхідність використання засобів і методів теорії нечітких множин.

Сформулюємо задачу відновлення опису сеансових ключів в поняттях теорії нечітких множин.

Нехай описи сеансових ключів утворюють множину }x,...,x,x{X m21 . Кожен стан з X описується нечіткою

множиною ознак }y,...,y,y{Y n21 , тоді

Xx},Yy,y/)y({x ixi i∈ ∈ (1)

де )y(ix - функція приналежності [2], значення якої

змінюються в інтервалі [0, 1]. Потрібно на множині X виділити деяку мінімальну підмножину XX * ⊆ , яка дозволила б здійснювати діагностування з необхідною повнотою, і побудувати множину YY* ⊆ ефективних ознак, що дозволяють по

*,

X досліджувати всі стани множини описів сеансових ключів X з мінімальними затратами.

РОЗПІЗНАВАННЯ ОПИСУ СЕАНСОВИХ КЛЮЧІВ III.Для розпізнавання опису прийнятого сеансового ключа

з X використано поняття нечіткої рівності опису [2].

Два описи

}Yy,y/)y({x};Yy,y/)y({xji xjxi ∈та∈

Page 173: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

173

вважаються нечітко рівними, якщо ступінь їх нечіткості дорівнює )x,x( jixi

не менш деякого порогу t = [0, 1], що визначається конкретним описом сеансового ключа.

При цьому

))y(),y((Finf)x,x(ji xx

yji (2)

Для дослідження можливого переходу опису ключа з одного стану в інший вводиться поняття нечіткої спільності за ознаками.

Опис Xx,x ji ∈ має нечітку спільність за всіма ознаками, крім однієї, за умови, що ступінь їх нечіткої спільності t)x,x(v ji ≥ .

Тут ))y(),y((Finf)x,x(vji

kxx

}y/{Yyji

,

де ky - ознака, що має найбільш відмінний один від одного ступінь приналежності описів ix та jx , тобто

))y(),y((Fmin))y(),y((Fjiji xx

yxx (3)

Таким чином, переходи між описами, що мають спільність, здійснюються при зміні лише однієї ознаки.

ГРАФ СПІЛЬНОСТІ ОПИСІВ СЕАНСОВИХ КЛЮЧІВ IV.Введемо поняття графа спільності описів прийнятих

сеансових ключів. Ним є граф )U,X(G , де

}x,...,x,x{X m21 a }t)x,x(v),x,x(u{U jiji

)U,X(G є графом відношення нечіткої спільності на множині описів, отже, для вирішення поставленого завдання необхідно виділити мінімальну підмножину його вершин, суміжну з усіма іншими вершинами графа. Така множина вершин графа визначається домінуючою або зовнішньо стійкою.

Опис множини X за допомогою ознак Y здійснюється в шкалі порядку. Згідно цього підходу, опис сеансового ключа Xx,x ∈ є ранжуванням

)k,...,k,k(R l21x ,

де ki -ий клас ранжування xR елементів YY* ⊆ , для яких справедлива умова транзитивності і зв'язності.

Для характеристики ранжувань, а, отже, і точок, якими вони відображаються в просторі відношення використовується поняття потенціалу.

Нехай *Xx∈ описується ранжуванням )k,...,k,k(R l21x .

Тоді для xR справедливо

}kk:]l,1[s,l,1j,sj{Rk jsxs ≥∈≠∀⇒∈ (4)

де ik - кількість елементів класу ik . Клас xs Rk ∈ називається класом, що визначає потенціал xR , Pot sx kR . Точка, що відображає xR в просторі відношення має той же потенціал, що і xR . Точка

потенціалу s утворює множину sV на гіперповерхні sM . Простір відношення представляється у вигляді множини

вкладених гіперповерхонь 1N

2i

iMQ

, для яких

справедливо:

,ji,QM i ≠∀∈∀ ⇒ ji MM)1N,2(j,i (5)

де N - число ознак в *Y .

Метод побудови на графі )U,X(G домінуючої

підмножини його вершин *x дозволив збільшити кодову відстань між дозволеними кодовими комбінаціями (описами сеансових ключів). Як наслідок, розширено потужність множини заборонених комбінацій кодів, що обумовлює завадостійкість застосованого коду.

ВИСНОВКИ V.1. Запропонований підхід дозволяє збільшити відстань

між допустимими кодовими комбінаціями та розширити множину можливих описів сеансових ключів, що значно розширює продуктивність використаного методу.

2. Розроблений метод виділення домінуючої підмножини вершин на графі відношень нечіткої спільності на множині описів дозволив підвищити завадо-стійкість застосованих кодів без збільшення їх розрядності

3. Виділені множини *X і *Y , а також знання про структуру простору пошуку рішень дозволили підвищити ефективність алгоритму відновлення описів прийнятих сеансових ключів.

[1] Глущенко В.Е. Глущенко Ю.В. Методика формирования сеансовых

ключей // Вісник Східноукраїнського національного університету ім В. Даля. – Луганськ. – 2009. -№6, Ч.1. – С.189-193.

[2] Glushchenko V.E., Glushchenko Yu.V.. Classification on the basis of weak stochastic rankings. Вісник Східноукраїнського національного університету ім. В. Даляю - Луганськ, - 2011. .№ 17, - С. 263 – 266.

[3] Кофман А. Введение в теорию нечетких множеств - М.: Радио и связь, 1982. –432 с.

Page 174: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

174

Концепція побудови системи контролю доступу операторів до інформаційних ресурсів з

урахуванням їх емоційного стану Темніков В.О.

Доц., к.т.н., доцент кафедри засобів захисту інформації, Національний авіаційний університет просп. Космонавта Комарова, 1, м. Київ, Україна, [email protected]

Анотація — представлена концепція побудови розробленої та реалізованої системи контролю доступу операторів до інформаційних ресурсів, що забезпечує проведення перманентних аутентифікації операторів і контролю їх емоційного стану під час виконання операторами своїх функціональних обов'язків. Намічено шляхи підвищення швидкодії системи.

Ключові слова: система контролю доступу, аутентифікація, моніторинг емоційного стану.

Concept of building a system for controlling operators access to information resources

taking into account their emotional state Temnikov V.O.

Assoc. prof., PhD, Department of Information Protection Means, National Aviation University prosp. Komarova, 1, Kyiv, Ukraine, [email protected]

Abstract — in the paper, a concept of building a designed and implemented system for controlling operators access to information resources is presented. Such a system enables for ongoing operators authentication and control of their emotional state while they perform their duties. Ways for enhancing system performance are outlined.

Keywords: access control system, authentication, emotional state monitoring.

І ВСТУП Безпека на транспорті, в енергетиці та інших

галузях, в яких використовується операторська праця, істотно залежить від правильності дій операторів. Помилки в роботі операторів можуть бути викликані нервово-емоційним напруженням, яке вони постійно відчувають у зв'язку з підвищеною відповідальністю за прийняті ними рішення.

Одним із шляхів зниження впливу людського фактору на безпеку є вдосконалення контролю за діями операторів під час робочої зміни (внутрішньозмінного контролю доступу операторів до інформаційних ресурсів) [1].

На кафедрі засобів захисту інформації Національного авіаційного університету розроблена і реалізована система контролю доступу операторів до інформаційних ресурсів за голосом, яка забезпечує проведення перманентних аутентифікації операторів (для запобігання доступу до інформаційних ресурсів несанкціонованих осіб) і контролю їхнього емоційного стану (ЕмС) (для запобігання доступу осіб, які перебувають у неналежному ЕмС) під час роботи (виконання операторами своїх функціональних обов'язків).

Контроль здійснюється в режимі реального часу за безперервною злитою мовою оператора на основі аналізу інформативних параметрів мовного сигналу, що формується під час роботи оператора.

Система контролю складається з підсистем сканування мовного сигналу, попередньої обробки сканованого сигналу, аутентифікації оператора та моніторингу його ЕмС.

У доповіді представлені концепції побудови підсистем аутентифікації та моніторингу ЕмС операторів, які в значній мірі визначають якісні властивості усієї системи, та указані шляхи підвищення швидкодії підсистеми аутентифікації, що істотно впливає на можливість роботи системи в режимі реального часу.

ІІ КОНЦЕПЦІЯ ПОБУДОВИ ПІДСИСТЕМИ АУТЕНТИФІКАЦІЇ ОПЕРАТОРІВ

Голосовий контроль оператора зводиться до проведення аутентифікації за виділеними з його безперервної мови так званими ключовими словами, які часто вживаються операторами в процесі роботи (у тому числі, входять до професійної фразеології операторів).

Як розпізнавання ключових слів у модулі пошуку і виділення ключових слів з безперервної мови, так і власне аутентифікацію оператора, запропоновано проводити на основі теорії розпізнавання образів [2] із застосуванням одного з найбільш перспективних на теперешній час математичних апаратів - штучних нейронних мереж (ШНМ). При використанні для власне аутентифікації операторів (розпізнавання особи) ШНМ навчаються як текстонезалежні, а при

Page 175: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

175

використанні при пошуку і виділенні ключових слів з безперервної мови операторів (розпізнавання мови) - як дикторонезалежні системи.

Для можливості застосування ШНМ була розроблена нова система інформативних параметрів мовних сигналів [3] із застосуванням методу короткочасного аналізу [4] на основі пофреймово розрахованих кепстральних коефіцієнтів лінійного передбачення.

Для підвищення швидкодії і якості роботи системи в цілому підсистема аутентифікації в реалізованій системі перетворена в підсистему ідентифікації шляхом застосування ШНМ з кількома виходами - на кожному виході ШНМ фіксується відсоток ймовірності того, що мовний сигнал, що надійшов на вхід ШНМ, належить одному з операторів, які приймали участь у навчанні ШНМ. Це дозволяє відразу визначити порушника в разі непроходження ним аутентифікації.

Конкретні вид ШНМ і значення параметрів модулів параметризації та класифікації мовних сигналів, що входять до складу підсистеми аутентифікації/ідентифікації, визначалися в процесі спільного тестування цих модулів за критерієм максимуму відсотка правильного розпізнавання з урахуванням швидкості обробки мовних сигналів. Результати тестування для п’яти контрольованих осіб наведені в [3].

Подальше підвищення якості системи контролю передбачається здійснювати шляхом застосування розробленого способу підвищення швидкодії роботи системи [5]. Його основою є введення процедури швидкого відкидання слів, які заздалегідь не належать створеного на попередньому етапі переліку ключових слів (моделі яких не входять до бази моделей ключових слів), перед обробкою ключових слів у модулях параметризації та класифікації. Це робить необхідним застосування ШНМ лише для перевірки гіпотез, отриманих в процесі застосування розробленого способу (виключається простий перебір ШНМ при розпізнаванні слів безперервної мови).

Зауважимо, що застосування розробленого способу не вимагає додаткових витрат часу, тому що результати сегментації на фонеми і розпізнавання голосних фонем, які здійснюються при його застосуванні, будуть використовуватися під час роботи підсистеми моніторингу ЕмС операторів.

ІІІ КОНЦЕПЦІЯ ПОБУДОВИ ПІДСИСТЕМИ КОНТРОЛЮ (МОНІТОРИНГУ) ЕМОЦІЙНОГО

СТАНУ ОПЕРАТОРІВ Контроль (моніторинг) ЕмС оператора, як і його

аутентифікація, здійснюється за ключовими словами. Це дозволило підвищити достовірність контролю ЕмС, що обумовлено варіативністю параметрів різних фонем, з яких складаються мовні фрагменти, що належать одній і тій самій людині.

Контроль ЕмС здійснюється на основі порівняльного аналізу контрольних і еталонних (що складають базу даних) інформативних параметрів, що характеризують голосні фонеми, виділені з ключових слів. В реалізованій системі контролю в якості інформативних параметрів використовуються частота основного тону, формантні частоти голосних фонем, а також тривалість промовляння оператором ключових слів.

Важливим тут, як і при застосуванні способу підвищення швидкодії роботи системи аутентифікації, є відсутність необхідності розпізнавання всіх голосних фонем слова – досить розпізнати лише кілька перших фонем.

Проведені дослідження підтвердили наявну в літературі інформацію, що значення частот основного тону мають досить чітку тенденцію до підвищення при зміні ЕмС людини по лінії «депресія, загальмованість - норма - збудження».

ВИСНОВКИ VI.Реалізація представленої в доповіді концепції

побудови підсистем аутентифікації та моніторингу ЕмС дозволила створити систему автоматичного голосового контролю доступу операторів до інформаційних ресурсів, якій притаманні високі швидкодія і точність роботи. Відсоток правильної аутентифікації в процесі досліджень властивостей розробленої системи контролю досягав 98%, а забезпечена швидкодія системи дозволяє проводити контроль в режимі реального часу.

[1] Темников В.А., Темникова Е.Л. Параметризация

автоматического контроля доступа операторов к ресурсам информационных систем по голосу // Вестник Восточноукраинского национального университета им. В.Даля. – №9 (151). – Ч.1. – 2010. – С.143-148

[2] Рамишвили Г.С. Автоматическое опознавание говорящего по голосу. М.: Радио и связь, 1981. – 224 с.

[3] Темников В.А., Темникова Е.Л., Конфорович И.В. Выбор параметров системы аутентификации человека по голосу // Інформаційна безпека.–2012.–№2(8). – С.151-157

[4] Рабинер Л., Гоулд Б. Теория и применение цифровой обработки сигналов. М: Мир, 1978. – 848 с.

[5] Темников В.А. Принципі проведения автоматического внутрисменного контроля доступа операторов к ресурсам информационных систем // Вестник Восточноукраинского национального университета им. В.Даля. – №8 (179). – Ч.1. – 2012. – С.184-190

Page 176: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

176

Уточнені оцінки стійкості алгоритму шифрування ДСТУ 7624:2014 до диференціального та лінійного

криптоаналізу Яковлєв С.В.1

1Старший викладач кафедри математичних методів захисту інформації, Фізико-технічний інститут, Національний технічний університет України «Київський політехнічний інститут»

просп. Перемоги, 37, м. Київ, Україна, [email protected]

Анотація — В роботі наводяться уточнені оцінки верхніх меж імовірностей чотирираундових диференціалів та лінійних апроксимацій національного стандарту шифрування ДСТУ 7624:2014 («Калина»), з яких випливають оцінки доказової стійкості даного шифру до диференціального та лінійного криптоаналізу.

Ключові слова: симетрична криптографія, SP-мережі, диференціальний криптоаналіз, лінійний криптоаналіз, ДСТУ 7624:2014.

Improved Security Evaluation of DSTU 7624:2014 Cipher against Differential and Linear Cryptanalysis

Yakovliev S.V.1 1Senior lecturer, Department of Mathematical Methods of Information Security, Institute of Physics and Technology,

National Technical University of Ukraine “Kyiv Polytechnic Institute” Prospect Peremohy, 37, Kyiv, Ukraine, [email protected]

Abstract — Improved upper bounds of four round differentials and linear approximations of national encryption standard DSTU 7624:2014 (“Kalyna”) are presented, also with provable security evaluation against differential and linear cryptanalysis for this cipher.

Keywords: symmetric cryptography, SP networks, differential cryptanalysis, linear cryptanalysis, DSTU 7624:201 .

ВСТУП I.Протягом 25 років національним стандартом

шифрування України виступав міждержавний стандарт ГОСТ 28147-89 (пізніше гармонізований як ДСТУ ГОСТ 28147:2009 [1]), що був розроблений ще в радянські часи. Хоча на шифр ГОСТ й досі не було побудовано жодної практичної атаки, багато дослідників вказували на його конструктивні особливості, які в наш час вважаються потенційно слабкими: малий розмір блоку, дуже проста схема виробки раундових ключів, повільне лінійне розсіювання тощо.

У січні 2015 року в Україні прийнято новий стандарт шифрування, ДСТУ 7624:2014 [2], який розроблено колективом харківських криптографів на основі алгоритму шифрування «Калина» [3]. Проводилось попереднє дослідження стійкості нового стандарту до відомих криптоаналітичних атак, зокрема, до диференціального та лінійного криптоаналізу [4]. В даній роботі будуть наведені уточнені оцінки стійкості до цих методів аналізу.

МАТЕМАТИЧНИЙ ОПИС АЛГОРИТМУ II.ДСТУ 7624:2014 ТА ОСНОВНІ ТЕОРЕТИЧНІ ВІДОМОСТІ

Алгоритм ДСТУ 7624:2014 (надалі – «Калина-2») перетворює блоки вхідного тексту довжиною 128,

256 або 512 біт у відповідні блоки шифртексту за допомогою ключа довжиною 128, 256 або 512 біт. Схема алгоритму побудована на основі AES-подібної SP-мережі. Кількість раундів шифрування (10, 14 або 18) визначається довжиною ключа.

Вхідний блок даних розташовується у матриці стану; на кожному раунді шифрування над матрицею стану виконуються такі операції:

– додавання із раундовим ключем; – нелінійна заміна (SubBytes); – зсув рядків (ShiftRows); – перемішування стовпчиків (MixColumns). Після останнього раунду відбувається додаткове

забілювання даних із окремим раундовим ключем. На першому раунді та після останнього раунду ключі додаються до матриці стану із використанням операції додавання за модулем 642 , а в усіх інших раундах використовується побітове додавання.

Нелінійна заміна байт матриці стану відбувається за допомогою чотирьох перестановок 0 , 1 , 2 3 , зафіксованих у стандарті. Перемішування стовпчиків відбувається шляхом множення на циркулянтну матрицю над полем )2( 8GF ; це перетворення має максимально можливий індекс розгалуження 9B .

Page 177: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

177

УТОЧНЕНІ ОЦІНКИ СТІЙКОСТІ ДСТУ 7624:2014 III.ДО ДИФЕРЕНЦІАЛЬНОГО ТА ЛІНІЙНОГО КРИПТОАНАЛІЗУ

Під час попереднього аналізу стійкості шифру «Калина-2» до диференціального та лінійного криптоаналізу було показано [4], що імовірності чотирираундових диференціалів (лінійних апроксимацій) оцінюються зверху величиною

1~

24 )( BDD , де 2D – максимум імовірності двораундових диференціалів (лінійних апроксимацій), а B~ – розширений індекс розгалуження, який залежить від розміру блоку шифру: 3~

B , 5 або 9. Також було показано, що для імовірностей диференціалів величина 40

2 2D , а для імовірностей лінійних апроксимацій

6,386482 229 D . В даному розділі ми наведемо

більш точні оцінки для та, відповідно, для 4D .

У [5] було доведено, що для імовірностей двораундових диференціалів марковських SP-мереж із індексом розгалуження B справедлива нерівність

),(max2 BsQDDs

,

c

Bs

c

Bs

babcdcadBsQD )),((,)),((max),(

0,,

де ),( bad s – імовірність диференціалу ),( ba S-блоку s, а відповідний максимум для береться по всіх S-блоках, що використовуються у шифрі. У [6] було показано, що якщо в якості лінійного шару SP-мережі використовується матричне перетворення над

)2( uGF (у випадку «Калини-2» – )2( 8GF ), то наведену оцінку можна підсилити, замінивши параметр QD на більш точний параметр *QD :

00,,

* )),(()),((max),,,(c

uBsus

babcdcaduBsQD

),,,(maxmax),( *

11

*

uBsQDBsQDBu

,

де ,,,, cba є елементами поля )2( 8GF . Аналогічна оцінка буде справедлива й для імовірностей лінійних апроксимацій. Втім, очевидно, що обчислення другої з наведених оцінок вимагатиме суттєво більше часу та ресурсів.

Нами були виконані обчислення величин QD для імовірностей диференціалів та лінійних апроксимацій та величини *QD для імовірностей диференціалів S-блоків шифру «Калина-2»; результати наведені у Таблиці 1. Уточнені оцінки для значень 4D наводяться у Таблиці 2.

Обчислення *QD зайняло 12 годин на персональному комп’ютері із процесором AMD

Athlon™ II X4 640 3GHz. Зауважимо, що обчислення відповідного параметру для імовірностей лінійних апроксимацій в силу їх особливостей займає б 240 годин на тому ж комп’ютері; на момент подання матеріалів відповідні обчислення ще тривають. Очікується, що *QD будуть на півпорядку менше за QD .

Таблиця 1 – Значення параметрів QD та QD* для S-блоків шифру «Калина-2»

S-блок

Імовірності диференціалів

Імовірності лін. аппроксмацій

QD QD* QD

0 98,432 996,432 07,422

1 93,432 169,442 66,422

2 69,442 823,442 85,412

3 85,442 882,442 38,422

Таблиця 2 – Уточнені оцінки верхніх меж імовірностей диференціалів та лінійних апроксимацій шифру «Калина-2»

Розмір блоку Імовірності диференціалів

Імовірності лін. аппроксмацій

128 біт 992,872 7,832 256 біт 984,1752 4,1672 512 біт 968,3512 8,3342

ВИСНОВКИ IV.Отримані уточнені оцінки верхніх меж

імовірностей диференціалів та лінійних апроксимацій шифру ДСТУ 7624:2014, які свідчать про теоретичну (доказову) стійкість даного алгоритму до диференціального та лінійного криптоаналізу.

[1] Системы обработки информации. Защита криптографическая.

Алгоритмы криптографического преобразования: ДСТУ ГОСТ 28147:2009. – К.: Держспоживстандарт України, 2008. – 28 с.

[2] Інформаційні технології. Криптографічний захист інфомації. Алгоритм симетричного блокового перетворення: ДСТУ 7624:2014. – К.: Держспоживстандарт України, 2015. – 238 с.

[3] Перспективний блоковий симетричний шифр «Калина» – основні положення та специфікація / І. Д. Горбенко, В. І. Долгов, Р. В. Олійников [та ін.] // Прикладная радиоэлектроника. – 2007. – № 2, т. 6. – С. 195–208.

[4] Олексійчук А.А., Ковальчук Л.В. – особисте спілкування. [5] Park S. Improving the upper bound on the maximum differential

and the maximum linear hull probability for the SPN structures and AES / S. Park, J. Sung, S. Lee, J. Lim // Fast Software Encryption. – FSE’03, Proceedings. – Springer Verlag, 2003. – P. 247–260.

[6] Canteaut A. On the behaviors of affine equivalent S-boxes regarding differential and linear attacks [електронний ресурс] / A. Canteaut, J. Roue. – Режим доступу: http://eprint.iacr.org/2015/085.pdf.

2D

2D

Page 178: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

178

Скалярне множення точки еліптичної кривої у полі GF(p) з поданням множника

у системі числення з подвійною основою Онай М.В.1, Соколовська А.В.2

1Старший викладач кафедри програмного забезпечення комп’ютерних систем, факультету прикладної математики, Національний технічний університет України «Київський політехнічний інститут»

вул. Політехнічна 14а, м. Київ, Україна, [email protected] 2Студентка кафедри програмного забезпечення комп’ютерних систем, факультету прикладної математики,

Національний технічний університет України «Київський політехнічний інститут» вул. Політехнічна 14а, м. Київ, Україна, [email protected]

Анотація — Розглянуто основні підходи до переведення множника у систему числення з подвійною основою та розроблено алгоритми, що їх реалізують. Проведено дослідження впливу параметрів, що визначають максимально можливу степінь основи системи числення на ефективність алгоритмів скалярного множення точки еліптичної кривої. Отримано оптимальні значення даних параметрів. Визначено напрямки подальших досліджень методів множення точки еліптичної кривої на число.

Ключові слова: еліптична криптографія, еліптична крива, система числення з подвійною основою, поле Галуа, скінченне поле, множення точки еліптичної кривої на число.

Elliptic curve point scalar multiplication in the GF(p) – field, representing the factor

in double radix numeral system Onai M.V.1, Sokolovska A.V.2

1Senior teacher at Computer Systems Software Department of the Faculty of Applied Mathematics of the National Technical University of Ukraine "Kyiv Polytechnic Institute"

Polytechnicha St. 14a, Kyiv, Ukraine, [email protected] 2Student at Computer Systems Software Department of the Faculty of Applied Mathematics of the National Technical

University of Ukraine "Kyiv Polytechnic Institute" Polytechnicha St. 14a, Kyiv, Ukraine, [email protected]

Abstract — Basic methods of converting the factor to double base number system were examined and algorithm which implement such methods were developed. The influence of parameters which determine the maximum possible power of number system base on the efficiency of scalar multiplication algorithms for elliptic curve point was researched. The optimal values for those parameters were discovered. The directions of the following research on methods of elliptic curve point multiplication were determined.

Keywords: elliptic curve cryptography, elliptic curve, double base number system, Galois field, finite field, elliptic curve point multiplication.

ВСТУП I.Еліптична криптографія ґрунтується на тому

факті, що точки еліптичної кривої над скінченним полем разом з точкою на нескінченності утворюють адитивну абелеву групу [1; 2].

Зазвичай розглядають еліптичні криві над полями GF p та 2mGF .

Розглянемо еліптичну криву у формі Вейерштрасса [1] над полем GF p :

2 3 mody x a x b p , де p – просте число, 2, 3p та 3 24 27 0a b .

При реалізації алгоритмів еліптичної криптографії базовою операцією є множення точки еліптичної кривої на число. Для виконання цієї операції використовують бінарний метод та його модифікації [2; 3]. Розрізняють два алгоритми реалізації бінарного методу: LR-алгоритм з аналізом двійкового подання множника зліва направо (left to right) та RL-алгоритм з аналізом двійкового питання множника справа наліво (right to left).

ПОСТАНОВКА ЗАДАЧІ II.Алгоритми, що реалізують бінарний метод

зводяться до виконання операції додавання двох точок еліптичної кривої (якщо відповідний розряд

Page 179: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

179

двійкового подання множника є одиничним) та подвоєння точки еліптичної кривої (при переході до чергового розряду двійкового подання множника).

Всі методи множення точки еліптичної кривої на число здебільшого відрізняються системою числення, до якої переводиться множник, а також способом подання чисел у відповідній системі числення.

Найбільш перспективним підходом до побудови методів скалярного множення точки еліптичної кривої є підхід, що ґрунтується на поданні множника у системі числення з подвійною основою, тому є актуальною задача дослідження методів переведення числа у систему числення з подвійною основою та їх впливу на ефективність алгоритмів множення точки еліптичної кривої на скаляр.

МЕТОДИ МНОЖЕННЯ ТОЧКИ ЕЛІПТИЧНОЇ КРИВОЇ З III.ПОДАННЯМ МНОЖНИКА У СИСТЕМІ ЧИСЛЕННЯ З

ПОДВІЙНОЮ ОСНОВОЮ У якості подвійної основи можуть виступати

будь-які пари простих чисел, але для застосування цього розкладення у алгоритмах множення точки еліптичної кривої на число доцільніше обрати пару 2; 3 .

Наприклад, подання числа k у системі числення з основою 2; 3 матиме вигляд:

12 3i i

mx y

ii

k s

,

де 1;1is та , 0i ix y . При розкладанні множника за такою системою

числення алгоритм множення точки еліптичної кривої на число зводиться до певної послідовності використання операцій подвоєння, потроєння точок еліптичної кривої та додавання двох точок еліптичної кривої [4; 5].

При використанні системи числення з основою 2; 3 приріст швидкодії здебільшого забезпечується за рахунок можливості використання для виконання операції потроєння точки еліптичної кривої спеціальних алгоритмів, що є більш швидкими ніж реалізація цієї операції через подвоєння та додавання.

Подання числа у такій системі числення не є унікальним. Тому різні алгоритми переведення числа у задану систему числення з подвійною основою будуть давати різні подання. Загалом пошук найкоротшого подання числа у системі числення з подвійною основою є досить складною задачею.

ПЕРЕВЕДЕННЯ МНОЖНИКА У СИСТЕМУ IV.ЧИСЛЕННЯ З ОСНОВОЮ 2; 3

Існує три підходи переведення множника k до системи числення з подвійною основою 2; 3 :

використання функції 3 3log 2 logy x k , (1)

використання табличних значень 0 13 ; 3 ; ...; 3m ,

побудова дерева розкладення числа k . Третій підхід характеризується значним

використанням оперативної пам’яті, тому доцільно розглянути докладніше перші два підходи.

Перший підхід вимагає мінімальне використання додаткової пам'яті, але в той же час потребує застосуванням арифметики дійсних чисел.

Згідно першого підходу необхідно шляхом перебору точок ;x y , що знаходиться поблизу прямої (1) знайти цілі невід'ємні значення x та y , такі що 2 3x y дає найкраще наближення до k .

Для реалізації цього підходу нами було розроблено алгоритм №1. Перший підхід у даному алгоритмі реалізовано шляхом перебору всіх можливих значень показника степеня 2 в діапазоні від 1 до x_max, де x_max задане максимально можливе значення показника степені 2, та обчислення для кожного з них нев'язки y y .

Пара ;x y з найменшим значенням нев'язки обирається за шукані показники степеня 2 та 3. Далі якщо 2 3x yk , то процес повторюється для величини 2 3x yk , інакше для величини 2 3x y k .

Другий підхід (алгоритм №2) передбачає побудову списку двійкового подання чисел

0 1 _ max3 ; 3 ; ...; 3y та його впорядкування у лексикографічному порядку. Потім шукається два найближчих елемента цього списку до двійкового подання числа k , тобто шукається два таких елемента у впорядкованому списку, що вставка між ними двійкового подання числа k не порушить впорядкованість списку. На наступному кроці другого алгоритму, для показників степеня 3 ( 1y та

2y ), що відповідають обраним елементам обчислюється показник степеня 2 ( 1x та 2x ), який забезпечує найкращу апроксимацію числа k добутком 1 12 3x y та 2 22 3x y відповідно. Далі обирається найкраща пара показників степеня.

Характерною особливістю обох підходів є використання параметрів x_max та y_max. Вплив цих параметрів на швидкодію алгоритмів скалярного множення точки еліптичної кривої потребує додаткового дослідження.

ЕКСПЕРЕМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ V.Для проведення експериментальних досліджень

було розроблено програмний продукт на мові програмування C# та середовищі розробки Visual Studio 2013. Експериментальні дослідження проводились на ЕОМ з такими технічними характеристиками: CPU Intel Core I5, 3210М, 2.5 GHz, оперативна пам'ять 8 Гб.

Page 180: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

180

З метою проведення дослідження було сформовано множину з 5 випадкових простих чисел заданої довжини (128, 256, 384, 512, 1024 біт). Кожне з цих простих чисел визначає скінченне поле GF p над яким визначається еліптична крива. Для кожного модуля було згенеровано 100 випадкових точок еліптичної кривої. Далі, згідно розробленої методики дослідження ефективності роботи алгоритмів скалярного множення точки еліптичної кривої, виконується перебір всіх можливих пар значень параметрів x_max та y_max в діапазоні від 3 до 25 з кроком 1 та кожна точка зі сформованих наборів послідовно множиться на 50 псевдовипадкових чисел з діапазону від 310 до 510 .

Отримані часові показники усереднюються спочатку за всіма множниками для кожної точки, а потім за всіма точками з поточного набору для кожного алгоритму. За даною методикою побудована таблиці 1, 2, 3, 4.

Таблиця 1 – Час роботи RL-алгоритму №1, мс

Довжина,біт Оптимальні значення

параметрів Час роботи, мс

x_max у_max 128 3 7 1,152 256 15 16 2,678 384 16 12 4,914 512 13 14 6,150 1024 16 11 14,58

Таблиця 2 – Час роботи RL-алгоритму №2, мс

Довжина,біт Оптимальні значення

параметрів Час роботи, мс

x_max у_max 128 12 7 1,321 256 13 10 2,920 384 19 8 5,999 512 16 21 6,458 1024 19 19 14,93

Таблиця 3 – Час роботи LR-алгоритму №1, мс

Довжина,біт Оптимальні значення

параметрів Час роботи, мс

x_max у_max 128 3 7 1,148 256 13 10 2,642 384 17 6 4,915 512 13 14 6,211 1024 15 20 14,62

Таблиця 4 – Час роботи LR-алгоритму №2, мс

Довжина,біт Оптимальні значення

параметрів Час роботи, мс

x_max у_max 128 12 4 1,332 256 14 9 2,942 384 19 5 5,972 512 12 7 6,483 1024 16 11 14,92

ВИСНОВКИ VI.З отриманих експериментальних результатів

видно, що в загальному випадку алгоритм №1 дає кращі результати за числовими показниками порівняно з алгоритмом №2. Оптимальні значення параметрів x_max та у_max для цього алгоритму залежать від довжини обраного випадкового простого чисела, що визначає скінченне поле GF p , над яким побудована еліптична крива.

Подальше дослідження слід зосередити на побудові віконних алгоритмів розглянутих методів.

[1] Darrel Hankerson, Alfred J. Menezes, Scott Vanstone Guide to

Elliptic Curve Cryptography / Hankerson Darrel, Menezes Alfred J., Vanstone Scott // 2004 edition by Springer Professional Computing. . — 2004. — 312 p.

[2] Rivain Matthieu Fast and Regular Algorithms for Scalar Multiplication over Elliptic Curves / Matthieu Rivain // IACR Cryptology ePrint Archive. — 2011. — 338 p.

[3] Adikari Jithra Fast Multiple Point Multiplication on Elliptic Curves over Prime and Binary Fields using the Double-Base Number System / Jithra Adikari, Vassil S. Dimitrov, Pradeep Kumar Mishra // IACR Cryptology ePrint Archive. — 2011. — Pp. 1–10.

[4] Vassil Dimitrov, Laurent Imbert, Pradeep Kumar Mishra Efficient and Secure Elliptic Curve Point Multiplication Using Double-Base Chains / Dimitrov Vassil, Imbert Laurent, Mishra Pradeep Kumar // Lecture Notes in Computer Science Volume 3788. — 2005. — Pp. 59-78.

[5] Doche Christophe The Double-Base Number System in Elliptic Curve Chryptography / Christophe Doche, Laurent Imbert // Signals, Systems and Computers, 42nd Asilomar Conference Date 26-29 Oct. 2008. — P. 777–780.

Page 181: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

181

Унифицированные средства защиты информаци с адаптивными методами кодирования

Крылова В.А.1, Мирошник А.Н.2 1Старший преподаватель кафедры автоматики и управления в технических системах, Национальный

технический университет «Харьковский политехнический институт» ул. Фрунзе 21, г. Харьков, Украина, [email protected]

2Студент кафедры автоматики и управления в технических системах, Национальный технический университет «Харьковский политехнический институт»

ул. Фрунзе 21, г. Харьков, Украина, Аннотация — Рассмотрены алгоритмы и методы реализации адаптивного кодирования, а также технология

построения универсальных средств защиты информации в цифровых каналах связи с переменными параметрами. Обоснована необходимость построения адаптивной системы защиты информации для получения широкого набора кодовых соотношений выигрыша/скорости при одновременном сохранении единой макроструктуры кодека. Предложены результаты исследования характеристик гнездовых свёрточных кодов с переменной скоростью при адаптивном кодировании/декодировании в системах передачи информации. Разработаны методы синтеза множества гнездовых свёрточных кодов с переменными параметрами, дистанционные характеристики которых имеют такие же значения, как и у известных оптимальных свёрточных кодов. Обоснована возможность построения унифицированной адаптивной системы защиты информации на основе перфорированных свёрточных кодов синтезированных из гнездовых, которая обеспечивает высокую достоверность и скорость передачи информации в цифровых каналах связи, за счет перераспределения избыточности кода. Приведены результаты экспериментальных исследований разработанных универсальных методов и средств защиты информации, а также методов контроля качества информационного канала.

Ключевые слова: помехоустойчивое кодирование, сверточные коды, адаптивная система кодирования/декодирования, перфорированные коды.

Unified Means of Information Security with Adaptive Coding Methods

Krylova V.A.1, Miroshnik A.N.2 1Asist.prof., Department of Automation and Control in Technical Systems, National Technical University “Kharkov

Politechnical Univercity”, Frunze St., 21, Kharkov, Ukraine, [email protected] 2 STUDENT, Department of Automation and Control in Technical Systems, National Technical University “Kharkov

Politechnical Univercity”, Frunze St., 21, Kharkov, Ukraine

Abstract — There was considered algorithms and methods for implementing adaptive coding, as well as the technology of construction of universal means of information protection in digital communications channels with variable parameters. The necessity of construction adaptive information security systems for a wide range of win / speed relations code while maintaining a uniform codec macrostructure was proposed. The results of research of the characteristics of nested convolutional codes with variable speed in adaptive encoding / decoding in data transmission systems was offered. The methods of synthesis of a set of nested convolutional codes with variable parameters, the characteristics of which have the same meanings as in the known optimal convolutional codes was elaborated. The possibility of building a unified adaptive information protection system based on perforated convolutional codes synthesized from the nested ones, which ensures high reliability and speed of information transmission in digital communication channels due to redistribution of code redundancy was grounded. The results of experimental research of designed universal methods and means of information protection, as well as methods of quality control information channel was given.

Keywords noise stable coding, nesting convolutional code, adaptive encoding / decoding system, perforated code

ВВЕДЕНИЕ I.Эффективность систем передачи информации по

каналам связи в условиях действия естественных и преднамеренных помех определяется достоверностью информационного обмена. Для повешения надежности и достоверности передачи широкое распространение получили методы помехоустойчивого кодирования. Известно, что при выборе помехоустойчивого кодера его параметры должны быть согласованы с источником сообщения, каналом связи, а также требованиями,

предъявляемыми к достоверности доведения информации до получателя. Однако сложно заранее выбирать параметры кода, если качество канала связи неизвестно, а иногда вообще оно может изменяться в процессе эксплуатации системы. Таким образом, параметры помехоустойчивого кода выбирают исходя из некоторого «среднего» состояния канала связи, что приводит к уменьшению скорости передачи информации, из-за большей избыточности кода.

В реальных условиях состояние информационного канала обусловлено

Page 182: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

182

нестабильностью его параметров, зависящей не только от наличия других источников полезного сигнала, но и от погодных, климатических и других причин. При этом характеристики канала динамически изменяются с течением времени, что приводит к недостаточно эффективному использованию пропускной способности информационного канала, в случае если параметры системы защиты выбираются однократно, без возможности их адаптации к условиям функционирования. Это может приводить к потере связи при использовании кодов, параметры которых остаются постоянными и не рассчитаны на значительное ухудшение качества канала. Такой подход к выбору кода для реальных каналов приводит, как правило, к уменьшению скорости передачи информации из-за нерационального использования избыточности в каждом из возможных состояний информационного канала. Таким образом, возникает необходимость разработки универсальных модулей защиты и передачи информации, за счет применения новых технологий помехоустойчивого кодирования, важным направлением которого является адаптивное кодирование. Методы адаптивного кодирования предусматривают автоматическую и целенаправленную коррекцию параметров кода, обеспечивая при этом заданную вероятность доведения сообщения при минимальной избыточности помехоустойчивого кода.

ОСНОВЫ МЕТОДОВ АДАПТИВНОГО КОДИРОВАНИЯ II.Для построения адаптивных систем кодирования

среди помехоустойчивых кодов наибольший интерес представляют совместимые по скорости, перфорированные сверточные коды (RCPC) и гнездовые свёрточные коды (nested convolution codes – NCC). Система кодирования, на основе RCPC и NCC кодах допускает изменения по двум измерениям: получение требуемой величины выигрыша за счет кодирования и обеспечение различных требований к информационной и канальной скорости.

Сверточный кодер представляет собой устройство на основе регистра сдвига, на вход которого за каждый такт работы поступает k-информационных символов, которые преобразуются в n-кодовых символов, поступающих на его выход в этот же такт работы [1]. Параметрами кодера являются: R = k/n скорость кода, m длина кодового ограничения, Gij порождающие полиномы (генераторы кода) [2]. Гнездовые свёрточные коды представляют собой набор кодов со скоростью R=1/n, которые являются производными от базового сверточного кода скорости R=1/n, с помощью поиска лучших генераторных последовательностей Gn+1(D).

Свёрточный код со скоростью R = 1/n и длиной кодового ограничения m состоит из m - разрядного сдвигового регистра и двух сумматоров по модулю два. Коэффициенты соединения gi

(j) j=1, 2, 0≤i≤m принадлежат конечному полю GF(2) элементов отвода. Свёрточный кодер с длиной кодового

ограничения m задаётся полиномами своих генераторов [3]:

)x(g....)x(g....)x(gg)x(G mjm

ljl

jjjm

1

110 (1) где g0

(j) = gm(j) = 1, j = 1, 2.

Гнездовые свёрточные коды (ГСК) со скоростью R = 1/n и длиной кодового ограничения ml обозначаемые Gm-l

(j)(x) для 1≤l≤m2 и производимые из )x(G )j(

m определяются как генераторы [4]:

)x(g)x(g...)x(gg)x(G lmjm

lmjm

jl

jjlm

1110 , (2)

где g0

(j) = gm(j) = 1, j = 1, 2.

Для разложения базового свёрточного кода на систему гнездовых разработаны два метода: «метод вперёд» и «метод назад». Эти методы позволяют генерировать семейство кодов с различными значениями минимального кодового расстояния, сохраняя структуру базового свёрточного кода. Синтезированные порождающие полиномы множества гнездовых свёрточных кодов с длиной кодового ограничения m от 2 до 6 по «методу вперёд» имеют такие же свободные расстояния и общее число ненулевых информационных битов на длине свободного расстояния как и у известных оптимальных свёрточных кодов.

Для декодирования коротких свёрточных кодов наиболее оптимальным и достаточно легко реализуемым является алгоритм Витерби с мягким решением, позволяющий увеличить выигрыш от кодирования примерно на 2 дБ по сравнению с декодером с жестким решением. Главная трудность высокоскоростных свёрточных кодов (например, R=7/8) заключается в сложности аппаратной реализации декодеров Витерби для таких кодов. Для кода со скоростью R=k/n требуется 2к−1 операций сравнений. При этом известно, что сложность декодера высокоскоростных кодов значительно снижается, если решетчатая структура кода ограничивается решетчатой структурой кода низкой скорости. Перфорированные свёрточные коды являются классом высокоскоростных R=(n−1)/n кодов, которые могут быть декодированы с помощью решетчатой структуры низкоскоростного R=1/n кода [5]. Декодирование по Витерби перфорированных кодов выполняется с применением той же процедуры, что и для базового кода, после достижения синхронизации периода перфорации и вложения фактичных данных в те места, где первоначальные кодовые последовательности были стерты. В адаптивных системах кодирования использование гнездовых свёрточных кодов с процедурой перфорации позволяет получить различные соотношения выигрыша/скорости.

Page 183: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

183

АДАПТИВНЫЕ МЕТОДЫ КОДИРОВАНИЯ С III.ПЕРЕМЕННЫМИ ЗНАЧЕНИЯМИ ВЫИГРЫША/СКОРОСТИ

Перфорированные свёрточные коды не только снижают сложность аппаратурной реализации декодера Витерби для высокоскоростных кодов, но также обеспечивают возможность реализации высокоскоростной системы кодирования с переменной скоростью. Это достигается путем изменения способа выборки выходов кодера. Декодирование по Витерби перфорированных кодов выполняется с применением той же процедуры, что и для базового кода со скоростью R=1/n, после достижения синхронизации периода перфорации и вложения фиктивных данных в те места, где первоначальные кодовые последовательности были стерты [6].

В табл. 1 представлены оптимальные перфорированные коды, построенные из гнездовых свёрточных кодов синтезированных по «методу вперед» со скоростью 1/2 и длиной кодового ограничения 2 ≤ m ≤ 6. В табл. 1 приведены данные для кодов с длиной кодового ограничения m = 2, m = 4 и m = 6. Свободное расстояние df полученных кодов превосходит свободное расстояние известных перфорированных сверточных кодов. Также в табл. 1 представлены общее число ненулевых битов информации в множестве N всех длин свободных расстояний и среднее значение множества за период перфорации M кода. Способ перфорации представленных в таблице кодов вырабатывается таким образом, чтобы получить максимально возможное большее свободное расстояние и возможно меньшую величину N генерируемого кода.

Таблица 1 – Оптимальные перфорированные коды, производимые

из гнездовых свёрточных кодов

R m=2 m =4 m =6

df N(Na) df N(Na) df N(Na)

1/2 4 1 7 4 10 36 2/3 3 1 5 29 6 3 4/6 4 66 5 90 6 6 6/9 3 2 5 79 6 9 3/4 3 15 5 6 5 42 6/8 3 30 4 57 5 74 4/5 2 1 3 14 4 12 8/10 2 2 3 7 4 18 5/6 2 2 3 10 4 92 6/7 2 5 3 39 3 5

Как видно из табл. 1 свободное расстояние df равно 4 для перфорированного кода со скоростью Rперф=4/6 и длинной кодового ограничения m=2, тогда как свободное расстояние лучших известных фиксированных кодов со скоростью R=2/3 той же сложности равно только df=3. Кроме того, в нескольких случаях для кодов с равными свободными расстояниями параметр Na кодов со скоростью Rперф меньше, чем у кодов со скоростью R=k/n.

В табл. 2 сведены достижимые значения выигрыша за счет кодирования в дБ в зависимости от скорости кода (R) и длины кодового ограничения (m)

при Pσ=10-5 (частота битовых ошибок) перфорированных свёрточных кодов построенных из гнездовых свёрточных кодов с гибким декодером Витерби с мягким решением.

Таблица 2 – Значения выигрыша за счет кодирования (дБ) при

Pσ =10-5 для перфорированных свёрточных кодов построенных из ГСК

m Скорость перфорированного свёрточного кода (R)

7/8 6/7 5/6 4/5 3/4 2/3 1/2

2 2,2 2,3 2,4 2,5 2,0 3,1 3,7

4 3,0 3,1 3,2 3,4 3,7 4,0 4,6

6 3,4 3,5 3,9 4,2 4,5 5,0 5,4

Как и ожидалось, выигрыш за счет кодирования увеличивается при увеличении сложности декодера и уменьшается у кодов с более высокой скоростью. Если используется код небольшой сложности m=2 скорости 7/8, достижимым является выигрыш за счет кодирования около 2 дБ при Pσ =10-5. Таким образом, большие значения выигрыша за счет кодирования достигаются даже при высоких скоростях.

ВЫВОДЫ IV.Используя в каналах связи адаптивное

кодирование на основе синтеза семейства гнездовых свёрточных кодов с режимом перфорации, возможно, получить различные значения выигрыша за счет кодирования, а также различные значения скорости передачи кода и канальной скорости. Благодаря указанным свойствам адаптивный кодек может использоваться как в системах для передачи информации с прямым исправлением ошибок, так и в системах адаптируемых к состоянию канала связи. Таким образом, при создании сетей связи нет необходимости в использовании большого числа различных кодеков даже при совершенно различных требованиях к скорости передачи кода, канальной скорости и выигрыша за счет кодирования. Кроме того, возникает реальная возможность создания оконечного оборудования, работающего на унифицированных алгоритмах защиты от ошибок и доступа. [1] Морелос-Сарагоса Р. Искусство помехоустойчесого

кодирования. Методы, алгоритмы, применение / Р. Морелос-Сарагоса – М.: Техносфера, 2006 , − 320 с.

[2] Зюко А.Г. Помехоустойчевость и эффективность систем передачи информации / А.Г. Зюко – М.: Радио и связь, 1985 ,− 270 с.

[3] Вернер М. Основы кодирования / М. Вернер – М.: Техносфера, 2004 , – 288 с.

[4] Крылова В.А. Метод синтеза гнездовых свёрточных кодов с переменными параметрами / В.А. Крылова // Вестник Национального технического университета «Харьковский политехнический институт». – Харьков: НТУ «ХПИ», 2011 , − №11, 80 с.

[5] Деев В.В. Методы модуляции и кодирования в современных системах связи / В.В. Деев – СПБ.: Наука, 2007 , – 267 с.

[6] Витерби А.Д. Принципы цифровой связи и кодирования / А.Д. Витерби, Дж.К. Омура / Под редакцией К.Ш. Заганчирова. – М.: Радио и связь, 1982 , − 543 с.

Page 184: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

184

Аналіз засобів ретрансляції RTSP відео потоків А.М.Червак1

1Аспірант кафедри електронних обчислювальних машин, Національний університет “Львівська політехніка” вул. Ст. Бандери, 12, м. Львів, Україна

[email protected]

У роботі проведено огляд причин та методів ретрансляції RTSP (Real Time Streaming Protocol) відеопотоків з цифрових IP-камер з використання засобів програми HVT. Розглянуто доцільність використання програми при передачі відеопотоків у мережею Internet. Проведено огляд основних принципів оптимізації передачі відеоданих низькошвидкісними каналами мережі, а також виявлено основні недоліки такого підходу.

Ключові слова — Відео потік, HVT, Internet, IP-камера, мережа.

Overview of tools for retransmitting RTSP video streams A.Chervak1

1Postgraduate student of Department of Electronic Computing Machines, Lviv Polytechnic National University St.Bandery street., Lviv, Ukraine

[email protected]

Abstract – at this work was reviewed causes and methods of retransmitting RTSP video threads from the digital IP cameras by using program named “HVT”. Also reviewed typical problems of video retransmitting and method of its solving.

Key words: video thread, HVT, Internet, IP-camera, network.

ВСТУП I.IP-відеонагляд являє собою сучасний варіант

системи відеоспостереження, котрий дозволяє отримати картинку високої роздільної здатності і ступеню стиснення. IP-відеокамера представляє собою автономний пристрій, який підключається до мережі типу Ethernet і взаємодіє з іншими пристроями по мережі. У переважній більшості сучасні відеокамери використовують протокол передачі відеоданих RTSP [1], який може містити у собі відео- та аудіодані різних форматів, зазвичай для стиснення відео використовують відеокодек h264 [2].

ОГЛЯД СТРУКТУРИ СИСТЕМИ ВІДЕОНАГЛЯДУ І II.МОЖЛИВИХ ПРОБЛЕМ ВИКОРИСТАННЯ

Система відео нагляду на базі IP камер має структуру представлену на рис. 1.

Система базується на IP-камерах, які являються автономними пристроями. Для того щоб розпочати використовувати IP-камеру, достатньо підключити її до мережі та подати живлення. Досить часто використовують маршрутизатори з вбудованим живленням для IP-камер Усі IP-камери підключають у спільну мережу. Доступ до кожної з камер може здійснюватись окремо, засобами Web-браузера, або можуть використовуватися засоби спеціалізованого програмного забезпечення. Після аналізу структури (Рис. 1 Типова схема системи відеонагляду) системи стає зрозуміло, що при

великих навантаженнях (багатьох клієнтах) і низькій пропускній здатності каналу мережі система почне працювати нестабільно. Наприклад, якщо від камери одночасно розпочнуть отримувати багато потоків.

Рис. 1 Типова схема системи відеонагляду

Тоді камера не буде справлятись з

навантаженнями і перестане видавати відеопотоки. Або ж почне загальмовувати відео, яке відстане на декілька хвилин (кома) і потім все одно припинить передачу. Така поведінка системи є недопустимою.

Page 185: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

185

Примітивним вирішенням цієї проблеми є пониження роздільної здатності та чіткості зображення, а також кількості кадрів за секунду. Такі зміни зменшать об`єм відеопотоку, і покращать трансляцію відеопотоку в низькошвидкісних мережах. Але такий підхід є недопустимим для більшості об`єктів, тому, що не всіх користувачів може задовілинити зображення низької роздільної здатності або мала кількість кадрів за секунду. Також такі зміни не допоможуть, коли швидкість мережі Internet є змінною, тоді не вдасться напевне визначити необхідні параметри відеоконфігурації. Також виникає проблема доступу до кожної з IP-камер. Так як IP-камера є автономним пристроєм з конкретною IP-адресою, то для доступу з мережі Internet потрібно виділяти окремі номери портів мережі і вказати маршрутизатору перенаправляти дані на цю адресу і на ці порти. Для цього потрібно переналаштовувати кожну з камер окремо.

ОГЛЯД ПРОГРАМИ HVT ДЛЯ ВИРІШЕННЯ III.ВИЯВЛЕНИХ ПРОБЛЕМ

HVT – це програма, основною задачею якої є ретрансляція відеопотоків за протоколом RTSP. Програма конфігурується через Web-інтерфейс. Для того щоб розпочати її використовувати, потрібно додати інформацію про обрані камери у програму та налаштувати відео- та Web-порти програми. Для доступу з мережі Internet клієнтскій програмі тепер потрібно знати лише зовнішню IP-адресу, а також номери двох обраних портів. Це спрощує налаштування системи. Отже, схема системи відеонагляду зміниться (Рис. 2 Модифікована схема системи відеонагляду з використанням HVT).

Рис. 2 Модифікована схема системи

відеонагляду з використанням HVT

При передачі відеоданих за допомогою HVT, процес передачі адаптується під пропускну здатність Internet-каналу, тим самим виправляє проблеми при гальмуванні/відставанні відео.

Якщо пропускати довільні частини пакетів, то відео просто перестане програватись. Це пов`язано з тим, що структура RTSP-потоку включає передачу даних по протоколу RTP [3]. І якщо порушити будову RTP-контейнерів, то не вдасться зібрати відео на приймаючій стороні, тому пропуск довільних пакетів згубно вплине на передачу і прийом відеоданих. Отже, такий варіант адаптації неумісний. Наступний можливий варіант – це пропуск цілих контейнерів RTP. Такий варіант більш лояльний. Він існує у явному вигляді при передачі пакетів через UDP (User Datagram Protocol) [3] протокол. У такому випадку є можливість зібрати відеопотік з відомими місцями пропусків. Всі RTP-контейнери пронумеровані, що дає можливість точно вказати, які були втрачені. У контейнерах RTP при передачі пакету є для цього спеціальне поле, яке вказує чи цей контейнер містить початок відеокадру, чи кінець, чи цілий він, чи поділений. Умовну схема пакування відео даних зображено на Рис. 3 умовна схема передачі даних по протоколу RTSP.

Рис. 3 умовна схема передачі даних по

протоколу RTSP

Навмисне пропускання окремих RTP-пакетів на дасть великого виграшу, а добавить надлишковості, бо якщо втрачено один з RTP-пакетів, який був частиною відеокадру, то такий відеокадр не вдасться зібрати і буде пропущено. Відповідно всі RTP-пакети які стосувались цього відеокадру і не були пропущені та прийшли на сторону клієнта, будуть просто викинуті. Отже, потрібно робити пропуск цілих відеокадрів (всіх RTP-пакетів, які включається цей кадр). Але і в цьому випадку виникає проблема. Суть проблеми ховається в особливості побудови відеокодеку MPEG-4 і типах відео кадрів [5]. Наочно типи кадрів можна зобразити на Рис. 4 Типи кадрів відеокодеку.

Рис. 4 Типи кадрів відеокодеку

Page 186: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

186

Є три типи кадрів - це ключові (I-frame), кадри які модифікують (P-Frame) картинку опираючись на попередні кадри (які вже було отримано і декодовано), а також кадри які модифікують картинку опираючись на вже отримані кадри, та майбутні, які ще мають прийти (B-Frame). Отже, опираючись на отриману інформацію можна зробити висновок - якщо викидати P-кадри або B-кадри, то картинку буде спотворено, будуть пропадати рухомі об`єкти або залишатись сліди від рухів. Тому, для того щоб картинка залишилась інформативною і не спотвореною і знизити навантаження на Internet-лінію, слід викидати всі кадри від ключового до ключового. Але кількість кадрів різко впаде (залежить від кодера). Таким чином працює HVT. У програмі є адаптивний буфер передачі кадрів, з декількома рівнями передачі. У звичайному режимі, коли швидкість Internet каналу задовільна, HVT передає всі кадри одразу. Другий спосіб передачі задіюється тоді, коли приймаючий пристрій починає отримувати кадри повільніше ніж їх видає IP камера, тобто, швидкість Internet з’єднання незадовільна. У такому випадку кадри накопичуються у буфері до певної невеликої межі, щоб не зробити великих затримок відеозображення у часі. Якщо швидкість Internet з’єднання нормалізується, то клієнт отримає усі кадри, у іншому випадку, якщо ситуація залишається незмінною і буфер заповнюється до граничної межі, HVT переключається у режим прорідження кадрів. А прорідження кадрів відбувається за вже розглянутою схемою «від ключового до ключового». Таким чином, якщо передача потоку нормалізується, буфер перейде у нормальний режим і знову почне передавати усі кадри. В іншому випадку, коли прорідження кадрів не дасть виграшу у швидкодії, то після досягнення чергового переповнення HVT відключить відео потік, так як затримки у відеонагляді не допустимі.

Після цього буде повторення спроби відновлення передачі відеопотоку. Під час аналізу роботи програми було виявлено ряд наступних проблем – основню проблемою являється захист доступу до відеопотоків, що ретранслюються, а також криптографічний захист самих відеопотоків. Також через оптимізацію передачі втрачаються кадри потоку, відповідно втрачається певна інформативність і цілісність відеоданих. Конфігурування IP-камер, як автономних пристроїв, що знаходяться у локальній мережі виявилось неможливим, так, як доступ до них здійснюється тільки через програму (користувач не має доступу до них через Internet).

ВИСНОВКИ IV.У роботі було розглянуто побудову системи

відеонагляду. Проведено огляд можливих проблем передачі RTSP-відеопотоків з цифрових IP-камер, та шляхів їх вирішення за допомогою програми HVT. Розглянуто область застосування програми, та основні методи оптимізації передачі відеопотоків у низькошвидкісних каналах мережі. Також було виявлено ряд проблем, які виникають і у такому підході, а саме – захист доступу до даних, що передаються, і зменшення кількості кадрів. [1] H. Schulzrinne, Columbia U., A. Rao, Netscape, R. Lanphier,

RealNetworks “Real Time Streaming Protocol (RTSP)”, RFC 2326 квітень 1998

[2] INTERNATIONAL TELECOMMUNICATION UNION, «H.264», травень 2003

[3] H. Schulzrinne, Columbia University, S. Casner, Packet Design, R. Frederick, Blue Coat Systems Inc., V. Jacobson, Packet Design «RTP: A Transport Protocol for Real-Time Applications», RFC 3550, липень 2003

[4] J. Postel, ISI "User Datagram Protocol", RFC 768, 28 Серпня 1980 (UDP)

[5] Інтернет ресурс «Типи закодованих відео кадрів» http://en.wikipedia.org/wiki/Video_compression_picture_types

Page 187: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

187

Криптографічне перетворення псевдонедетермінованих блокових шифрів

Остапенко А. В. Асист. кафедри Захисту інформації, Вінницький національний технічний університет

Хмельницьке шосе 95, м. Вінниця, Україна, [email protected]

Анотація — Обґрунтовано актуальність розробки симетричних блокових шифрів підвищеної швидкості. Запропоновано застосування псевдонедетермінованої послідовності перетворення даних для побудови блокових шифрів. Визначено основні етапи побудови криптографічного перетворення для блокових шифрів, що використовують псевдонедетерміновану послідовність криптопримітивів. Запропоновано схему формування функцій раундового перетворення для досліджуваних блокових шифрів.

Ключові слова: шифрування, блоковий шифр, криптографічне перетворення.

Cryptographic transformation pseudo non-determined block ciphers

Ostapenko A.V. Asist., Information Protection Chair , Vinnytsia national technical university

95 Khmelnytske shose, Vinnytsia, Ukraine, asja87@ gmail.com

Abstract — Application аctuality development symmetric block ciphers speed boos. Proposed use of pseudo non-determined sequence data conversion for the construction of block ciphers. The basic steps for building a cryptographic transformation of block ciphers that use pseudo non-determined sequence of crypto primitives. The scheme forming conversion functions for researched block ciphers

Keywords: encryption, block cipher,cryptographic transformation.

ВСТУП I.Актуальність розробки симетричних блокових

шифрів (СБШ) підвищеної швидкості полягає в можливості вирішити проблему створення високоефективних засобів захисту інформації працюючих в масштабі реального часу [1].

Результати проведеного аналізу відомих СБШ [2], розкривають проблему взаємозв’язку їх основних характеристик, яка полягає в тому, що методи забезпечення необхідного рівня криптографічної стійкості призводять до зменшення швидкості шифрування. Для вирішення даної задачі при розробці СБШ, пропонуються використовувати псевдонедетерміновану послідовність перетворень даних [3].

КРИПТОГРАФІЧНЕ ПЕРЕТВОРЕННЯ II.Будь який блоковий шифр можна

охарактеризувати : 1. Ознакою структури блоку. 2. Ознакою функції раунда перетворення (ФРП).

Структура блоку характеризується кількістю підблоків на які розбивається блок і розрядністю цих підблоків. ФРП характеризується послідовністю застосувань операцій із набору базових операцій. Структура блоку та ФРП можуть бути постійними або змінними в процесі шифрування.

У роботі [3] запропоновано модель блокових шифрів, що дозволяє вносити ефект недетермінованості в значення вищенаведених ознак при шифруванні даних. Перетворення блокових шифрів, що використовують псевдонедетерміновану послідовність криптопримітивів (ПНБШ) будуються на елементарних операціях, які найбільш просто та швидко реалізуються в сучасних мікропроцесорах, що обумовлює швидкість їх виконання. В той же час можливість створення ПНБШ великої кількості модифікацій алгоритмів шифрування теоретично робить неможливим попередні статистичні дослідження.

Побудову криптографічного перетворення для ПНБШ можна розділити на 3 етапи: 1. Етап формування ознак з ключової інформації:

- розгортання секретного ключа K та виділення раундових ключів rkk 1 ; - виділення з раундового ключа k відповідного набору ознак: кількість підблоків

pbQ ; розрядність підблоку rbQ (біт); vpQ вид ФРП.

2. Етап формування структури блоку:

Page 188: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

188

- розбиття вхідного повідомлення ( M ) на блоки imm 1 розрядністю ( bN ), що визначається

ознаками pbQ , rbQ : 3. Етап вибору виду ФРП:

- вибір за ознакою vpQ функції раундового

перетворення із бази, відповідної pbQ . Етапи формування ознак та структури блоку

детально розглянуті у роботі [3]. Запропонований діапазон можливих значень ознак [3] дозволяє будувати блокові шифри із змінною довжиною блоку та розбивати блок на непарну кількість підблоків, на відміну від загальновідомих СБШ.

Етап вибору виду функції раундового перетворення передбачає попереднє формування наборів алгоритмів шифрування відповідно до можливих значень кількості підблоків (визначених значенням pbQ ), що включає :

- формування набору базових операцій; - формування механізму комбінування базових операцій у алгоритми шифрування; - тестування алгоритмів шифрування; - формування бази алгоритмів шифрування.

Алгоритми шифрування будуються на основі набору базових операцій, що сформована та детально описана в роботі [3].

Вимоги до побудови алгоритмів шифрування випливають із поняття стійкості шифру, яка забезпечується принципами розсіювання та перемішування [4]. Для досягнення збільшення швидкості шифрування, із збереженням властивості розсіювання, запропоновано використовувати послідовне виконання трьох операційних шарів. Шар перестановки PR є обов’язковим для кожного сформованого алгоритму. Процес побудови шару алгоритмів шифрування складається із двох фаз: фази вибору структури шару ( Str ); фази наповнення структури базовими операціями. Представимо загальну схему формування алгоритмів шифрування (рис.1).

Рисунок 1 – Схема формування алгоритму шифрування

Для множини базових операцій ПНБШ

запропоновано використання двох видів операцій: двооперандні (виконуються над двома підблоками

даних) та однооперандні (виконуються над одним підблоком даних). Тому, задача вибору структури шару полягає у виборі комбінації одно- та дво- операндних операцій для відповідного значення ознаки pbQ . Для цього значення pbQ ( N ) представимо як:

,12 ODN

,2

0,2

NDND

,2 DNO де D - двооперандні операції; O - однооперандні операції.

Визначення структур перетворення та запропонований варіант їх мнемонічного опису дозволяє створити механізм для формування великої кількості алгоритмів шифрування. В подальшому сформовані алгоритми проходять тестування на відповідність вимогам стійкості.

В результаті виконання попереднього етапу відбувається формування бази алгоритмів шифрування, що складається із наборів ФРП для кожного значення ознаки кількості підблоків.

ВИСНОВКИ III.Застосування псевдонедетермінованих

перетворень даних для побудови блокових шифрів дозволяє досягти рівня криптографічної стійкості сучасних СБШ. Стійкість таких шифрів забезпечується, на відміну від існуючих, не складністю ФРП, а невизначеним порядком їх застосування (з точки зору зловмисника) та змінною структурою оброблюваної інформації, тому зникає потреба у використанні складних обчислень. Перетворення будуються на базі елементарних операцій, які найбільш просто та швидко реалізуються в сучасних мікропроцесорах, що обумовлює швидкість їх виконання. При цьому можливість створення ними великої кількості модифікацій алгоритму шифрування теоретично робить неможливим попередні статистичні дослідження, які є базовими для найпотужніших методів криптографічного аналізу.

[1] Молдовян Н. А. Скоростные блочные шифры /

Н. А. Молдовян. – СПб.:Издательство СПбГУ, 1998. – 230 с. [2] Лужецький В. А. Аналіз алгоритмів симетричного блокового

шифрування / В .А. Лужецький, А. В. Остапенко // Інформаційні технології та комп’ютерна інженерія. – 2012. – № 3. – С. 55-64.

[3] Лужецький В. А. Блочний шифр на основі псевдонедетермінованих послідовностей криптопримітивів / В .А. Лужецький, А. В. Остапенко // Наукові праці ВНТУ. – 2010. – № 4 – Режим доступу до статті: http://www.nbuv.gov.ua

[4] Шеннон К. Работы по теории информации и кибернетике / К. Шеннон ; пер. с англ. – М.: Изд-во иностранной литературы, 1963. – 830 с.

Шар 1

Шар 2

Шар перестановки (PR)

Вибір структури Str.

Вибір операцій

Page 189: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

189

Моделі псевдонедетермінованованих криптографічних перетворень

Баришев Ю. В. к. т. н., старший викладач кафедри захисту інформації, Вінницький національний технічний університет

вул. Хмельницьке шосе 95, м. Вінниця, Україна, [email protected] Анотація — Визначено актуальність досліджень, пов’язаних з розробкою методів, які породжують для

зловмисників невизначеність під час криптоаналізу перетворень. Наведено підхід, який визначає шлях зміни класичних криптографічних перетворень на псевдонедетерміновані. На прикладі шифрування та гешування наведено зразок використання даного підходу для формалізації методів у вигляді математичних моделей цифрових автоматів.

Ключові слова: автомат, псевдонедетрмінованість, шифрування, гешування, загальні атаки.

Models of Pseudonondeterministic Cryptographic Transformations

Baryshev Y. V. PhD (ukr), Senior Lecturer, Information Protection Department, Vinnytsia National Technical University,

Khmelnytske shosse 95, Vinnytsia, Ukraine, [email protected] Abstract — The importance of research concerned development of methods, those allow to increase intruder

uncertainness at the transformation cryptanalysis process, is defined. The approach, which determines the way of classic cryptographic transformations upgrading to the pseudonondeterministic ones, is presented. The approach usage is shown using ciphering and hashing as examples for the methods formalization as mathematical models of a digital automata.

Keywords: automata, pseudonondeterministic, ciphering, hashing, generic attacks.

ВСТУП I.Сучасна парадигма розвитку криптографії

передбачає відкритість її алгоритмів для дослідження громадськістю. Це дозволяє говорити про "практичну" стійкість цих алгоритмів, тобто за відсутності теоретичного обґрунтування криптографічної стійкості алгоритму його його валідація відбувається завдяки тому, що результати практичних спроб зламу не виявили вразливих місць [1-3]. Такий підхід дозволяє широко використовувати криптографічні алгоритми в комп’ютерних системах без втрати їх комерційної привабливості. Останнє пояснюється тим, що відомі алгоритми, які мають теоретичне доведення своєї стійкості базуються на криптографічних примітивах, реалізація яких є неприродною для універсальних процесорів. Як наслідок, використання таких алгоритмів спричиняє потребу в істотній кількості додаткового процесорного часу [2, 3]. Водночас практично стійкі криптографічні алгоритми будуються на криптографічних примітивах, реалізація яких природна для універсальних процесорів, а тому програмне забезпечення, яке використовує ці алгоритми, не забирає багато процесорного часу для свого виконання.

Відкритість криптографічних алгоритмів разом з цією очевидною перевагою також породила й недолік – можливість дослідження алгоритмів зловмисником [1, 4]. Останнє породило низку небезпек для інформації, яка захищається такими алгоритмами. Одними з найяскравіших представників є загальні атаки на алгоритми гешування, які, зокрема, надають

зловмиснику можливість попередньої підготовки до атак [4-8]. Саме тому дослідження, покликані закрити від зловмисника алгоритм, залишаючи при цьому його відкритим для досліджень з боку громадськості, є актуальними.

Метою даного дослідження є покращення криптографічної стійкості алгоритмів шляхом приховування від зловмисника криптографічних перетворень, які виконуються для захисту конкретної інформації.

Для досягнення мети необхідно розв’язати низку задач, однією з яких є задача розробки математичних моделей цих криптографічних алгоритмів. Розв’язанню цієї задачі присвячена дана робота.

ПОНЯТТЯ ПСЕВДОНЕДЕТЕРМІНОВАНОСТІ II.КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ

Концепція псевдонедетермінованих криптографічних алгоритмів на прикладі псевдонедетермінованого гешування розглянута в роботі [9]. Відповідно до даного підходу криптографічні перетворення розглядається з точки зору автоматів, які можуть їх реалізовувати.

Відомо, що детермінованим автоматом називається такий автомат, який в будь-якому стані і для будь-якого значення з алфавіту, яке подається на автомат для читання, переходить один і тільки один стан [10]. Детермінований автомат представляється у вигляді п’ятірки DAS ,, 0s,, , де S – множина станів автомата; A – вхідний алфавіт; – однозначне відображення SAS , 0s – виокремлений стан автомата, що називається початковим ( S0s ); D –

Page 190: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

190

підмножина в S , що називається множиною завершальних станів [11].

Недетермінованим вважається такий автомат, в якого правила переходу не обов’язково є функцією. Тобто, з одного початкового стану 0s при реакції на одні й ті самі вхідні дані автомат може перейти в декілька різних станів [10]. Нехай – порожнє повідомлення, тоді недетермінований автомат описується у вигляді п’ятірки DAS ,, 0s,, , де – відображення SAS [11].

Таким чином, поняття псевдонедетермінованого криптографічного перетворення, аналогічно до поняття псевдовипадкових чисел, передбачає, що дане перетворення для стороннього спостерігача (зловмисника) має такий вигляд, наче воно виконується недетермінованим автоматом. Однак для спостерігача, який знає правило-ключ дане перетворення виглядає, як таке, що виконується детермінованим автоматом. З наведених вище визначень випливає, що дана задача розв’язується шляхом заміни відображення , яке є однозначним, тобто – функція, на відображення , яке не обов’язково є однозначним.

МАТЕМАТИЧНІ МОДЕЛІ ПСЕВДОНЕДЕТЕРМІНОВАНОГО III.ШИФРУВАННЯ ТА ГЕШУВАННЯ

Автомат, який реалізує детерміноване зашифрування повідомлення lmmm ,,, 21 M , (

Nl ) формалізується так lkkilk m, k, e, em,me , де lk me – множина

шифротекстів; im – множина блоків даних, які

можливі на і-й ітерації li ,1 ; ke – функція зашифрування, k – ключ шифрування (у випадку блокового шифрування) або початковий стан генератора гами (у випадку потокового). Відповідно пропонується такий автомат, який реалізує псевдонедетерміноване зашифрування описується таким чином VE ,lkvilk m, k, e, m,me

l, де E –

множина функцій зашифрування, V – вектор керування, значення якого на кожній з ітерацій належить до секретної інформації та обумовлює вибір функції з множини E . З даних описів видно, що для стороннього спостерігача псевдонедетерміноване шифрування має вигляд недетермінованого автомата

lkvilk m, k, e, m,mel

E . Класичне гешування описується автоматом li , k, h, fm, H , де lhhh ,,, 21 H – множина

проміжних геш-значень, f – функція незворотного ущільнення [9]. Для реалізації псевдонедетермінованого гешування пропонується такий автомат VFH ,li , k, h, m, , де F – множина функцій ущільнення, вибір однієї з яких залежить від

значення вектора керування iv , передбаченого для обробки і-го блока даних. Для стороннього спостерігача процес гешування виглядатиме так, наче він реалізується недетермінованим автоматом

li , k, h, m, FH . Аналогічно до розглянутих криптографічних

перетворень описуються й інші криптографічні перетворення.

Запропонований підхід псевдонедетермінованих криптографічних перетворень відрізняється від відомого раніше підходу до керованих криптографічних перетворень [8, 12] тим, що керований підхід передбачає вибір однієї з множини функцій на кожній ітерації при цьому залишаючи сталість її аргументів, а псевдонедетермінований підхід є узагальненням керованого і для нього ця сталість необов’язкова, а з точки зору криптографічної стійкості – небажана.

ВИСНОВКИ IV.Запропонований в даній роботі підхід до побудови

псевдонедетермінованих криптографічних перетворень дозволяє виконувати математичний опис автоматів, які реалізують ці перетворення. Основною перевагою псевдонедетермінованого підходу при розробці криптографічних перетворень є збільшення їх практичної стійкості при лінійному зростанні часу їх реалізації. [1] C. Blondeau, G. Leander, K. Nyberg. Differential-Linear

Cryptanalysis Revisited, 2014, p. 20, http://users.ics.aalto.fi/~blondeau/PDF/FSE2014.pdf

[2] A. Petrov, The computer secutity. Cryptographic proctection methods. Moscow: DMK, 2000, p. 448 (in Russian)

[3] С. Бернет, С. Пэйн. Криптография. Официальное руководство RSA Security, Бином-Пресс, Москва, 2002, с. 384.

[4] B. Preneel. Analysis and design of cryptographic hash functions. Katholieke Universiteit Leuven, 1993, p. 323 http://homes.esat.kuleuven.be/ ~preneel/phd_preneel_feb1993.pdf

[5] P. Gauravaram, J. Kelsey. "Cryptanalysis of a class of cryptographic hash functions", Cryptology ePrint Archive, 2007, p. 30. http://eprint.iacr.org/2007/277.pdf

[6] J.Kelsey, T. Kohno. Herding hash functions and the Nostradamus attack, 2005, p. 18. http://archives.scovetta.com/pub/ crypto/Nostradamus%20Attack.pdf

[7] J. J.Hoch, A. Shamir Breaking the ICE – Finding Multicollisions in Iterative Concatenated and Expanded (ICE) Hash Functions, 2006, p. 13. http://www.wisdom.weizmann.ac.il/ ~yaakovh/papers/hashpaper_submission.pdf.

[8] J-P. Aumasson, O. Dunkelman, S. Indesteege and B. Preneel. Cryptanalysis of Dynamic SHA(2). COmputer Security and Industrial Cryptography publications, 2009, p. 18. https://www.cosic.esat.kuleuven.be/ publications/article-1277.pdf

[9] В. А. Лужецький, Ю. В. Баришев. Концепція псевдонедетермінованого гешування. Системи управління, навігації та зв’язку, 3, 2010, с. 94-98.

[10] Д. А. Андерсон. Дискретная математика и комбинаторика : пер. с англ. М. М. Беловой. Издательский дом "Вильямс", Москва, 2004, с. 960.

[11] А. Ахо, Дж Хопкрофт, Дж. Ульман. Построение и анализ вычислительных алгоритмов. Мир, Москва, 1979, с. 536.

[12] Н.А. Молдовян, А.А. Молдовян, М.А. Еремеев. Криптография: от примитивов к синтезу алгоритмовСПб.:, 2004. – 448 с.

Page 191: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

191

Практична ефективність ρ-методу факторизації Полларда за швидкодією для паралельної моделі

обчислень: вибір крокової функції Селюх П.В.1

1Аспірантка кафедри математичних методів захисту інформації, Національний технічний університет України «Київський політехнічний інститут», пр. Перемоги 37, м. Київ, Україна, [email protected]

Анотація — Сформульовано задачу аналізу застосування різних функцій, що генерують псевдовипадкові послідовності для ймовірнісного ρ-методу Полларда факторизації великих чисел. Експериментально досліджено ефективність застосування запропонованих модифікацій алгоритму для паралельної моделі обчислень. Визначено рекомендації щодо вибору параметрів алгоритму факторизації.

Ключові слова: метод ρ-Полларда, факторизація чисел.

Practical speedup efficiency of ρ-Pollard factoring for parallel computing model: step function choice

Seliukh P.V.1 1Post-grad., Department of mathematical methods of information security, National Technical University of Ukraine

“Kyiv Polytechnic Institute”, Peremohy ave., 37, Kyiv, Ukraine, [email protected]

Abstract — Described the problem of application analysis of different functions that generate pseudorandom sequences for Pollard’s ρ-method for big number factorization. Experimentally researched the efficiency of the proposed algorithm modifications for parallel computing model. Recommendations for selecting options for factorization algorithm are defined.

Keywords: ρ-Pollard, factorization.

ВСТУП I.В сучасній криптографії широко застосовуються

асиметричні криптосистеми, які вирішують задачі розподілу ключів, електронного цифрового підпису, рідше шифрування. В основі стійкості асиметричної криптосистеми покладено ідею існування односторонньої функції, тобто такого перетворення, яке легко обчислюється, а обернене перетворення є складною задачею. В криптографії найбільш широко застосовуються в якості односторонніх функцій піднесення до степеня, обчислення дискретного логарифма, і множення, пошук розкладу числа на прості множники. Одна із найпоширеніших криптосистем RSA ґрунтується на складності розв’язання задачі факторизації – пошуку простих дільників великого числа, модуля схеми RSA. Дану задачу розглядають для різних моделей обчислень. На сьогодні найрезультативнішим алгоритмом вважається субекспоненційний алгоритм факторизації NFS – алгоритм просіювання, реалізований для класичної моделі обчислень. Проте вбачається ефективність застосування ймовірнісної моделі обчислень для ефективного розв’язання складних теоретико-числових задач. В роботі досліджено ймовірнісний метод факторизації ρ-Полларда. Складність алгоритму залежить від довжини не самого модуля, а його дільника.

ПОСТАНОВКА ЗАДАЧІ II.Алгоритм Полларда в широкому сенсі є

алгоритмом керованого перебору, що має експоненційну оцінку складності Будується рекурентна послідовність )( 1 ii xfx , де

Nxxf mod1)( 2 , N – число, що підлягає факторизації. Розраховуються НСД числа N та різниць між елементами цієї послідовності. В основі лежить ідея наявності колізій при приведенні такого роду послідовностей за модулем р – дільником числа N. Такі колізії як раз означають конгруентність різних чисел за модулем р, а отже можливість різниці цих чисел бути нетривіальним дільником числа N. Хартман досліджував питання вибору різних квадратичних та кубічних функцій в якості генератора послідовності [1]. Мета – вибрати таку функцію, яка б мала невеликі цикли, тобто невелику кількість ітерацій для знаходження колізії.

Крандал і Померанц [2] сформулювали задачу розгляду в якості рекурентної функції

Naxxf k mod)( 2 . Вони очікували, що евристично кількість ітерацій зменшиться з pc до

1)2,1( kpGCDpc . Проте очевидно, що кожна така

ітерація буде більш ємкою за часом обчислення елементів послідовності.

Page 192: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

192

Вибір параметра а відмінного від одиниці не прискорює швидкодії і не впливає на довжину циклів, які будуються функцією f [1].

В доповіді ймовірнісний алгоритм розглядається в паралельній моделі обчислень. Кожний обчислювальний вузол ініціалізується власним значенням параметра k. Для такої реалізації паралельних обчислень відсутні комунікації між вузлами, що якісно впливає на швидкодію – відсутня необхідність очікувати завершення обчислень на різних вузлах в межах етапів синхронізації вузлів.

Досліджується покращений алгоритм Полларда. Флойд для підвищення ефективності запропонував на кожній ітерації алгоритму перевіряти умову

NxxNGCD ii ),(1 2 . Тобто будувати одночасно дві послідовності, першу обчислювати за правилом

)( 1 ii xfx , а другу як ))(( 1 ii yffy [3]. В роботі доповіді розглядається модифікація

алгоритму, запропонована Брентом [4]. Замість того, щоб на кожному кроці обчислювати ),( izNGCD

накопичується добуток )(mod1

Nzql

jj

. Нижче

наведено схему алгоритму. y:=x0; r:=1; q:=1; repeat x:=y; for i:=1 to r do y:=f(y); k:=0; repeat ys:=y;

for i:=1 to min(m, r-k) do begin y:=f(y); q:=q∙| x – y | (mod n) end; G:=GCD(q, n); k:=k+m until (k≥r) or (G>1); r:=r∙2 until G>1; if G=n then repeat ys:=f(ys); G:=GCD(| x – ys |, n ) until G>1;

if G=n then {FAIL} else {OK} Параметр m в оригінальній роботі пропонується

вибирати невеликим, автори приймали 1m . В доповіді проведено дослідження залежності кількості ітерацій для успішної факторизації та часу роботи алгоритму в залежності від вибору параметра m.

РЕЗУЛЬТАТИ ЕКСПЕРИМЕНТУ III.Експеримент проводився для 61- і 128-бітних

модулів, які мають по 2 сильних простих дільники. Для фіксованого параметра k спостерігається

наступна залежність: із ростом значення m (експеримент для ]11,1[m ) зменшується час факторизації. В табл. 1 наведено дані експерименту для 128-бітного

N=170141183460469253534585877335967282829, для значення 2k .

Таблиця 1 – Залежність часу факторизації від параметра m для k=2, N 128 біт

Значення m 1 2 3 4 5 6

Час, с 4883 4379 4150 4082 4042 4020

Метою досліджень було з’ясувати, чи існує залежність між параметром k та часом факторизації. Гіпотези, що перевіряються: ефективно в якості параметра k вибирати прості числа, числа, що мають невеликі прості дільники.

В табл.2, 3 наведено результати експерименту факторизації 61-бітного числа

N= 1208920055006831267807233, 5m Таблиця 2 – Залежність часу факторизації від параметра k для

m=5, N 61 біт, k – степені двійки

Значення k 2 4 8 16

Час, с 4,643 4,379 4,478 5,716

К-сть ітерацій 138925 114805 111174 163415

Таблиця 3 – Залежність часу факторизації від параметра k для m=5, N 61 біт, k – прості

Значення k 3 5 7 11 13 29

Час, с 1,267 5,369 2,436 0,324 3,296 3,468

К-сть ітерацій 36689 156115 61753 7639 96475 94931

Для складених значень k 6, 14, 15, 22, 24, 26 факторизація завершилась швидше, ніж для оригінального методу Полларда із застосуванням покращень Флойда.

ВИСНОВКИ Одержано цікаві результати дослідження

можливості покращення ефективності швидкодії ймовірнісного алгоритму факторизації Полларда. Розглянута запропонована Крандалом і Померанцом задача дослідження застосування в якості рекурентної функція для задання псевдовипадкової послідовності Nxxf k mod1)( 2 . Отримані результати вимагають апробації на більшій множині вхідних даних. Цікавою є задача оцінки допустимих граничних значень k та m, які в середньому можуть зменшити час роботи алгоритму порівняно із класичною реалізацією метода Полларда.

[1] W.J.Hartmnan. An Experimental Study of Monte Carlo Facloring

Techniques // NTIA Report 82-104. July, 1982, - 12p. [2] R.Crandall, C.Pomerance. Prime Numbers. A computational

perspective. – Springer, 2000, - 597p. [3] Д.Э.Кнут. Искусство программирования. Т. 2.

Получисленные алгоритмы. – Москва-Санкт-Петербург-Киев, 2000 г., - 832 с.

[4] R.P.Brent. An Improved Monte Carlo Factorization Algorithm // BIT. 1980. Vol. 20. pages 176 – 184.

Page 193: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

193

СЕКЦІЯ 6. Математичне та імітаційне моделювання систем

Оцінювання параметрів випадкових негаусових корельованих процесів методом максимізації

полінома Палагін В.В.1, Івченко О.В.2

1 Проф., д.т.н., завідувач кафедри РІТС, Черкаський державний технологічний університет бул. Шевченка 460, м. Черкаси, Україна, [email protected]

2 Асист. кафедри РІТС, Черкаський державний технологічний університет бул. Шевченка 460, м. Черкаси, Україна, [email protected]

Анотація — Обґрунтовано застосування адаптованого методу максимізації полінома для оцінювання параметрів

випадкових процесів за вибірковими значеннями між якими спостерігаються кореляційні зв’язки, що дозволяє покращити точність обробки випадкових негаусових корельованих процесів. На основі адаптованого методу максимізації полінома наведена реалізація комп'ютерного моделювання обробки сигналів в системах прийому і обробки даних, отримані структури оцінювання параметрів негаусових процесів при їх кумулянтному описі.

Ключові слова: метод максимізації полінома, кумулянтні функції, генератор псевдовипадкових чисел.

Estimation of parameters correlated non-Gaussian random processes by metod of polynomial maximization

Palagin V.V.1, Ivchenko A.V.2 1Prof., Head of Department of RITS, Cherkasy State Technological University

Shevchenko str., 460, Cherkassy, Ukraine, [email protected] 2 Asist., Department of RITS, Cherkasy State Technological University

Shevchenko str., 460, Cherkassy, Ukraine, [email protected]

Abstract — Application of adaptive polynomial maximization method for parameter estimation of random processes for selective values between which there are correlations, thereby improving precision of correlated non-Gaussian random processes. On the basis of the adapted method of maximizing the polynomial given implementation of computer modeling of signal processing systems receiving and processing data obtained structure parameter estimation of non-Gaussian processes at their cumulant description.

Keywords: metod of polynomial maximization, cumulant function, pseudo-random number generator.

ВСТУП I.Пропри значний розвиток технічних засобів

виміру і обробки статистичних даних, зокрема в системах зв’язку, де значна ефективність виміру досягається за умови застосування сучасних методів обробки і представлення оброблювальної інформації, не завжди забезпечується необхідна роздільну здатність, точність і необхідна швидкодія. Тому перед науковцями постає задача розробки нових і вдосконалення існуючих технічних засобів для вимірювань і обробки випадкових процесів.

Діагностика каналів зв’язку і вимірювання їх параметрів базується на оцінюванні великої кількості діагностичних ознак, що характеризують наявність в каналі неінформативних завадових складових (параметри дисперсії, асиметрії, ексцесу, кореляції і ін.), і подальшого їх впливу на корисний інформаційних сигнал. Для збільшення достовірності

і точності оцінювання параметрів необхідно збільшувати простір діагностичних ознак каналу, користуючись одним з двох способів:

1) використання класичних статистичних методів оцінювання, які в якості статистичної інформації про досліджуваний об’єкт використовують щільності розподілу (метод максимальної правдоподібності) [1];

2) використання статистичних методів оцінювання, які в якості статистичної інформації про досліджуваний об’єкт використовують усереднені характеристики у вигляді моментних і кумулянтних функцій (метод моментів, метод найбільших квадратів, метод максимізації полінома) [2].

При обробці даних втрати інформації про випадковий процес не відбувається, якщо відома багатовимірна щільність розподілу (наприклад для гаусових випадкових процесів) і є можливість використання методу максимальної правдоподібності. При вимірюванні статистичних

Page 194: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

194

параметрів при невідомому вигляді багатовимірної щільності розподілу (що відповідає більшості випадків досліджуваних негаусових випадкових процесів) відбувається втрата інформації, і як наслідок, точність оцінок буде нижчою. Більшість систем, що використовуються для вимірювання параметрів, мають дискретний статичний вихідний сигнал з невідомою щільністю розподілу, де точність виміру буде залежати від врахування в алгоритмі обробки можливих статистичних зв’язків між вибірковими значеннями. Використання статистичних методів обробки при неповному описі випадкового процесу спрямоване на підвищення точності виміру за рахунок вибору таких характеристик, які містять найбільше інформації про випадковий процес. Такими характеристиками можуть бути кумулянтні функції, які визначають статистичні властивості випадкових процесів (кореляційні функції, асиметрія, ексцес, дисперсія та ін.) і повнота статистичного опису пропорційна кількості відомих кумулянтних функцій. Використання цих характеристик дозволяє розширити простір діагностичних ознак випадкових процесів, що дозволяє зменшити помилки оцінювання параметрів шляхом введення адекватної обробки сигналів без збільшення складності алгоритму.

Поставлене завдання може вирішуватися на основі застосування адаптованого методу максимізації полінома [3], що дозволяє значно розширити можливості статистичної обробки негаусових корельованих процесів.

Авторами розвивається напрямок дослідження та розробки методів і засобів статистичного оцінювання параметрів негаусових корельованих процесів шляхом застосування адаптованого методу максимізації полінома та моментно-кумулянтного опису випадкових величин при врахуванні їх кореляційних зв’язків.

МОДЕЛЮВАННЯ ОЦІНЮВАННЯ ПРАМЕТРІВ II.ВИПАДКОВИХ ПРОЦЕСІВ МЕТОДОМ МАКСИМІЗАЦІЇ

ПОЛІНОМА Адаптований метод максимізації полінома

дозволяє синтезувати поліноміальні алгоритми степеня s оцінювання параметрів корельованих негаусових випадкових величин [3]. Для проведення моделювання нелінійних поліноміальних алгоритмів за допомогою генератора випадкових чисел [4] формуються випадкові відліки (вибірка) 1 2 nξ(t ), ξ(t ),..., ξ(t ) , значення яких визначаються із значень вхідного параметру і виду кореляційної функції (багатомоментні кумулянтні функції), внаслідок чого обчислюється сукупність позитивних результатів статистичного дослідження вхідного параметру. Така реалізація полягає у проведенні статистично незалежних циклічних досліджень із накопиченням з використанням бігаусових послідовностей.

Характерним для адаптованого методу максимізації полінома є представлення початкових

випадкових відліків при усередненні по часу у вигляді статистичного ряду:

s n

0i 1 v 1

iv i vL(θ,ξ(t )) h ξ (t ) h

(1)

з коефіцієнтами ih , 0h , які повинні задовольняти вимогам:

1) поліном vL(θ,ξ(t )) при довільному s при заданій вибірці vξ(t ), v 1....n як функція параметра θ повинен мати максимум в околиці істиного значеня параметра 0θ ;

2) при різних вибірках vξ(t ), v 1....n відхилення максимума полінома vL(θ,ξ(t )) від істиного значення 0θ повинно мати мінімальну дисперсію.

Коефіцієнти, що задовольняють таким вимогам існують і знайдені алгоритми їх отримання [5]. Слід відзначити, що коефіцієнти визначаються як через кумулянти одномоментного розподілу вибірки, так і через кумулянтні функції багатомоментного розподілу вибірки і цим відрізняються від коефіцієнтів відомого методу максимізації полінома [2].

Тоді оцінка невідомого параметра θ може бути знайдена з рішення рівняння:

s n

i 1 v 1

iv i v i

d L(θ,ξ(t )) h [ξ (t ) α (0;θ)] 0dθ

, (2)

де iα (0;θ) - моменти одномоментного розподілу вибірки, які можуть залежати від оцінюваного параметра θ .

На рис. 1 наведено структурну схему поліноміального оцінювання параметрів, яка реалізує алгоритм оцінювання адаптованим методом максимізації полінома.

Система оцінювання (рис.1) складається з S каналів і S опорних гетеродинів Г для формування оптимальних коефіцієнтів )(sh . Після перемноження вибірки на сигнал відповідного гетеродина результуючий сигнал подається на суматор, на виході якого отримується сигнал

n

sv 1

svh ξ (t )

.

Результуючі сигнали всіх каналів додаються. В розв’язувальному пристрої (РП) здійснюється

формування сигналу s

i 1i ih α (0;θ)

і реалізується спосіб рішення рівняння (2). Слід відзначити, що для радіотехнічних сигналів розв’язати рівняння (2) в явному вигляді вдається не завжди, тому слід використовувати наближені методи рішення, наприклад, рекурентний метод [6]. Таким чином, при отриманні оцінки параметру випадкового процесу в адаптивному вимірювачі відбувається підлаштування (адаптація) сигналів опорних гетеродинів за результатом розв’язання умови (2).

Page 195: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

195

ВИСНОВКИ III.Результати проведених досліджень визначають

ефективність та практичну значимість використання запропонованого методу для оцінювання параметрів негаусових корельованих випадкових процесів. Слід зазначити, що врахування параметрів негаусовості у вигляді кумулянтних коефіцієнтів асиметрії, ексцесу та ін. та наявності статистичних зв’язків досліджуваних процесів при застосуванні поліноміальних алгоритмів оцінювання, отриманих за адаптованим методом максимізації полінома дозволяє отримувати оцінки з кращими ймовірносними характеристиками в порівнянні з відомими результатами.

Простота технічної реалізації та зменшення дисперсії оцінок, що відповідає покращенню точності оцінювання, визначають ефективність застосування адаптованого методу максимізації поліному в системах вимірювання і діагностики дискретних інформаційних параметрів випадкових сигналів.

Розробка високоякісних цифрових генераторів псевдовипадкових сигналів із негаусовим законом розподілу, які характеризуються простотою реалізації, дозволило спростити моделювання нових статистичних методів оцінювання із орієнтацію на моментно-кумулянтний опис випадкових процесів у порівнянні із типовими вимірювачами. Використання запропонованих схем апаратної реалізації наведених алгоритмів може знайти своє використання в

системах обробки випадкових сигналів з підвищеною швидкодією і орієнтацію на складну завадову ситуацію.

[1] Van Trees H.L. Detection, Estimation, and Modulation

Theory. / Van Trees H.L. - Part IV: Optimum Array Processing. John Wiley, 2002. - 1470 pp.

[2] Kunchenko Y.P. Polynomial Parameter Estimations of Close to Gaussian Random variables / Y.P. Kunchenko ― Germany, Aachen: Shaker Verlag, 2002. ― 396 p.

[3] Палагін В.В. Адаптація методу максимізації полінома для оцінки параметрів випадкових величин за статистично-залежною вибіркою / Палагін В.В., Івченко О.В. // Системи обробки інформації. – Харків, 2009. – вип. 2(76).

[4] Палагін В.В. Генерування реалізації стаціонарних стохастичних процесів з кореляцією вхідних даних при моделюванні / Палагін В.В., Івченко О.В., Філіпов В.В. – Вісник ЧДТУ. – 2009. – №4. – C. 49 – 53.

[5] Палагин В.В. Анализ полиномиальных методов оценивания параметров коррелированных негуассовских случайных величин / Палагин В.В., Ивченко А.В. // Палагин В.В. Ивченко А.В. // Східноєвропейський журнал передових технологій. – 2014 № 1/4(67) - С.29-33.

[6] Івченко О.В. Рекурентні методи рішення рівняння максимізації полінома при корельованій вибірці. / Івченко О.В., Палагін В.В., Лега Ю.Г. // Праці ІV Міжнародної науково-практичної конференції «Обробка сигналів і негауссівських процесів», присвяченої пам’яті професора Ю.П. Кунченка: Тези доповідей. – Черкаси: ЧДТУ, 2013. – С. 163–165.

.

Рисунок 1 – Структурна схема поліноміального оцінювання параметрів випадкових процесів

Page 196: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

196

Загальна перша крайова задача для рівняння гіперболічного типу з кусково-неперервними

коефіцієнтами Тацій Р.М.1, Карабин О.О.2, Чмир О.Ю.3

1Проф., д.ф-м.н., завідувач кафедри прикладної математики і механіки, Львівський державний університет безпеки життєдіяльності, вул. Клепарівська 35, м. Львів, Україна,

2Доц., к.ф-м.н., доцент кафедри прикладної математики і механіки, Львівський державний університет безпеки життєдіяльності, вул. Клепарівська 35, м. Львів, Україна, [email protected],

3Доц., к.ф-м.н., доцент кафедри прикладної математики і механіки, Львівський державний університет безпеки життєдіяльності, вул. Клепарівська 35, м. Львів, Україна, [email protected]

Анотація – Запропоновано та обґрунтовано нову схему розв’язування загальної першої крайової задачі для рівняння гіперболічного типу з кусково-неперервними коефіцієнтами. В основу схеми розв’язування покладено концепцію квазіпохідних, сучасну теорію систем лінійних диференціальних рівнянь, а також класичний метод Фур’є та метод редукції. Перевагою методу є можливість розглянути задачу на кожному відрізку розбиття, а потім на основі матричного числення об’єднати отримані розв’язки. Такий підхід дозволяє застосувати програмні засоби до процесу вирішення задачі та графічної ілюстрації розв’язку.

Ключові слова: квазідиференціальне рівняння, крайова задача, матриця Коші, задача на власні значення, метод Фур’є та метод власних функцій.

The total first boundary value problem for equation of hiperbolic type with piecewise continuous coefficients

Tatsij R.M.1, Karabyn O.O.2, Chmyr O.Yu.3 1Prof., Head of Department of Applied Mathematics and Mechanics, Lviv State University of vital activity safety,

Kleparivska str., 35, Lviv, Ukraine, 2Doc., Docent of Department of Applied Mathematics and Mechanics, Lviv State University of vital activity safety,

Kleparivska str., 35, Lviv, Ukraine, [email protected], 3Doc., Docent of Department of Applied Mathematics and Mechanics, Lviv State University of vital activity safety,

Kleparivska str., 35, Lviv, Ukraine, [email protected]

Abstract – A new solving scheme of the general first boundary value problem for a hyperbolic type equation with piecewise continuous coefficients was proposed and justified. In the basis of the solving scheme is a concept of quasi-derivatives, a modern theory of systems of linear differential equations, the classical Fourier method and a reduction method. The advantage of this method is a possibility to examine a problem on each breakdown segment and then to combine obtained solutions on the basis of matrix calculation. Such an approach allows to use software tools for the solution.

Keywords: kvazidifferential equation, the boundary value problem, the Cauchy matrix, the eigenvalues problem, the method of Fourier and the method of eigenfunctions.

Розглядається мішана задача для рівняння

гіперболічного типу

2

2u ur x x

x xt

, [0; ]x l , (0; )t (1)

з крайовими умовами

0 0( , ) ( ),( , ) ( ),n n

u x t tu x t t

[0; )t (2)

та початковими умовами

0

1

( ,0) ( ),

( ,0) ( ),

u x xu x xt

[0; ]x l , (3)

де 0 10 ... nx x x l – довільне розбиття відрізка [0; ]l дійсної осі OX на n частин, функції

0 ( )t , 2( ) (0; )n t С , 0 ( )x , 1( )x – кусково-неперервні на (0; )l .

Page 197: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

197

Покладемо, що 1

0( )

n

i ii

x x

,

1

0( )

n

i ii

r x r x

, де ( )i x , 1( ) [ , ]i i ir x C x x ,

( ) 0i x , ( ) 0ir x , i – характеристична функція проміжку 1[ ; ]i ix x .

Розв’язок задачі (1)-(3) шукаємо у вигляді

( , ) ( , ) ( , )u x t w x t v x t .

Розглянемо функцію ( , )w x t . Ця функція є розв’язком однорідного рівняння

( ) 0x xw (4)

з неоднорідними крайовими умовами

0 0( , ) ( ),( , ) ( ).n n

w x t tw x t t

(5)

Рівняння (4) є квазідиференціальним рівнянням. Побудова розв’язку ( , )w x t квазідиференціальної задачі (4), (5) на основі властивостей матриці Коші детально описана в [1]

1

0( , ) ( , )

n

i ii

w x t w x t

,

де 00

( ) ( )( , ) ( ) ( ( , ) )n

i i i in

t tw x t t b x x

,

1( , )( )

i

x

i iix

b x x dzz

, 1

10

( , )i

i m m mm

b x x

.

Функцію ( , )v x t шукаємо як розв’язок мішаної неоднорідної задачі

2 2

2 2v v wr x x r x

x xt t

, (6)

0

1

( ,0) ( ),

( ,0) ( ),

v x xv x xt

(7)

де 0 0( ) ( ) ( ,0)x x w x , 1 1( ) ( ) ( ,0)wx x xt

,

з однорідними крайовими умовами

0( , ) 0,( , ) 0.n

v x tv x t

(8)

Розв’язок задачі (6)-(8) шукаємо методом Фур’є у вигляді

1( , ) ( ) ( , )k k k

kv x t T t X x

. (9)

Власні функції ( , )k kX x є розв’язком задачі на власні значення k :

2( ) 0X rX ,

0( ) 0,( ) 0.n

X xX x

Підставляючи функцію ( , )v x t у вигляді (9) в рівняння (6) та розвинувши праву частину рівняння

(6) за власними функціями 2

21

( ) ( , )k k kk

w w t X xt

,

приходимо до диференціального рівняння

2( ) ( ) ( )k k k kT t T t w t ,

загальний розв’язок якого має вигляд

( ) cos sink k k k kT t a t d t

0

1 sin ( ) ( )t

k kk

t s w s ds

, (10)

де ka , kd – невідомі сталі.

Розвиваємо праві частини початкових умов (7) в ряди за власними функціями ( , )k kX x та підставляємо (9) в (7). Це дозволяє отримати

0k ka , 1kk

kd

, де 0k , 1k – коефіцієнти

розвинень за власними функціями правих частин початкових умов (7).

Підставлюячи (10) в (9), остаточно отримуємо розв’язок задачі (6)-(8)

10

1( , ) cos sink

k k kkk

v x t t t

0

1 sin ( ) ( ) ( , )t

k k k kk

t s w s ds X x

.

Сума функцій ( , )w x t та ( , )v x t дають розв’язок задачі (1)-(3). [1] Тацій Р. М. Загальна перша крайова задача для рівняння

теплопровідності з кусково-змінними коефіцієнтам / Р. М. Тацій, О. О. Власій, М. Ф. Стасюк // Вісник Національного університету "Львівська політехніка". Фізико-математичні науки . - 2014. - № 804. - С. 64-69.

Page 198: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

198

Синтез трійкових квантових/зворотних пристроїв Дейбук В.Г.

Проф., д. ф.-м.н., кафедра комп’ютерних систем та мереж, Чернівецький національний університет імені Юрія Федьковича, вул. Коцюбинського 2, м. Чернівці, Україна, [email protected]

Анотація — Типові методи квантового/зворотного синтезу ґрунтуються на використанні бінарного характеру квантових обчислень. Однак, багатозначна логіка є перспективним вибором для майбутніх комп'ютерних технологій, враховуючи ряд переваг порівняно з бінарними схемами. У роботі запропоновано модифікований генетичний алгоритм для синтезу трійкових зворотних пристроїв з використанням одно- та двотрітових примітивів. Запропонований спосіб кодування хромосом та також вдалий вибір параметрів алгоритму, дозволили отримати схеми трійкового логічного елемента Тоффолі та повного суматора, які за своїми параметрами є кращими за відомі аналоги.

Ключові слова: метод Монте-Карло, аналого-цифровий перетворювач, генератор псевдовипадкових чисел.

Synthesis of a ternary reversible/quantum devices Deibuk V.G.

2 Prof., Department of Computer Systems and Networks, Yu.Fedkovych Chernivtsi National University, 2, Kotsiubynsky str., Chernivtsi 58012, UKRAINE, [email protected]

Abstract — Typical methods of quantum/reversible synthesis are based on using the binary character of quantum computing. However, multi-valued logic is a promising choice for future computer technologies, given a set of advantages when comparing to binary circuits. In this work, we have developed a genetic algorithm-based synthesis of ternary reversible circuits using Muthukrishnan-Stroud gates. The method for chromosomes coding that we present, as well as a judicious choice of algorithm parameters, allowed obtaining circuits for ternary Toffoli gate and full adder which are better than other published methods in terms of cost, delay times and amount of input ancillary trits.

Keywords: multiple-valued logic, ternary logic, ternary reversible adder, reversible logic.

INTRODUCTION I.Recently quantum computing and quantum

informatics have been continuously developing new circuits and quantum computing devices both theoretically and experimentally [1]. This is due to different physical approaches in implementing elements of quantum networks [2,3]. Such networks have a number of features, namely, they are reversible, i.e., implement bijective mapping of input signals in set of output signals. In addition, the quantum-mechanical nature of such systems requires gates fan out equals to unity, and the circuits must be acyclic. Most approaches to the construction of quantum computers traditionally rely on the use of two-level systems described by means of Boolean algebra. However, recent studies have shown the advantages of multiple-valued logic (MVL) systems and their possible physical implementation [2,3]. Among the simplest MVL systems there are three-level quantum systems, qutrits, which are the most effective from both computer and constructive point of view. Therefore, the synthesis of reversible quantum devices ternary logic is a quite challenging problem. MVL synthesis, especially, ternary logic synthesis has become popular in the recent years [4-7]. It includes the cascades of ternary reversible gates, such as Feynman and Toffoli ones, used to implement ternary logic functions [4,5]. Performance of MVL for quantum computing with the use of liquid ion-trap quantum technology [3] led to proposal of the

Muthukrishnan and Stroud (M-S) gates. Advantages of GAs make it useful for synthesizing ternary reversible/quantum circuits using cascade of M-S gates. This follows from the fact that the problem structure of such cascade is still unidentified and the search space itself is exponentially large. The multiple-valued reversible logic circuit with minimal number of garbage outputs, minimal quantum cost, minimum number of ancillary qutrits and time delay is considered as an efficient design. In this paper we use genetic algorithms to find the optimal design of basic reversible ternary devices, in base of M-S gates.

TERNARY PERMUTATIVE GATES II.Any transformation of the qutrit state represented by a

3×3 unitary matrix specifies a valid 1-qutrit ternary quantum gate. There are many such non-trivial 1-qutrit gates. We use only the permutative transforms. The logical equivalent of these 1-qutrit transforms can be expressed using truth tables as shown in Table I. Using reasoning similar to [5,6], we assign the gate costs of these 1-qutrit gates to be 1. An important gates for designing ternary quantum circuits are the ternary M-S gates. These 2-qutrits gates have one controlling X1 and one controlled X2 input. The first output repeats the controlling input Y1 = X1. If controlling signal X1 = 2, the other output Y2 is the A-transform (Table I) of the controlled input X2, otherwise Y2 = X2.

Page 199: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

199

TABLE I. 1-QUTRIT TERNARY PERMUTATIVE TRANSFORMS

PROPOSED GENETIC ALGORITHM III.In this paper we use an improved approach to

synthesis of reversible/quantum ternary devices based on genetic algorithm. Such approach to reversible logic synthesis is designed to take into account several additional conditions, namely, forbidding the fan-out (no-cloning theorem [1]), and no feedback. Consider that a desired circuit can be represented by a sequence of controlled and uncontrolled logic primitives described above, placed in parallel and/or in series. We will place not more than one gate in each column (Fig.1(c)). Information inputs (controlling and controlled) are placed in the upper part of the network while the constant ternary signals are placed at the bottom. We have chosen the following optimization parameters: a) minimal amount of logic errors on output, according to the truth table of synthesized ternary reversible device; b) minimal amount of constant (ancillary) inputs; c) minimal amount of circuit gates; d) minimal circuit delay time. Genetic algorithm was used to automatically search for a sequence of primitive connections (chromosome) that satisfy a given truth table and imposed optimization conditions. The parameter space contains almost all possible chromosomes. Chromosome is a scheme of the device, and is encoded as the ordered 3-tuples of genes, which correspond to the gate of the column. The gene contains the following information: the number of controlling line, the line number of a gate location, the type of a gate (Fig. 1(c), bottom row). In Fig. 1 an example of chromosome coding is presented. Fitness-function F used in this paper consists of three fitness components:

321 321 FkFkFkF . (1)

F1 - fitness component that minimizes the number of logical errors (Error) of output signals according to the truth table of the synthesized device:

111 ErrorF , (2)

F2 - fitness component that minimizes the number of gates dG not 0-type of the circuit, if the length of the chromosome, i.e. the number of genes in the chromosome, is dL:

,2dL

dGdLF (3)

F3 - fitness component that minimizes the number of controlled M-S gates:

,3dG

dGMF (4)

where dGM – number of 2-qutrit gates; k1, k2, k3 – weights coefficients. To find the correct logic circuits the coefficient 1 is always taken as 1. Other coefficients of fitness function are assumed to be less than one.

Selection operator is panmixis. Despite its simplicity. The proposed GA uses one-point crossover operation or uniform crossover with probability 0.5. In this way the offspring is ensured to have alternate short lines of individuals-parents. The mutation occurs in each locus with a certain probability pm and means random change of gene. When reaching a given number of stagnation GA re-runs with a new seed. A feature of the approach is to use PostGA, i.e. a process of minimizing genetic algorithm circuits obtained by replacing certain parts of chromosomes on their equivalents, shorter in length. The algorithm terminates when the specified number of working cycles is done or if chromosomes with a fitness-function equal or greater than one is obtained.

TERNARY TOFFOLI GATE IV.Universal logic gates are important in the reversible

logic synthesis, since they allow synthesizing arbitrary logic function. Among them there are the ternary Toffoli and modified Fredkin gates, which are reversible and controlled ones [4,5]. In [5] these gates have been implemented on the base of one- and two-qutrits M-S gates using heuristic. However they appeared to be not optimal considering quantum cost and delay. Ternary Toffoli gate (Fig.1 (b)) is widely deployed for the synthesis of various quantum combinational devices. The truth table (Fig.1 (a)) shows that inputs a and b are controlling and transmitted to the output unchanged, while the input c is controlled and implements the output logic function cab where the sum is taken modulo three. Implementation of ternary Toffoli gate using proposed GA is shown in Fig. 1(c) and requires 14 primitive gates (cost = 14). The delay time of the obtained Toffoli gate equals 12t0, where t0 is the delay time of a single primitive gate. Proposed ternary Toffoli gate is more efficient than existing similar device [6] with quantum costs of 16.

REVERSIBLE TERNARY FULL ADDER V.Proposed GA was used to obtain the optimal circuit of

a ternary full adder in the basis of 1-input and 2-input M-S gates described above. Supplying the input of the adder with three signals A, B, Сі, we obtain a sum S and carry С on output which are defined as

ii CBACBAS ),,(sum (5)

3

int),,(carry ii

CBACBAC (6)

Input A

Output

A(0)=A

A(+1)= A+1

A(+2) = A+2

A(01) = 2A+1

A(02) = 2A+2

A(12) = 2A

0 0 1 2 1 2 0 1 1 2 0 0 1 2 2 2 0 1 2 0 1

Page 200: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

200

Fig. 1. Ternary Toffoli gate and its realization

The best obtained 4-input chromosome (Fig. 2) according to described criteria contains the following elements: first, the sum(Sab) and carry(Cab) are formed based on the half-adder circuit, genes 1 – 7. After that, the output carry(C) and sum(S) of the full adder are formed (genes 8 – 13) using the input carry Сі, sum Sab and carry Cab of the half-adder. The circuit of the ternary full adder obtained using our genetic algorithm has 4 input lines – three informational (A, B, and Ci) and one constant (ancilla) trit L0, which receive 0. On output, the two lines repeat the input signals (B and Ci) and the other two provide the sum and carry to the next rank (S and С). Obtained circuit contains one ancilla trit (Fig. 2) with a cost of 13, as compared to the cost of 18 presented in previous work [7], i.e. requiring less elementary gates. The delay time of the obtained full adder, as can be seen from Fig. 2, equals 12t0, where t0 is the single gate delay time.

CONCLUSION VI.We have described the use of genetic algorithm to

find the optimal design of ternary reversible/quantum logic devices on the example of ternary Toffoli gate and full adder. Due to complexity of realization of quantum gates with more than two inputs related to the difficulty of controlling them, we used liquid ion-trap realizable 1-qutrit gates and 2-qutrit Muthukrishnan-Stroud primitive

gates [3]. Proposed method for chromosome coding and judicious choice of parameters of the algorithm allowed us to obtain circuits for ternary Toffoli gate and full adder which are better than other available approaches. We have achieved lower-cost reversible devices in terms of elementary gates they are built of. Moreover, the proposed implementation of the genetic algorithm allowed shortening the device delay time and reducing the amount of ancilla trits to 1. We have also addressed a strategy for choosing an effective fitness-function. [1] Nielsen M., Chuang I. Quantum Computation and Quantum

Information.– Cambridge University Press. – 2010. [2] McHugh D., Twamley J. Trapped-ion qutrit spin molecule

quantum computer. – New J. Physics, vol. 7, pp. 174/1-9.–2005. [3] Muthukrishnan A., Stroud C. R. Jr. Multivalued logic gates for

quantum computation. – Phys. Rev. A, vol. 62, no. 5, pp. 052309/1-8. – 2000.

[4] Miller D., Thornton M. Multiple Valued Logic: Concepts and Representations. – Morgan & Claypool Publishers. – 2008.

[5] Khan A.I., Nusrat N., Khan S.M., Hasan M., Khan M.H.A. Quantum realization of some ternary circuits using Muthukrishnan-Stroud gates. –In Proc.37th Int. Symp. Multiple-Valued Logic, (ISMVL,2007), Oslo,13-16 May 2007,p. 20.

[6] Deibuk V., Biloshytskyi A. Genetic synthesis of new reversible/quantum ternary comparator. – Advances in Electrical and Computer Engineering, in press.

[7] Zobov V.E.,Pekhterev D.I. Adder on ternary base elements for a quantum computer.–JETP Letters, v.89, no.5, pp.260-263,2009.

Fig. 2. Circuit of a ternary full adder with one ancilla trit L0(0).

Page 201: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

201

Загальна третя крайова задача для рівняння теплопровідності з кусково-неперервними

коефіцієнтами та стаціонарною неоднорідністю Пазен О.Ю.1, Стасюк М.Ф.2 , Тацій Р.М.3

1Ад’юнкт кафедри прикладної математики і механіки, Львівський державний університет безпеки життєдіяльності

вул. Клепарівська 35, м. Львів, Україна, [email protected] 2Доц., к.ф-м.н., доцент кафедри прикладної математики і механіки, Львівський державний університет безпеки

життєдіяльності вул. Клепарівська 35, м. Львів, Україна, [email protected]

3Проф., д.ф-м.н., завідувач кафедри прикладної математики і механіки, Львівський державний університет безпеки життєдіяльності

вул. Клепарівська 35, м. Львів, Україна,

Анотація — Запропоновано та обґрунтовано нову схему розв’язування мішаної задачі для рівняння теплопровідності з кусково-неперервними коефіцієнтами при загальних умовах третього роду. Отримані результати можуть бути використані при дослідженні процесу теплопередачі в багатошаровій плиті за умов ідеального теплового контакту між шарами та наявності конвекційного теплообміну на їх поверхнях. В основу цієї схеми покладено метод редукції, концепцію квазіпохідних, сучасну теорію систем лінійних диференціальних рівнянь, метод Фур’є та метод власних функцій.

Ключові слова: квазідиференціальне рівняння, крайова задача, матриця Коші, задача на власні значення, метод Фур’є та власних функцій.

Total third boundary value problem for the heat equation with piecewise continuous coefficients and

stationary inhomogeneity Pazen O.Y.1, Stasjuk M.F.2, Tatsij R.M.3

1Adjunct Department of Applied Mathematics and Mechanics, Lviv State University of Life Safety Kleparivska str., 35, Lviv, Ukraine, opazen@ gmail.com

2Doc., Docent of Department of Applied Mathematics and Mechanics, Lviv State University of Life Safety Kleparivska str., 35, Lviv, Ukraine, [email protected]

3Prof., Head of Department of Applied Mathematics and Mechanics, Lviv State University of Life Safety Kleparivska str., 35, Lviv, Ukraine.

Abstract —A new scheme and reasonable solution mixed problem for the heat equation with piecewise continuous coefficients in the general conditions of the third kind. The results can be used in the study of the process of heat transfer in multilayer plate under conditions of perfect thermal contact between the layers and the presence of convective heat transfer on their surfaces. The basis of this scheme on the method of reduction, kvazipohidnyh concept, the modern theory of linear differential equations, Fourier method and the method of their own functions.

Keywords: kvazidyferentsialne equation, boundary problem, the Cauchy matrix, eigenvalue problem, the method of Fourier and Private Functions.

Розглядається мішана задача для рівняння

теплопровідності

vt tr x x q x

x x

. (1)

з системою крайових умов третього роду:

[1]0 0 0 0 0

[1]

, , ,

, , ,n n n n n

t x t x

t x t x

(2)

де позначено 1 df

xt t (квазіпохідна). і початковою умовою:

Page 202: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

202

,0t x x (3)

Тут 0 1 ... nx x x довільне розбиття проміжку

0 , nx x дійсної осі OX на n частин, i -

характеристична функція на 1,i ix x . Покладемо, що

1

0,

n

i ii

x

1

0,

n

i ii

r x r

1

0,

n

v vi ii

q x q

Запропоновано та обґрунтовано прямий метод розв’язування задачі (1), (2), (3) за наступною схемою:

1. розв’язок ,t x шукається у вигляді

, , ,t x u x v x (метод редукції);

2. для однієї з функцій (наприклад для ,u x ) розв’язується квазістаціонарна крайова задача

vu q (4) з крайовими умовами (2) для функції ,u x

Розв’язок задачі (4), (2) зображується у вигляді

]

, 1 0 ( , ) 1 0 [( ( , )

( , 0) ( , ) ( , )0 0

( , ) ( ) )

u x U x B x xi ii

B x P B x x B x x Zi i i i k kkx

B x s R s dsi i ixi

(5)

(див. позначення в роботі [1] та літературу там).

3. для функції ,v x отримується мішана неоднорідна задача

v v ur rx x

(6)

з крайовими нульовими умовами (2) для функції ,v x

і початковою умовою

,0 ,0v x f x x u x (7)

Розв’язок задачі (6), (2), (7) зображується у вигляді ряду

, (1

) ,0

kv x f ekkske u s ds X xk k k

(8)

(див. позначення в роботі [2] та літературу там). Приклад. Розглядається чотиришарова плоска

стінка, що складається з бетонної плити перекриття товщиною 0,2м, ніздрюватого бетону - 0,03м, цементно-піщаної стяжки (з підігрівом) - 0,06м, та керамічної плитки – 0,01м. Необхідно знайти розподіл температурного поля цієї стінки, якщо на

лівій її стороні температура міняється за законом 8( ) 345lg 1 200 60

. В початковий момент часу

температура стінки становить: 10 100 , 38x ,

32, 22 2211 , 53x , 24, 61 94, 2 142,82 6x x ,

17, 52 82 , 27x . Коефіцієнти тепловіддачі на

повехнях - 21600Вт

м К , 210 Втn м К

.

Інтенсивність внутрішнього джерела тепла -

32002Втqv м

. Теплофізичні характеристики

матеріалів: Коефіцієнт теплопровідності

Втм К - 1, 920 , 0, 091 , 0, 72 ,

0,963 ; питома теплоємність Джс кг К -

8400с , 8401с , 8402с , 8803с ; густина

3кг

м - 25000 , 3001 , 16002 ,

20003 .

Розв’язок задачі отримуємо у вигляді графіка, що зображено на рис. 1

рис.1

[1] Тацій Р.М. Визначення теплообміну в багатошаровій

нескінченній плиті з дискретно-неперервним розподілом джерел тепла / Р. М. Тацій, М.І. Кусій, О. Ю. Пазен // Збірник наукових праць «Пожежна безпека». - 2012. - № 20. - С. 20-26.

[2] Тацій Р. М. Загальна перша крайова задача для рівняння теплопровідності з кусково-змінними коефіцієнтам / Р. М. Тацій, О. О. Власій, М. Ф. Стасюк // Вісник Національного університету "Львівська політехніка". Фізико-математичні науки . - 2014. - № 804. - С. 64-69.

Page 203: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

203

Генетичний синтез зворотного арифметико-логічного пристрою в базисі елементів Фредкіна

Вакалюк А.В.1, Дейбук В.Г.2 1Магістр кафедри комп’ютерних систем та мереж, Чернівецький національний університет імені Юрія

Федьковича, вул. Університетська 28, м. Чернівці, Україна, [email protected] 2Д.ф.-м.н., професор кафедри комп’ютерних систем та мереж, Чернівецький національний університет імені

Юрія Федьковича, вул. Університетська 28, м. Чернівці, Україна, [email protected]

Анотація — Обґрунтовано застосування методу генетичного синтезу зворотних схем як такого, що дозволяє спростити схемотехнічне моделювання зворотних схем та отримувати оптимізовані рішення як за складністю, так і за квантовою ціною та постійними входами/виходами. Запропоновано схемотехнічну реалізацію арифметичного та логічного блоків, що є основою АЛП. Визначено напрямки та прикладні задачі ефективного застосування генетичних алгоритмів для автоматизованого проектування.

Ключові слова: генетичний синтез, арифметико-логічний пристрій, зворотна логіка.

Genetic synthesis of reversible arithmetic-logic unit based on Fredkin gates

Vakaliuck A.V.1, Deibuk V.G.2 1Master, Department of Computer Systems and Networks, Yu. Fedkovych Chernivtsi National University,

28, Universytets'ka str., Chernivtsi, Ukraine, [email protected] 2 Prof., Department of Computer Systems and Networks, Yu. Fedkovych Chernivtsi National University,

28, Universytets'ka str., Chernivtsi, Ukraine, [email protected]

Abstract — Method of genetic synthesis of reversible devices as such is substantiated, which allows to simplify constructing of reversible devices and receive optimized solutions both in complexity and quantum cost as well as constant inputs/outputs. Implementation of arithmetical and logical blocks which are the basis of the ALU is proposed. Directions and applied problems of effective application of genetic algorithms for the automated design are defined.

Keywords: genetic synthesis, arithmetic-logic unit, reversible devices.

ВСТУП I.Зростання ступеня інтеграції сучасних

мікроелектронних пристроїв, підвищення їх складності веде до того, що питання затримки, розсіяння потужності та розмірів стають чи не найважливішими цілями комп’ютерної схемотехніки. При цьому мільйони вентилів, які виконують логічні операції в комп’ютерах, є незворотними. Тобто, кожного разу виконання логічної операції приводить до втрати деякої частини вхідної інформації, яка розсіюється у вигляді теплової енергії. Для незворотної логіки кожен біт втраченої інформації випромінює kTln2 Дж теплової енергії, де k – постійна Больцмана, T – абсолютна температура [1]. При кімнатних температурах на гігагерцових частотах сучасних процесорів, що містять сотні тисяч транзисторів, розсіювана енергія наближається до кількох Вт, що неминуче веде до втрати інформації і, як наслідок, до виникнення помилок у розрахунках та зменшення часового ресурсу мікросхем. Вдалою альтернативою можна вважати використання зворотної логіки, яка останнім часом досить швидко розвивається [2], оскільки знаходить застосування у різноманітних областях, таких як квантовий

комп’ютинг, нанотехнології, біоінформатика, оптичний комп’ютинг тощо, де поряд з іншими важливою умовою є екстремально низьке розсіяння тепла. Основним принципом, на якому базується дана логіка, є зворотність операцій. Це означає, що з вектору вихідних сигналів можна відновити інформацію про значення вхідних сигналів схеми. Порівняно з класичними логічними схемами на синтез зворотних схем накладаються певні обмеження: - кількість вхідних сигналів повинна бути рівною

кількості вихідних; - використання обернених зв’язків є забороненим; - використання операції FAN-OUT є забороненим.

У даній роботі запропоновано метод синтезу зворотніх схем, на прикладі зворотного арифметико-логічного пристрою (ЗАЛП), з використанням генетичних алгоритмів. Запропоновані в [3-5] ЗАЛП містять велику кількість логічних та арифметичних операцій та оптимізовані за основними параметрами зворотних схем. Проте наведені рішення синтезовані не в єдиному базисі, що може стати проблемою при фізичній реалізації запропонованих схем. Крім того, підходи та методи синтезу наведені в описаних роботах є евристичними, що ускладнює їх

Page 204: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

204

застосування для проектування довільних зворотних пристроїв.

Генетичний алгоритм[6] – це еволюційний алгоритм пошуку, що використовується для розв’язання задач оптимізації і моделювання шляхом послідовного підбору, комбінування і варіації шуканих параметрів з використанням механізмів, що нагадують біологічну еволюцію.

ГЕНЕТИЧНИЙ АЛГОРИ ТМ II.Для синтезу блоків ЗАЛП було використано

модифікований генетичний алгоритм. Хромосома представляє одну схему, яка кодується, починаючи з гена вхідних та постійних сигналів, після чого йдуть гени представлення логічних елементів та з’єднань між ними [7]. Наступні гени описують послідовність обробки вхідних сигналів. Їхні алелі представляються двома цілими числами (x,y): x – позначає номер елемента в гені; y – номер входу елемента. Винятком є нульова алель (0,0), що означає незмінне проходження сигналу в гені. Ген може повністю складатись з нульових алелей (за винятком гену вхідних сигналів), що дозволяє скоротити довжину хромосоми, а отже й зменшити загальну затримку схеми. Використовувалась фітнес-функція [7]:

)1(11exp1

1

51exp1

1

2

2

sg

cErrorf

i

Оптимізація здійснювадась за кількома параметрами: перший доданок відповідає за оптимізацію за кількістю помилок (Error) у вихідному векторі, другий доданок – за квантовою ціною (c), третій доданок – оптимізація за кількістю постійних входів (gi), четвертий доданок – за загальною затримкою схеми (s); α,β,γ,δ – коефіцієнти оптимізації. Кожна хромосома оцінюється функцією пристосованості, після чого виконується селекція. Селекція здійснюється двома методами: рулетки та турнірним [6]. В генетичному алгоритмі передбачено одноточкове та рівномірне схрещування, що забезпечує швидшу збіжність алгоритму. На наступному кроці з імовірністю 0,2 здійснюється мутація: випадковим чином обирається хромосома та один з її генів (також обраний випадково) замінюється новоствореним. Алгоритм завершується за умови знаходження хромосоми, фітнес-функція якої задовільняє вимоги до оптимізації, або кількість ітерацій превищує максимально допустиме значення. У випадку стагнації (середня фітнес-функція популяції не змінюється протягом заданої кількості ітерацій) передбачено входження у внутрішній генетичний алгоритм: в популяції залишаються тільки різні хромосоми, фітнес-функція яких більша за середнє значення для популяції.

ЗВОРОТНИЙ АРИФМЕТИКО-ЛОГІЧНИЙ ПРИСТРІЙ III.Для реалізації ЗАЛП крім схем виконання операцій

необхідні додаткові контролюючі сигнали, що забезпечують вибір операції. В даній роботі запропоновано ЗАЛП з основними арифметичними та логічними операціями. В якості базису для синтезу зворотних схем нами обрано логічний елемент Фредкіна (рис. 1) [8].

Рисунок 1 – Елемент Фредкіна

Трикубітовий елемент Фредкіна (елемент контрольованого обміну) виконує функцію:

ABCAACBAARQPCBA ,,,,,, (2) Перевагами такого базису є функціональна

повнота; збереження парності – вага за Хеммінгом вхідних сигналів зберігається на виході

(ABC = PQR); невелика квантова ціна, рівна 5 [1].

До основних логічних операцій, що використовуються в АЛП відносять: OR, AND, NOT, XOR. Зважаючи на специфіку консервативної логіки та обраного базису, зворотні аналоги наведених операцій міститимуть постійні вхідні та надлишкові вихідні сигнали, які в процесі синтезу необхідно мінімізувати. Отримана схема однорозрядного логічного блоку наведена на рис. 2.

Рисунок 2 – Схемотехнічна реалізація зворотного логічного

блоку

Наведена схема реалізує 3 бінарні операції (AND, OR, XOR), і одну унарну (NOT вхідного сигналу а). Також вихід а дублює вхідний операнд а, який можна використовувати при каскадуванні схеми. Основні характеристики схеми наведено в таблиці 1.

Таблиця 1 – Характеристики однорозрядного зворотного логічного блоку

Назва характеристики Значення

Операції AND,OR, NOT, XOR

Затримка схеми 3 Кількість постійних сигналів 4 Кількість надлишкових виходів 1 Квантова ціна 25

Page 205: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

205

Операція віднімання може бути представлена через додавання, використовуючи доповняльний код:

1 BABA (3) Відповідно, для реалізації арифметичного блоку

ЗАЛП, який виконує додавання та віднімання двох однорозрядних двійкових чисел було використано наведений вище генетичний алгоритм. Синтезована

схема контрольованого суматора/віднімача наведена на рис. 3. Якщо вхідний сигнал op встановлений в нуль, операнд b подається на вхід суматора без змін, вхідне перенесення c0 також встановлено в нуль, і відповідний пристрій виконує арифметичне додавання операндів a та b.

Рисунок 3 – Схемотехнічна реалізаціяоднорозрядного арифметичного блоку

Якщо сигнал op встановлено в одиницю, вхідний операнд b інвертується, а на вході початкового переносу c0 подається одиниця, що дозволяє виконувати операцію віднімання від операнда а операнда b. Важливим є перенесення сигналу op на один з виходів блоку, що дозволяє виконувати каскадування та розширення розрядності схеми. Основні характеристики схеми наведено в таблиці 2.

Таблиця 2 – Характеристики однорозрядного зворотного арифметичного блоку

Назва характеристики Значення Операції ADD, SUB Затримка схеми 7 Кількість постійних сигналів 4 Кількість надлишкових виходів 5 Квантова ціна 35

Отримані схеми зворотних арифметичного та

логічного блоків дозволяють синтезувати АЛП паралельної або послідовної архітектури [4], використовуючи зворотний мультиплексор [3].

ВИСНОВКИ IV.В роботі на основі вдосконаленого генетичного

алгоритму отримані схеми зворотних арифметичного та логічного пристроїв в базисі елементів Фредкіна. Це дозволило синтезувати схеми зворотних АЛП різної архітектури. Синтезовані схеми мають покращені характеристики порівняно з відомими

аналогами щодо часу затримки, кількості надлишкових виходів та квантової ціни. Запропонований в роботі підхід дозволяє не тільки реалізовувати схеми різноманітних зворотних комбінаційних пристроїв, але й оптимізувати їх за різного роду параметрами.

[1] Nielsen M., Chuang I. Quantum Computation and Quantum

Information.– Cambridge University Press. – 2010.. [2] P. Kerntopf, M. Perkowski, K. Podlaski, Synthesis of reversible

circuits: A view on the state-of-the-art, 12 International Conference on Nanotechnology, Birmingham, UK (20–23 August 2012), pp. 1-6.

[3] Sayeeda Sultana, Katarzyna Radecka, Reversible Architecture of Computer Arithmetic, Int. J. of Computer Applications, 1 (4) (2014), pp. 212-218.

[4] Michael Kirkedal Thomsen, Robert Gluck and Holger Bock Axelsen, Reversible arithmetic logic unit for quantum arithmetic, J. Phys. A: Math. Theor. 43 (2010), pp. 10

[5] S.Anusha, M.Manoher Rao, N.Swetha Reddy, Design, Analysis, Implementation and Synthesis of 16 bit Reversible ALU by using Xilinx 12.2, Int. J. of Engineering Research and Applications, 4(8) (2014), pp. 86-91

[6] R.S. Zebulum, M.C. Pachecco, M.M. Vellasco, Evolutionary Electronics: Automatic Design of Electronic Circuits and Systems by Genetic Algorithms, CRC Press, 2002, p. 304.

[7] V. G. Deibuk. I.P. Grytsku, Optimal synthesis of reversible quantum adders using genetic algorithms, Int. J. Computing, 11 (3) (2012), pp. 282-292.

Page 206: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

206

Model of magnetic filter in fluid cleaning systems Andrii Safonyk1, Andrii Koval2

1Associate professor, Department of Automation, Electrical and Computer-Integrated Technologies, National University of Water Management and Nature Resources Use, st. Soborna, 11, Rivne, Ukraine, [email protected]

2 2ND-YEAR student , group APC-21, Educational and Research Institute of Automatics, Cybernetics and Computer Engineering, National University of Water Management and Nature Resources Use, st. Soborna, 11, Rivne, Ukraine,

[email protected]

Abstract — The mathematical model of the magnetic filter which allows to determine the time of filter protective action with variable concentrations of magnetic impurities entering the filter and with the emerging pressure drop.

Keywords: mathematical model, magnetic filter, ferro-magnetic impurities, confirming the accuracy of the obtained estimates.

Модель магнітного фільтра у системах очищення рідини

Сафоник А.П.1, Коваль А.О.2 1Доц. кафедри автоматизації, електротехнічних та комп'ютерно-інтегрованих технологій, Національний

університет водного господарства та природокористування вул. Соборна 11, м. Рівне, Україна, [email protected]

2 студ.2-го курсу, група АУТП-21, ННІ Автоматики, кібернетики і обчислювальної техніки, Національний університет водного господарства та природокористування вул. Соборна 11, м. Рівне, Україна, [email protected]

Анотація — Розроблено математичну модель магнітного фільтра, яка дозволяє визначити час захисної дії фільтра при змінній концентрації феромагнітних домішок, що надходять у фільтр і перепад тиску, який виникає при цьому.

Ключові слова: математична модель, магнітний фільтр, феромагнітні домішки, адекватність розрахунків.

INTRODUCTION I.Liquid media of various branches of industry such as

heat engineering, atomic power engineering (feeding waters, condensate), metallurgy (recirculated and waste waters), chemical industry (liquid, gas-like ammonia, acids, alkali) are enriched by corrosion admixtures as a result of uninterrupted corrosion of technological equipment (1).

Researches show that 70-95% of these admixtures have ferro-magnetic properties (2).

Therefore, for their extraction it is suggested to use the method of magnetic sedimentation.

Existing methods and technologies do not allow to effectively clean technological liquid media. (2).

Therefore, the method of magnetic cleaning is promising and its use permits to increase the purity and quality of liquid media.

The regeneration of grained ferro-magnetic filtering materials does not require chemical reagents which makes the method of magnetic cleaning ecologically safe.

One of the least expensive methods of the research which allows to carry out the check up of its conformity to required technical needs is computer modelling (3).

While using magnetic filters in systems of water cleaning the necessity arises for providing the specified concentration of ferro-magnetic impurities in a liquid medium.

For the efficient use of resources and provision of performing the main function of the filter – the cleaning, it is necessary to study the influence of the concentration of pollution in a fluid entering the system at the critical time of filter action and also with the pressure drop created during this, to carry out the modelling of the process of magnetic sedimentation of impurities during cleaning both from much-concentrated and less-concentrated water systems with inlet changeable pollution.

PROBLEEM SETTING II.Let us consider spatially unidimensional process of

fluid cleaning by way of filtering in a layer of grained filtering material of L thickness ( identified with segment [0,L] of axis 0x).

Let us assume that particles of pollution (impurities) may transfer from one state into another (processes of capture-break-off) and with this there takes place the opposite influence of corresponding concentrations on characteristics of the layer discussed.

Page 207: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

207

The corresponding process of filtration considering the influence of process characteristics (concentration of fluid pollution and of captured particles) on medium characteristics (coefficients of porosity, filtration, mass transfer, intensity of magnetic field) by analogy [3, 4] let us describe by the following model problem:

, , ,0,

,, , ,

c x t x t c x tv

t t xx t

c x t x tt

(1)

**0 0 0 0( ), 0, 0, 0,

x t x tc c t c

(2)

v grad p , where c(x,t) – concentration of impurities in a liquid medium being filtered; p(x,t) – concentration f impurities sedimented in a grained filtering material; - coefficient characterizing mass volumes of sedimenting impurity particles by time unit; – coefficient characterizing mass volumes of

broken-off impurity particles from filtering material granules at the same time; 0 * ,x t ,

**c t – concentration of impurity particles at filter inlet,

– porosity of filtering material,

0 * ,x t , – porosity of filtering material,

0 , зL ,

0 0

0 0

, , ,

, , ,з

x t

x

0 * * 0, , , , , – rigid parameters (they characterize

corresponding coefficients); , , – changeable parameters (determined by experimental way), – little parameter, p – pressure.

In the process of problem solution we can determine the corresponding value grad p, in particular – difference of pressures *

*P p t p t at filter nlet and outlet.

PROBLEM SOLUTION III.In figure 1 we give the imitation model of magnetic

filter developed in Simulink medium permitting to construct the dynamics of concentration change of ferro-magnetic particles in a fluid at certain filter point in time

Figure 1 – Imitation model to describe pollution concentration change in a filtered medium

CONCLUSIONS IV.The mathematical model of a magnetic filter allows to

determine the time of protective filter action with variable concentrations of magnetic impurities entering the filter and with emerging pressure drop. In studying this system we used Simulink software application for Matlab medium.

The results are given of calculations of concentration distribution of impurities and of sedimentation along the length of magnetic filter. The results if simulation using Simulink application correlate with experimental data thus confirming the accuracy of obtained estimates.

[1] Бомба А.Я. Нелінійні задачі типу фільтрація-конвекція-

дифузія-масообмін за умов неповних даних / Бомба А. Я., Гаврилюк В.І., Сафоник А.П., Фурсачик О.А. // Монографія. – Рівне : НУВГП, 2011. – 276 с.

[2] Сандуляк, А.В. Электромагнитные фильтр-осадители: монография / А.В. Сандуляк, В.И. Гаращенко // – Львов: Выща школа, 1982. – 70 с.

[3] Сафоник А.П. Комп’ютерне моделювання та автоматизація процесу магнітного очищення води / А.П. Сафоник, І.М. Таргоній // Бионика интеллекта: науч.-техн. Журнал. – 2014. – №2(83). – С. – 117-122.

[4] Andrii Safonyk. Mathematical modeling process of liquid filtration taking into account reverse influence of process characteristics on medium characteristics / Andrii Safonyk, Andrii Bomba // International Journal of Applied Mathematical Research, Vol. 4, No. 1, 2015, pp. 1-7.

1C5

0

const2

0.75

const

0

c*1 > 0

Swi tch

Product2

Product1

Product

eu

MathFunction1

uv

MathFunction

Divide2

Divide1

Divide...

Clock

Add7

Add2

Add1

7X5

6s0

5c*4H

3B0

2d

1V

Page 208: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

208

Індуктивне моделювання процесу ідентифікації форми термічних кривих охолодження

ливарних розплавів Е.В.Захарченко1, К.А Сіренко2, О.В. Богдан3, О.Л.Гончаров1, В.П.Кравченко1, О.В.Кравченко4

1Канд.техн.наук, ст. наук.співр, Фізико-технологічний інститут металів та сплавів (ФТІМС) НАН України, бульв. Ак.Вернадського 34/1, м. Київ, [email protected]

2мол.наук.співр., ФТІМС НАН України, бульв. Ак.Вернадського 34/1, м. Київ 3наук. співр., ФТІМС НАН України, бульв. Ак.Вернадського 34/1 , м. Київ

4 аспірант, Міжнародний науково-учбовий центр інформаційних технологій та систем МОН и НАН України, просп.Ак. Глушкова, 40, Київ,

Анотація — Представлений вдосконалений універсальний метод термічного деривативного експрес-аналізу рідких чавунів, який заснований на розпізнавані форми кривої, що досліджується, та референсних кривих охолодження, що знаходяться в електронній базі даних, з автоматичним виявленням ідентичної референсної кривої з заздалегідь дослідженими показниками. Метод забезпечує швидке та достовірне кількісне оцінювання показників якості рідкого чавуну, що досліджується, якщо форма термічних кривих чавунів, що порівнюються, співпадає, або близька. Критерій схожості форми – мінімальна різниця середніх арифметичних температур кривих, які співставляються, на ділянці затвердіння.

Ключові слова: Термічний деривативний експрес-аналіз якості рідких чавунів; кількісне визначення схожості форми термічних кривих охолодження на ділянці затвердіння.

Process of inductive simulation of thermal cooling curves shape identification of cast melts

E.V.Zakharchenko1, E.A.Sirenko2, A.V.Bogdan3, A.L.Goncharov1, V.P.Kravchenko1, E.V.Kravchenko4

1 Candidate of Sciences, Senior Research Officer Physico-technological institute of metals and alloys of the National Academy of Science of Ukraine, [email protected]

2 Research Assist., Physico-technological institute of metals and alloys of the National Academy of Science of Ukraine 3 Research Officer, Physico-technological institute of metals and alloys of the National Academy of Science of Ukraine 4 Postgraduate, International Research and Training Center for Information Technologies and Systems of the National Academy of Sciences (NAS) of Ukraine and Ministry of Education and Science (MES) of Ukraine, 40, Ave Glushkov,

Kiev,

Abstract — Here, have been described improved universal method of thermal derivative express-analysis of liquid cast irons with using of the shape recognition of references cooling curves in electronic databasis and had been finding automaticly of the curve with the characteristic feature had been studyed in advance that is most matching the new measured one. A similarity criterium – minimum difference of arithmetical mean temperatures of curves which are comparing at the zone of solidification.

Keywords: Cooling curves shape recognition at the zone of solidification; Thermal derivative express-analysis of the quality of liquid cast iron.

ВСТУП I.Володіння актуальною інформацією про перебіг

теплових процесів під час охолодження металевих розплавів є необхідною умовою одержання якісних виливків для отримання необхідних деталей. У багатьох теоретичних, практичних і експериментальних роботах вживається термін «оптимізація», під яким, в основному, розуміють пошук прийнятних технологічних режимів, параметрів експлуатації обладнання і навіть вибір тієї або іншої речовини: додатків до сплаву, формувальної суміші, тощо.

Актуальність проведених досліджень

визначається тим, що теоретичне обґрунтування ефективності запропонованого методу отримане для не складних припущень щодо характеристик невизначеності даних спостережень та апріорної інформації. Тому важливо теоретично та експериментально дослідити ефективність розглянутого методу в умовах припущень, що найбільш близькі до наявних у практичних задачах.

МЕТОД ДОСЛІДЖЕННЯ II.Представлений універсальний метод заснований

на тому, що будь-яка зміна якості металевого розплаву супроводжується відповідною зміною геометричної форми термічної кривої

Page 209: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

209

охолодження. Зміна форми кривих на ділянці затвердіння дає можливість швидко та достовірно оцінювати показники якості виплавки та послідуючої металургійної обробки розплаву до заливання ливарних форм, що виключає раптову появу невиправного браку виливків.

Розпізнавання форми кривих охолодження (РФКО) виконується за допомогою уточненого нами критерію Z, який являє абсолютну середньоарифметичну різницю температур кривих кожної пари зразків, а саме дослідного та послідовно кожного із усіх референсних (довідкових):

,1

21 nntnTT

n

iii

С (1)

T1i, T2i – температури двох кривих охолодження, що співставляються (референсної та тої, що аналізується) у межах ділянки евтектичного затвердіння сплаву в один і той самий момент часу; n – число порівнюваних точок двох кривих охолодження; 푡∝- критерій Ст’юдента для заданої ймовірності (надійності) висновку; - стандартне відхилення.

Чим менша величина критерію Z, тим більш подібні по формі та по характеристикам якості криві, порівнювані на ділянці затвердіння. Коли в процесі перебору усього запасу референсних кривих програма автоматично знаходить ту єдину пару для досліджуваної кривої, для якої Z не тільки мінімальний, але й не перевищує допустимої межі, то показники якості зразків у цій парі рахуються однаковими. На відміну від традиційного термічного експрес-аналізу, в методі РФКО не використовуються будь-які регресійні співвідношення між критичними температурами кривих та показниками якості розплавів. Він легко адаптується до умов ливарних підприємств за допомогою поповнення електронної бази даних референсними кривими із заздалегідь визначеними у лабораторних умовах показниками якості (складом, структурою, технологічними та механічними властивостями та може використовуватись для експрес – оцінки якості різних типів рідких литих сплавів на основі Fe, Al та ін.

ЄКСПЕРИМЕНТАЛЬНА УСТАНОВКА III.Для реалізації методу створена

експериментальна установка основні вузли якої: теплоізольований стальний тонкостінний стаканчик-пробовідбірник занурення; вогнетривкий пакет із термопарою; порожнистий колінчатий зонд із термороз’ємом; вторинний вимірювальний перетворювач WAD-AIK-BUS; інтерфейс RS 485/USB; персональний комп’ютер із програмою ThermoEX; електронна база даних референсних кривих, реалізована у СУБД MS Access. Темп

обробки термічних сигналів – 10 Гц. Максимальна точність метода РФКО забезпечується тоді, коли зразки дослідних промислових референсних сплавів близькі по умовам виплавки та металургійної обробки.

РЕЗУЛЬТАТИ ТА ДИСКУСІЯ IV.В роботі [1] розрахунок критерію РФКО

проводиться по сумі етапів затвердіння первинного аустеніту та евтектики, не враховуючи різницю цих етапів по кількості виділеної латентної (прихованої) теплоти кристалізації. Як досліджено у роботі [2], під час кристалізації первинного аустеніту виділяється в середньому 0,136 кДж/кг латентної теплоти кожну секунду, а у випадку графітної евтектики – у 3,2 рази більше (0,433кДж/кг). Така суттєва різниця темпу виділення латентної теплоти фаз значить, що на етапі первинної кристалізації величина критерію повинна бути значно більшою у порівняння з етапом евтектичної кристалізації. На рис.1 представлені експериментальні дані, які це підтверджують. Умовні значки у вигляді трикутників на графіках відповідають середнім значенням Z() по 100 точкам (=10сек реального часу) на кожному із десяти інтервалів загального умовного часу затвердіння (=1000сек)

Рисунок 1 – Графіки залежності критерію розпізнавання Z() від

умовного часу затвердіння, а також по сумі первинного та евтектичного етапів (Z) та на етапі евтектики (ZЕ) для пари

чавунних зразків доевтектичного складу з різною мікроструктурою.

На основі викладеного кількісного аналізу нами розроблена та експериментально підтверджена вдосконалена методика, що виключає стадію первинної кристалізації із алгоритму розрахунку критерію Z для випадку доевтектичних чавунів. [5] Y.Li, X.Hu, X.Xu. Pattern Recognition on Thermal Analysis. –

J.Mater. Sci.Technol. – 2001. Vol.17, №1. – pp.73-74) [6] Захарченко Э.В. Исследование теплот кристаллизации

нелегированных чугунов. Автореф. дис. канд.техн. наук.- Киев, 1967.19с.

Lora R, Dioszegi A., Elmquist L. Solidification Study of Grey Iron in a Resistance Furnace// Key Engineering Materials - 2011.-vol.547.-P108-113

Page 210: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

210

Математичне та комп’ютерне моделювання нестаціонарних температурних полів

у багатошаровій плиті Власій О.О. 1, Кусій М. І. 2, Стасюк М.Ф.3

1К.т.н., доцент кафедри інформатики, Державний вищий навчальний заклад «Прикарпатський національний університет імені Василя Стефаника», вул. Шевченка 57, м. Івано-Франківськ, Україна, [email protected]

2 Доц., к.п.н., доцент кафедри прикладної математики і механіки, Львівський державний університет безпеки життєдіяльності, вул. Клепарівська, 35, 79058, м. Львiв, Україна

3 Доц., к.ф.-м.н., доцент кафедри прикладної математики і механіки, Львівський державний університет безпеки життєдіяльності, вул. Клепарівська, 35, 79058, м. Львiв, Україна, [email protected]

Анотація – Побудовано дискретно-неперервну математичну модель поширення температури у багатошаровій плиті за умови ідеального теплового контакту між шарами. Запропоновано та обґрунтовано алгоритм побудови розв’язку загальної першої крайової задачі для рівняння теплопровідності з кусково-неперервними коефіцієнтами на основі застосування концепції квазіпохідних та методу власних функцій. Розроблено програмний модуль прикладного забезпечення для чисельної реалізації представленого методу за умови довільної кількості шарів, який апробовано на модельних ситуаціях.

Ключові слова: нестаціонарне температурне поле, дискретно-неперервна модель, багатошарова плита, квазіпохідна, метод власних функцій.

Mathematical and computer modelling unsteady temperature fields in a multilayer planar body

Vlasii O.1, Kusii M.2, Stasiuk M. 2

1 Phd., Department of Computer Science, Vasyl Stefanyk Precarpathian National University 57 Shevchenko str., 76018, Ivano-Frankivsk, Ukraine, [email protected]

2Phd., Department of Applied Mathematics and Mechanics, Lviv State University of Vital Activity Safety, 35 Kleparivska Str., 79058, Lviv, Ukraine, [email protected]

Abstract – A problem of determination of unsteady temperature fields in a multilayer planar body with different physical characteristics of layers is studied. The discrete-continuous model described by initial-boundary value problem for heat equation with piecewise continuous coefficients is represented. The algorithm of obtaining an analytical solution of a corresponding problem with boundary conditions of the first kind is proposed for any amount of layers. The conception of quasi-derivatives and eigenfunction method are used. Based on the obtained analytical formulas the computer application is developed for the numerical analysis of appropriate temperature fields. The program is tested by the model situations, known in the literature.

Keywords: unsteady temperature field, discrete-continuous model, multilayer body, quasiderivative, eigenfunction method.

ВСТУП I.У будівельній галузі широко застосовуються

конструкції із багатошаровими елементами з різними фізичними характеристиками окремих шарів. Актуальним є питання дослідження температурних полів у таких середовищах, яке розглядається, наприклад, при проектуванні систем терморегуляції чи у екстремальних випадках виникнення пожеж [1]. Дослідження нестаціонарних температурних полів у таких конструкціях здебільшого мають частковий характер, оскільки стосуються конкретних вхідних даних (фізичних характеристик) [1]і потребують

детальнішого вивчення у більш загальних випадках [2].

Наявні методи дослідження теплових процесів у багатошарових тілах зводяться до дослідження відповідних крайових задач на кожному з шарів окремо і послідовному спряженні розв’язків на основі врахування умов теплових контактів між шарами. Чисельна реалізація таких методів значно ускладнюється за умови наявності багатьох шарів. Тому врахування кусково-змінних характеристик шарів приводить до проблеми створення адекватних математичних моделей та розробки методів їх дослідження. В даній статті запропоновано дискретно-неперервний підхід до побудови

Page 211: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

211

математичної моделі нестаціонарного процесу поширення температури у багатошаровій плиті, який дає змогу описати задачу для довільної кількості шарів єдиним диференціальним рівнянням та заданням одних початково-крайових умов. Запропоновано алгоритм побудови розв’язку відповідної початково-крайової задачі, чисельна реалізація якого не ускладнюється при збільшенні кількості шарів.

ПОСТАНОВКА ЗАДАЧІ ТА МАТЕМАТИЧНА МОДЕЛЬ II.Розглянемо багатошарову плиту, яка складається з

n паралельних плоских шарів із товщинами nddd ,...,, 21 . Спрямуємо координатну вісь Ox в

напрямку, перпендикулярному шарам плити, із початком відліку на лівій межі плити. Позначимо

nn xxxx ,,...,, 110 – координати меж шарів, тобто 00 x – ліва границя плити, nx – її права границя.

Тоді товщина i -го шару – 1 iii xxd , ni ,...,2,1 . Введемо в розгляд так звану характеристичну

функцію шару

1

1

;,0;,1

)(ii

iiii xxx

xxxx .

Вважатимемо, що кожний i -тий шар виготовлений з ізотропного матеріалу та має наступні характеристики: i – коефіцієнт теплопровідності, [

i ]=Вт/(м·K), ic – ізобарна питома теплоємність, [ ic]=Дж/кг·K, i – густина i -го шару, [ i ]=кг/м³.

Позначимо iii cr і на всьому проміжку nxx ;0 введемо в розгляд функції

1

0

)()(n

iii xx ,

1

0

)()(n

iii xrxr .

Нехай у початковий момент часу 0 температура у плиті розподілена за законом )()0,( xxt , (1) а на зовнішніх поверхнях плити зміна температури відбувається за наступними законами

)(),()(),( 00

nnxtxt

(2)

Для визначення нестаціонарного температурного поля запишемо рівняння теплопровідності із кусково-неперервними коефіцієнтами

xxtx

xxtxr ),()(),()( (3)

до якого приєднаємо умови (1)-(2). Таким чином, процес поширення тепла у

багатошаровій плиті описується дискретно-неперервною математичною моделлю (3)-(1), (2).

АЛГОРИТМ ПОБУДОВИ ТЕМПЕРАТУРНОГО ПОЛЯ III.Розв’язок задачі (3) – (2), (1) шукаємо методом

редукції у вигляді суми двох спеціально підібраних функцій ),(),(),( 0 xtxtxt p .

Функція ),(0 xt є розв’язком крайової задачі

0),(0

xxt

x

, (4)

)(),()(),(

0

000

nnxtxt

. (5)

Відповідна задача для визначення функції ),( xt p :

),(),(),( 0 xtrxxt

xxt

r pp (6)

0),(

0),( 0

np

p

xt

xt (7)

)0,()()0,( 0 xtxxt p (8) Для побудови аналітичного представлення

функції ),(0 xt застосовується концепція квазі-похідних [3], а для розв’язання задачі (6)-(8) – метод власних функцій [4].

На основі отриманих аналітичних формул для розв’язку задачі (3) - (1), (2) розроблено прикладну програму для чисельної реалізації запропонованого методу та побудови відповідних температурних полів. Програму протестовано на модельних ситуаціях, відомих в літературі [1].

ВИСНОВКИ IV.На основі дискретно-неперервного підходу запро-

понованого математичну модель нестаціонарного поширення температури у багатошаровій плиті з різними фізичними характеристиками шарів. Дана модель описується мішаною задачею для рівняння теплопровідності із кусково-неперервними коефіці-єнтами. Запропоновано алгоритм побудови аналі-тичного розв’язку відповідної задачі із застосуванням концепції квазіпохідних та методу власних функцій. Здійснено комп’ютерну реалізацію наведеного алгоритму для чисельного дослідження температурних полів. У перспективі досліджень – розробка алгоритму побудови температурних полів за інших крайових умов на поверхнях плити.

[1] Величко Л. Д. Термодинаміка та теплопередача в пожежній

справі / Л. Д. Величко, Р. Я. Лозинський, М. М. Семерак. – Львів: Сполом, 2011. – 502 с.

[2] Процюк Б. В. Дослідження нестаціонарного температурного поля в багатошаровій плоскій конструкції / Б. В. Процюк [та ін.] // Пожежна безпека. – 2012. – № 20. – С. 111-117.

[3] Тацій Р. М. Узагальнені квазідиференціальні рівняння / Р. М. Тацій [та ін.]. – Дрогобич. Коло, 2011. – 297 с.

[4] Тихонов А. Н. Уравнения математической физики / А. Н. Тихонов, А. А. Самарский. – М. Наука, 1977. – 735 с.

Page 212: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

212

Удосконалення методики синтезу вбудованих комп’ютерних систем пошуку оптимальних способів управління для багатопараметричних неперервних

технологічних процесів Коваленко К.О.1, Воробець Г.І.2

1Фахівець II категорії відділу технічних засобів навчання, Чернівецький національний університет імені Юрія Федьковича, вул. Коцюбинського 2, м. Чернівці, Україна, [email protected]

2Доцент, к.ф-м.н., заст. завідувача кафедри комп’ютерних систем та мареж, Чернівецький національний університет імені Юрія Федьковича, вул. Коцюбинського 2, м. Чернівці, Україна, [email protected]

Анотація — Запропоновано удосконалений метод вирішення задачі управління усталеними режимами в неперервних технологічних агрегатах. Пошук оптимальних режимів керування багато параметричними процесами розглядається як для задачі в наступній формулюванні: необхідно знайти такі значення вхідних параметрів (x1, x2,…, xn; j=1,n) в заданих допустимих межах мінімальних xjmin та максимальних xjmax значень за кожним вхідним параметром, які забезпечують задане значення вихідного параметра yi з заданою похибкою ±y. Розроблено уніфікований алгоритм вирішення задачі оптимізації для n-мірного за кількістю керованих параметрів об’єкта, що забезпечує досягнення заданого значення вихідного параметра, та запропоновано технічні рішення синтезу вбудованих процесорів для технологічних систем дослідного напівпровідникового виробництва.

Ключові слова: оптимізація, методи пошуку, управління, технологічний агрегат, вбудований комп'ютерний засіб, спецпроцесор з реконфігуровною архітектурою.

Improved methods of synthesis of embedded computer systems search for the optimal management of the

multiparameter continuous processes Kovalenko K.O.1, Vorobets H.I.2

1Specialist Category II Division of technical teaching aids, Chernivtsi University, 2 Kotsyubynskogo str., Chernivtsi, Ukraine, [email protected]

2Associate Professor, PhD, Vice-Head of Department of Computer Systems and Networks, Chernivtsi University, 2 Kotsyubynskogo str. Chernivtsi, Ukraine, [email protected]

Abstract — An improved method of solving the problem of managing by the steady state in continuous technological units was proposed. Find the best mode control for multiparametric process is seen as a problem for the next formulation: should find such values of input parameters (x1, x2, ..., xn; j = 1, n) to set acceptable limits of minimum xjmin and maximum xjmax values for each input parameter that set to provide output parameter yi with a given error ±y. A unified algorithm for solving the optimization problem for n-dimensional by the number of the controlled parameter of facilities was designed, that ensure the achievement of the set value of the output parameter, and technical solutions for synthesis of embedded processors for technological systems of the semiconductor electronics were proposed.

Keywords: optimization, search methods, control, technological unit, embedded computer device, special processor reconfigurable architecture.

ВСТУП I.Головними вимогами в управлінні

неперервними технологічними процесами є розв’язання задачі оптимізації усталених режимів технологічних агрегатів (ТА). Такі агрегати неперервної дії характеризуються значною кількістю вхідних параметрів, які впливають на показники їх

роботи, і більшу тривалість часу технологічного процесу знаходяться в усталених режимах. Перехідні процеси мають місце при перемиканні системи з одного усталеного режиму до іншого, і за умовами процесів потребують, як правило, значно менше часу.

Однією із задач оптимізації функціонування ТА є пошук екстремального значення вихідного параметра для заданої функції керування, яка вирішується з

Page 213: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

213

використанням методів багатомірного пошуку [1]. Для більшості типових і стандартизованих функцій створено програмні додатки, які входять до складу пакетів прикладних програм (ППП) (MathCad, Mathlab, Mathematica тощо) [2]. Однак для певних експериментальних і лабораторних зразків ТА такі функції встановлюються дослідним шляхом.

ПОСТАНОВКА ЗАДАЧІ ДОСЛІДЖЕНЬ II.Існують різні підходи до постановки задачі

управління об’єктами [3]. Але у більшості випадків задача пошуку оптимальних режимів ТА у випадку дво- і більше параметричних процесів, має наступне формулювання: необхідно знайти такі значення вхідних параметрів (x1, x2, ..., xn) в межах заданих за кожним вхідним параметром їх допустимих мінімальних xjmin та максимальних xjmax значень, які забезпечують задане значення вихідного параметра 푦 із заданою похибкою ±y. Проте, для вирішення такої задачі в ППП не існує програмного компонента. Тому в роботі запропоновано модифікований метод багатовимірного пошуку, який базується на методі повного перебору.

РЕЗУЛЬТАТИ ДОСЛІДЖЕНЬ III.Суть модифікованого методу зводиться до

наступного: після розрахунку, значення функції y=f(x1, x2, ..., xn) в поточній ітерації yi порівнюється не з попередніми розрахованим значеннями функції yi-1-, а з заданим значенням yзад, і за умови відповідності yi до yзад з точністю до ±yзад, та при позитивних результатах виконання граничних умов значення для набору (x1і, x2і, ..., xnі; yi) відносяться до позитивних рішень поставленої задачі і зберігаються у масиві рекомендованих позитивних рішень. Таким чином, рішення задачі управління неперервним ТА з використанням модифікованого методу закінчується не одним розв’язком, а набором розв’язків, які відповідають умовам технічного регламенту задачі управління промисловим процесом, або технології досліджуваного процесу в умовах дрібносерійного чи експериментального виробництва. Для багаторежимних і багатопараметричних процесів масив розв’язків збільшується на відповідну кількість наборів у геометричній прогресії. Проте кількість елементів, що стосуються позитивних рішень у різних наборах може відрізнятися. Задача пошуку оптимального методу управління таким ТА вирішується за критеріями мінімізації кількості міжрежимних переходів, сумарної тривалості таких переходів, мінімізації нелінійних збурень при здійсненні зміни режиму та іншими, а також за критеріями стійкості системи в усталених режимах.

На базі модифікованого методу розроблено уніфікований алгоритм і програмне забезпечення, що дозволяє удосконалити процес проектування комп’ютеризованих систем підтримки прийняття

рішень управління ТА [4], а також спрощення процесу синтезу спеціалізованих процесорів для рішення проблемно-орієнтованих технологічних задач напівпровідникового виробництва [5]. Для зменшення апаратних витрат, підвищення функціональності технологічної системи і ТА пропонуються технічні рішення спецпроцесорів з реконфігуровною архітектурою у вигляді вбудованих у систему програмно-апаратних комп’ютерних засобів (КЗ), призначених для виконання функції оптимізації багатомірного неперервного технологічного процесу відповідного напівпровідникового дослідного виробництва [4, 5].

Апаратна реалізація вбудованої системи не ставить особливих вимог до типу керуючого процесора, однак вимоги до програмовного середовища (FPGA) визначаються набором підтримуваних системою задач і стосуються швидкодії та доступної ємності для запису файлів реконфігурації. Тестування окремих рішень проведено на основі мікроконтролера з ARM ядром та модулів FPGA Altera Quartus Cyclon II.

Структурно-логічна організація та прикладне програмне забезпечення пропонованих КЗ надає користувачу можливість коректувати сталі значення вхідної інформації у вбудованій системі на етапах проектування, налагоджування та експлуатації системи управління усталеними режимами. Також зміна вхідних значень може здійснюватися іншими модулями вбудованої системи що забезпечують режими її самоадаптування та самоорганізації.

ВИСНОВКИ IV.Запропонований модифікований метод синтезу

вбудованих реконфігуровних КЗ для пошуку оптимальних способів управління багато-параметричними технологічними процесами в усталених режимах та тестовані технічні рішення підтверджують можливість підвищення надійності та ефективності виробничих систем, а також можливість застосування пропонованої методики для синтезу самоадаптивних і самореконфігуровних спеціалізованих комп’ютерних систем реального часу.

[1] Бейко И.В., Бублик Б.Н., Зинько П.Н. Методы и алгоритмы

решения задач оптимизации. – К.:Высш. школа, 1983. -512с. [2] Аладьев В.З., Шишаков М.Л. Введение в среду пакета

Mathematica 2.2.– М.:Инф.-изд. дом «Филинъ», 1997. – 368с. [3] Саркисян С.А. Теория прогнозирования и принятия решений,

Учебное пособие, М.:Высш. школа, 1977. – 351с. [4] Коваленко К.О., Воробець Г.І. Комп’ютерна система

підтримки рішень в управлінні усталеними режимами технологічних агрегатів. Праці III-ї Міжн. наук.-практ. конф. «Проблеми інформатики та комп’ютерної техніки», 27-30 травня 2014. – Чернівці: Родовід, 2012. – С.118.

[5] Воробець Г.І., Рогов Р.В., Копач О.В. Математична модель, методика та комп’ютерне забезпечення процесу вирощування напівпровідникiв методом Бріджмена. // Східно-Європ. ж-л передов. Технологій. – 2015. – № 2/5(74). – С.36-40. Doi: 10.15587/1729-4061.2015.4078.

Page 214: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

214

Математичне моделювання процесу пульсації рідинного меніска в околі максимального тиску

Малько О. Г.1, Малько А. О.2 1 Кафедра інформатики, Прикарпатський національний університет імені Василя Стефаника

вул. Шевченка 57, м. Івано-Франківськ, Україна, [email protected] 2 Кафедра математичних методів в інженерії, Івано-Франківський національний технічний університет

нафти і газу Івано-Франківськ, Україна

Анотація — Виходячи з рівняння капілярності Юнга – Лапласа у диференційній формі розроблена математична модель процесу пульсації газового меніска на торці вертикально зануреного у рідину ножового капіляра в околі максимального при замкнутій газовій системі. За результатами моделювання процесу пульсації меніска теоретично обґрунтовані умови виникнення явища гістерезисна з стрибкоподібними переходами при збільшенні і зменшенні об’єму меніска. На основі результатів моделювання запропонований метод пульсуючого меніска для визначення динаміки поверхневого натягу рідин і контролю концентрації органічних включень у природних і стічних водах.

Ключові слова: рідинний меніск, капілярна поверхня, гістерезис, пульсація, поверхневий натяг.

Analog-digital conversion Monte-Carlo measuring devices and treatment of vibration signals

Malko O. G. 1, Malko A. O. 2 1 dept. of Iformatics Vasyl Stefanyk Precarpathian National University Ivano-Frankivsk, Ukraine,

[email protected] 2 dept. of Mathematical Methods in Engineering Iv.-Frankivsk National Technical University of Oil and Gas

Ivano-Frankivsk, Ukraine

Abstract — Based on the equation of capillarity Young - Laplace differential form of the mathematical model of gas pulsation of the meniscus at the end of a vertically submerged in fluid shear in the vicinity of the maximum capillary at a closed gas system. As a result of the simulation process pulsation of the meniscus theoretically grounded conditions of hysteresis phenomena with abrupt transitions with increasing and decreasing the volume of the meniscus. Based on the results of modeling the proposed method pulsating meniscus to determine the dynamics of the surface tension of liquids and monitoring the concentration of organic inclusions in natural and waste waters.

Keywords: liquid meniscus, capillary surface, hysteresis, ripple, surface tension.

ВСТУП I.Підвищені антропогенні навантаження в місцях

базування промислових об'єктів призвели до того, що проблема своєчасного виявлення та оцінки рівня забруднення водних об'єктів для подальшої локалізації осередків забруднень і запобігання негативних екологічних наслідків набула в кінці ХХ - початку ХХI століття особливої актуальності.

Можливості практичного вирішення зазначеної проблеми були обмежені через відсутність достатніх сучасних технічних засобів автоматизованого оперативного контролю екологічного стану водного середовища.

Виняткова важливість отримання достовірної та оперативної інформації про загальний зміст органічних домішок в питних, природних і стічних водах в поєднанні з недоліками стандартного методу визначає актуальність даного дослідження,

спрямованого на вивчення експресного методу контролю забруднення вод органічними речовинами.

Поверхнево-активні властивості мають більшість органічних сполук (поверхнево-активні речовини - ПАР): спирти, кислоти, аміни, гидроперекиси, кетони, ефіри, солі карбонових кислот та ін [1]. Таким чином, інформація про вміст у воді ПАР може також служити інтегральної оцінкою ступеня її чистоти на предмет органічних включень.

Для контролю органіки шляхом вимірювання динамічного або рівноважного поверхневого натягу (ПН) на границі рідина-газ, в даний час, використовується міжфазна тензометрія яка є вельми чутливим методом аналізу малих концентрацій (ПАР) [2].

З'явилися недавно методи, засновані на аналізі форми краплі або бульбашки, практично не мають обмежень за часом контролю процесу адсорбції, що дає можливість визначення мікроконцентрацій органічних включень [3]. Однак даний метод має ряд

Page 215: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

215

істотних недоліків: вплив випаровування рідини на зміну обсягу меніска бульбашки при тривалому процесі дослідження; неможливість оперативного контролю концентрації органіки; неможливість використання в автоматизованих системах контролю.

Для усунення цих недоліків запропоновано новий метод визначення динамічного поверхневого натягу за виміряним тиску в пульсуючому меніску.

Сутність методу полягає в тому, що шляхом прямого і зворотного подачі газу в пухирець, реалізується процес пульсації меніска в околиці максимального тиску в ньому, значення якого однозначно визначає поверхневий натяг на кожному циклі. Ефект полягає в тому, що бульбашка при кожному циклі не зачиняє після проходження максимального тиску, а переходить в новий стійкий стан рівноваги, тобто процес адсорбції поверхнево-активних речовин здійснюється на одну і ту ж поверхню розділу фаз.

Можливість реалізації запропонованого методу теоретично обґрунтована шляхом розробки математичної моделі процесу пульсації рідинного меніска в околиці максимального тиску в системі замкнутої щодо кількості газової фази [2].

МОДЕЛЮВАННЯ КАПІЛЯРНОЇ ПОВЕРХНІ II.Виходячи з рівняння капілярності Юнга-Лапласа

математична модель капілярної поверхні меніска типу лежача крапля, має вигляд:

.2,sin

,sin,cos,sin

2a

a

aa

a

a

a

a

a

aa

aa

a

xdLdS

xdLdV

dLdz

dLdx

zx

KdLd

де φ – кут між нормаллю до капілярної поверхні і віссю симетрії; Ка – Гаусова кривизна у омбілічній точці; ха – горизонтальна координата; za – відстань від омбілічної точки до кромки капіляра в момент максимального тиску; Sa – площа поверхні меніска; Va – об’єм бульбашки.

На основі теорії подібності всі наведені параметри приведені до капілярної сталої )ρσ/(2 ga .

Початкові умови в омбілічній точці (коли довжина дуги осьового перерізу меніска La = 0) встановлено наступні:

.0,0,0,0,0 aaaa VSzx Залежність для безрозмірного тиску Ра:

,/)/( aaa zKazKagaPP де Ра – тиск всередині бульбашки; Δρ – різниця густин середовищ рідина - газ, g – прискорення вільного падіння.

Для представлення процесу квазістатичного утворення газової бульбашки було обрано характеристики меніска, які монотонно змінюються з його ростом і приймають наперед задані дискретні значення. У якості таких характеристик було взято об’єм меніска Va і кут між нормаллю до капілярної поверхні і віссю симетрії φ. Як показали результати моделювання, інші характеристики (висота, площа, довжина дуги осьового перерізу меніска) не є монотонними. Послідовність зростаючих дискретних

значень цих характеристик відповідає набору капілярних поверхонь, що відображає квазістатичне утворення газової бульбашки для заданого значення поверхневого натягу (ПН).

КВАЗІСТАТИКА ЗМІНИ МЕНІСКА III.Моделювання циклічного процесу зміни об’єму

меніска в околі максимального тиску, показало, що при збільшені значення капілярної сталої, а відповідно і ПН, тиск всередині бульбашки збільшується при однаковому значені її об’єму. При наступному збільшені об’єму тиск спадає. Результати моделювання показують, що чим менший ПН речовини, тим менший максимально можливий об’єм меніска (рис.1).

Рис. 1 - Залежність тиску від об’єму на

всьому діапазоні його зміни Для теоретичного дослідження процесу зміни

капілярної поверхні бульбашки, у тому числі її об'єму, була запропонована спрощена імітаційна схема (рис.2).

Рис. 2 - Процес витискання газової бульбашки а) первинний стан, б) текучий стан

На рис. 2 зображено процес зміни об'єму

капілярної поверхні бульбашки шляхом поступального переміщення плунжера (назвемо цей процес витискуванням). При русі плунжера вниз із первинного положення (рис.2а) газ поступає в меніск, що призводить до зміни його об'єму (рис.2б). При зворотному ході плунжера, навпаки, газова фаза переходить з меніска в систему подачі. З термодинамічної точки зору описаний процес зміни об'єму газової бульбашки є ізотермічним, оскільки об'єм рідини у багато разів більший від об'єму газової бульбашки, а теплоємність рідини значно більша від теплоємності газової фази. До того ж процес проходить в дуже маленькому об'ємі.

Оскільки гідравлічний тиск стовпа рідини Δρgh є постійним і незначним в порівнянні з атмосферним

Page 216: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

216

тиском Pатм, до того ж входить в межі варіації Pатм, то в розрахунках ним можна знехтувати і отримати залежність об'єму ΔV, який витіснено поршнем (зміна об’єму системи подачі) від об'єму бульбашки V:

PPPVVV

a

a0

Для співрозмірності результатів дослідження у якості початкового об’єму системи, доцільно взяти об’єм з кратністю k до об’єму бульбашки в момент максимального тиску.

ГІСТЕРЕЗИС ПУЛЬСАЦІЇ МЕНІСКА IV.На рис.3 представлені результати моделювання

залежності можливих станів об’єму меніска V від зміни об’єму системи подачі V для малих значень поверхневого натягу

Встановлено, що при незначних початкових об’ємах двозначності залежності не спостерігається, а при більших значеннях спостерігається тризначність, що означає наявність гістерезису. При великих значеннях початкового об’єму існування бульбашки після досягнення максимального тиску неможливе, так як для досягнення такого стану необхідно зменшувати ΔV, що практично неможливо (стан нестійкий). Гістерезис прямого і зворотного ходу настає при досить великих значеннях початкового об’єму V0, тобто при зростанні 2

ra , ефект гістерезисну стає все помітнішим в міру наближення до об’єму меніска в момент максимального тиску.

Рис. 3 - Залежність об’єму меніска V від зміни об’єму

системи подачі ΔV для різних значень початкового об’єму V0 (k=500:500:50000; 2

ra =10, r =1mm, V-[мм3], Vm=2,2053 мм3)

Щоб детальніше розглянути явище

гістерезисну, доцільно узяти одну з множини кривих (рис.3) для K=2500, що представляє собою приклад типової реальної залежності V(ΔV). На рис.4 наведено фрагмент цієї залежності з вираженим вигином і

відповідна їй візуалізація положень об’єму бульбашки.

Рис. 4. Гістерезис зміни об'єму бульбашки від об'єму

витискування і втягування поршнем (приріст 1-2-3-4, спад 4-3-5-6-1)

ВИСНОВКИ V.В результаті чисельного моделювання отримані

наступні результати: - розроблено теоретичні засади методу визначення концентрації ПАР за зміною ПН методом пульсуючого меніск; - розроблено математичну модель процесу пульсації меніска в околі максимального тиску з метою дослідження характеристик процесу контролю концентрації ПАР; - за результатами моделювання процесу пульсації бульбашки, теоретично обґрунтовані і експериментально підтверджені можливості і умови виникнення явища гістерезисна з стрибкоподібними переходами при видавлюванні і всмоктуванні бульбашки - виведено залежність приведених характеристик меніска в момент максимального тиску в залежності від капілярної сталої; - теоретично обґрунтовано обмеження і рекомендації щодо інструментальних і метрологічних характеристик реалізації запропонованого методу; [1] В.Б Файнерман, В.Я. Уманський, Б.С. Горелік, Д.О. Ластков,

О.Г. Козаков, С.В. Лилик, С.А. Жолоб, А.А. Ритіков О контроле содержания органических соединений в питьевой и природной воде методом межфазной тензиометрии. - Вестн. гиг. епид. – 2006. – Т. 10, № 1. – С. 181 - 185.

[2] Krägel J., Stortini A.M., Degli-Innocenti N., Loglio G., Miller R. Dynamic Interfacial Properties of Marine Microlayers // Colloids Surfaces A. – 1995. – Vol. 101, № 1. – P. 129 - 135.

[3] Fainerman V.B., Zholob S.A., Miller R., Loglio G., Cini R. Measurement of Dynamic Surface Tension of Low-Concentration Surfactant Solutions Using a Stopped-Flow Maximum Bubble Pressure Method // Tenside Surfactants Detergents. – 1996. – Vol. 33, № 3. – P. 452 - 456

Page 217: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

217

Разработка модели прототипа интерактивного интерфейса информационной системы мониторинга

судовых технических систем Шибаева Н.О.1, Рудниченко Н.Д.2, Бойко В.Д.3

1Аспирант кафедры информационных технологий, Одесского национального морского университета Ул. Мечникова 34, г. Одесса, Украина [email protected]

2К.т.н. кафедры информационных технологий, Одесского национального морского университета Ул. Мечникова 34, г. Одесса, Украина [email protected]

3Доц., к.т.н., кафедры информационных технологий, Одесского национального морского университета Ул. Мечникова 34, г. Одесса, Украина [email protected]

Аннотация – В статье рассматривается проблема разработки моделей прототипов интерактивного интерфейса информационных систем мониторинга судовых технических систем. Обоснованы и сформированы первичные требования к созданию прототипов интерфейсов информационных систем для задач эффективного мониторинга состояний технических систем судна, на примере судовой энергетической установки. Проводится анализ характерных особенностей реализации существующих подходов к построению протипов интерактивных интерфейсов. Сформированы критерии разрабатываемой модели прототипа, которые служат основой для обеспечения удобства использования информационной системы мониторинга посредством динамического визуального представления базовых характеристик и параметров элементов и межэлементных связей судовых технических систем. Предложена и реализована структурная модель прототипа интерактивного интерфейса информационной системы мониторинга судовых технических систем. Результаты проведенных исследований при разработке модели прототипа интерактивного интерфейса информационной системы мониторинга технических систем судов позволили снизить уровень потенциальных ошибок разработчиков на этапах графической верстки и написания программного кода. Разработанная модель может быть использована при реализации программного интерфейса информационной системы мониторинга сложных технических систем.

КЛЮЧЕВЫЕ СЛОВА: интерактивный интерфейс, прототипирование, системы мониторинга, судовые технические системы, моделирование UML.

Model prototype development of interactive interface of information system for monitoring ship technical system

Shibaeva N.O.1, Rudnichenko N.D.2, Boyko V.D.3 1Ph.D student , Department of Information Technology , Odessa National Maritime University

St. Mechnikova 34 , Odessa, Ukraine [email protected] 2Ph.D Department of Information Technology , Odessa National Maritime University

St. Mechnikova 34 , Odessa, Ukraine [email protected] 3Ph.D. Associate Professor, Department of Information Technology Odessa National Maritime University

St. Mechnikova 34 , Odessa, Ukraine [email protected] Abstract – The problem of model development of systems for monitoring marine engineering systems

interactive interface prototypes of information. The primary requirements for prototyping interfaces of information systems for effective monitoring tasks of the technical systems of the vessel were on grounded and formed, the example of ship power plant. The analysis of implementation characteristics of the of existing approaches for building the interactive interfaces prototype is carried on. The criteria of the developed prototype model, which are the basis for the convenience of the information systems use by dynamically monitoring the visual presentation of the basic characteristics and parameters of elements and inter-element relationships of ship technical systems were formed. The structural model of the interactive interface a prototype of information system for monitoring marine engineering systems was proposed and implemented. The results of the research during the development of the interactive interface prototype model of the information system for monitoring technical systems of vessels allowed to reduce the level of potential errors of developers on the stages of the graphics layout and writing a programming code. The developed model can be used in the implementation of the software interface of information system for monitoring of complex technical systems.

KEYWORDS: interactive interface, prototyping, monitoring systems, marine engineering systems, modeling

UML.

Page 218: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

218

Introduction. Design and development of

modern information systems for diagnosis and monitoring of various technical systems are widely used flexible prototyping technology. Ease of implementation and reuse of components developed a prototype information system is particularly important for monitoring tasks ship technical systems (STS) [1]. This is due to the fact that such systems are characterized by an ever-changing external and internal influences, to dynamically change the parameters of elements and inter-element relationships STS [2]. However, at the moment, there is no unified approach to the creation of prototype models that can thoroughly and consistently reflect all stages of its development according to specific monitoring systems STS [3]. The crucial task is the development of a prototype model of interactive interface of (II) information system for monitoring STS, which provides ease of use through a dynamic visual representation of the basic criteria and parameters of elements and inter-element relationships.

Unified Modeling Language UML is widely used for task of a development of a prototype II of information systems. Structural model II prototype information system for monitoring STS was developed on the basis of the language use with the help of software tools Rational Rose, using the example, of ship Power Plant (Figure 1). It consists of functional units of the system and indicators.

Fig.1. Structural model of the prototype II of

information system for monitoring STS

The structural model of the interactive interface prototype of information system for monitoring marine engineering systems contains the essence: engine stop,

engine start, exit, unblock, rev's monitoring, start current, oil pressure, oil temperature, cooling system

temperature, indicators and indicators array block (fig.2.).

Figure 2 – Detailed block Indicators array structural model and prototype II information system for

monitoring STS

Indicators array unit includes: oil rate level, oil circulation level, gear level state, refuse of fuel pump, starter revs, fuel crane state, refuse of fuel-out pump, fuel pumping, warming-up level, oil temperature, engine revs, refuse of oil-in pump, air damper statem oil crane state.

Conclusions. The proposed structure of the prototype II of information system for monitoring STS can reduce the time spent by service personnel for analysis and evaluation of diagnostic data coming from the components. Formalization of each of the development stages of the prototype II can reduce the level of potential developers’ errors in the stages of the graphics layout and writing code. The developed model can serve as a basis for the implementation of the software interface information system for monitoring STS using existing IDEs.

References [1] Левин Б.М. Диагностика судового механического

оборудования и её роль в технической эксплуатации флота / Б.М. Левин // Судовые энергетические установки: Труды ЦНИИМФ, 1975. – №202. – С.З–12

[2] Моек E. Техническая диагностика судовых машин и механизмов / E. Моек, X. Штрикерт. – Д.: Судостроение, 1986. — 232 с.

[3] Слива М.В. Прототипирование графического интерфейса пользователя как неотъемлемая часть процесса разработки программного обеспечения / М.В. Слива // Вестник Нижневартовского государственного университета, 2013. - №1. – С. 74-76.

Page 219: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

219

Оцінка перспективності артезіанської свердловини з використанням експертних знань

Кондратенко Н.Р.1, Снігур О.О.2 1Доцент, к.т.н., професор кафедри захисту інформації, Вінницький національний технічний університет

вул. Хмельницьке шосе 95, м. Вінниця, Україна, [email protected] 2Аспірантка кафедри захисту інформації, Вінницький національний технічний університет

вул. Хмельницьке шосе 95, м. Вінниця, Україна, [email protected]

Запропоновано систему підтримки прийняття рішення про перспективність видобутку питної води з артезіанської свердловини. В основі моделі – інтервальна нечітка логічна система типу 2. Вона працює не з усім вхідним вектором відразу, а лише з підмножиною параметрів, доступною на даний момент. На відміну від формального підходу, заснованого на оцінках кожного з параметрів відносно його допустимих значень, не висувається вимога повноти інформації за всіма параметрами для коректної роботи системи. Серед параметрів, доступних на даний момент, на вхід нечіткої логічної системи подаються не всі; попередньо проводиться процедура вибору комбінації інформативних ознак з метою пониження розмірності задачі та відкидання надлишкових параметрів. Початкова форма функцій належності вибирається довільним чином, виходячи з характеру експериментальних даних. На основі вхідних та вихідних змінних, а також бази правил, синтезованої з набору експериментальних даних, будуєтся нечітка логічна система типу 1. Для покращення адекватності відображення моделлю навчальних даних проводиться оптимізація параметрів функцій належності за допомогою генетичного алгоритму. З функцій належності типу 1, одержаних в результаті оптимізації, отримуються інтервальні функції належності типу 2 з невизначеним середнім. Виходом системи є інтервал значень вихідної змінної. Ширина інтервалу характеризує невизначеність, пов’язану з прийнятим рішенням, та визначає необхідність проведення подальших досліджень. За умови прийнятної ширини інтервалу, значення його лівої та правої границь дають змогу попередньо оцінити перспективи видобутку води з досліджуваної свердловини, не чекаючи завершення геологорозвідувальних робіт.

Ключові слова: нечітка логічна система, інтервальні нечіткі множини, виділення інформативних ознак, гідрогеологія, артезіанська свердловина.

Artesian Well Potential Evaluation Using Expert Knowledge

Kondratenko N.R.1, Snihur O.O.2 1Associate Professor, Department of Information Security, Vinnitsa National Technical University

Khmelnytske shose str., 95, Vinnitsa, Ukraine, kondrn@ gmail.com 2 Post-Graduate Student, Department of Information Security, Vinnitsa National Technical University

Khmelnytske shose str., 95, Vinnitsa, Ukraine, [email protected]

A decision support system to evaluate the potential of drinking water mining from an artesian well is introduced. The model is based on an interval type-2 fuzzy set. It does not work with the entire input vector at once, but only with the subset of parameters available at the moment. Unlike the formal approach, based on evaluating each parameter against the bounds of its acceptable values, the present procedure does not raise the requirement of having the complete data on all parameters for the system to function correctly. Of all parameters available at the moment, not all are given as inputs to the fuzzy logic system. Prior to this, an informative feature combination detection procedure takes place, in order to reduce the dimensionality of the problem and exclude redundant features. The initial shape of the membership functions is chosen arbitrarily, given the nature of experimental data. Based on input and output variables and the rules knowledge base, generated from the experimental data, a type-1 fuzzy logic system is built. In order to improve the adequacy of the model’s reflection of the training data, membership functions parameters optimization is performed using a genetic algorithm. The type-1 membership functions obtained as a result of the optimization process are transformed into type-2 membership functions with uncertain means. The system’s output is an interval of values of the output variable. The interval’s width describes the uncertainty related to the decision taken; the values of its left and right bounds allow to provide a preliminary estimation of this artesian well’s potential, without having to wait for the geological exploration to complete.

Keywords: fuzzy logic system, interval fuzzy sets, informative feature detection, hydrogeology, artesian well.

Page 220: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

220

ВСТУП I.Підземні води широко використовуються в

господарстві для водопостачання, зрошення земель, для лікувальних цілей (мінеральні води), як сировина для видобутку цінних компонентів (промислові води) та для теплофікації (теплоенергетичні води). Особливо велике значення мають прісні підземні води, які в багатьох країнах є основним джерелом водопостачання населення. В Україні їхня частка в загальному балансі господарсько-питного водоспоживання також із кожним роком зростає, що зумовлено скороченням обсягів придатних для споживання поверхневих вод.

Оцінка запасів підземних вод – тривалий процес, що може займати від 3 до 10 місяців.

Увесь термін геологорозвідувальних робіт можна умовно розділити на три етапи:

1) попередня розвідка: збір наявної в архівах інформації про дану територію на предмет водокористування, збір, вивчення та аналіз матеріалів раніше виконаних робіт, обстеження експлуатаційних свердловин у районі, суміжному родовищу;

2) детальна розвідка: дослідження внутрішньої частини водозабірної свердловини, замір її продуктивності (дебіту), хімічне опробування якості води; геофізичні дослідження у свердловинах та дослідно-фільтраційні роботи, включаючи дослідні та пробні відкачки;

3) експлуатаційна розвідка: аналітична робота з зібраними на місці даними, гідродинамічні розрахункові викладки, а також безпосередня оцінка запасів підземних вод та розробка зон санітарної охорони. Даний етап включає стадію дослідно-промислового видобутку та режимні гідрогеологічні спостереження в ході експлуатації артезіанської свердловини [1].

На кожному з цих трьох етапів у розпорядження дослідника надходить інформація за різними ознаками, що прямо чи опосередковано характеризують саму свердловину, якість води в ній, або ж прилеглу до неї територію. Загальна кількість ознак, із якою доводиться працювати в процесі геологічної розвідки, перевищує 300. Допустимі значення кожної ознаки регламентуються законодавством. Як правило, рішення приймається за найгіршим із значень усіх доступних ознак, тому для прийняття остаточного рішення дослідник повинен мати в своєму розпорядженні значення всіх необхідних параметрів. Це означає, що лише по завершенні всіх трьох етапів на основі [2-4] можна зробити висновок про придатність свердловини до експлуатації протягом розрахункового періоду.

Пропонується система підтримки прийняття рішень, що може працювати з підмножиною ознак, значення яких доступні на даний момент. Вона дасть змогу зробити висновок про доцільність та/або необхідність подальших досліджень у будь-якій проміжній точці гідрогеологічної розвідки, та дозволить у деяких випадках скоротити час, необхідний для прийняття рішення про

перспективність артезіанської свердловини для подальших досліджень.

МОДЕЛЬ ОЦІНКИ ПЕРСПЕКТИВНОСТІ II.АРТЕЗІАНСЬКОЇ СВЕРДЛОВИНИ

Загальну модель оцінки перспективності артезіанської свердловини та її роботу в часі показано на рис. 1. Слід зазначити, що етапи геологічного дослідження, виділені на рис. 1, досить умовні, як і точний набір ознак, доступних на кожному з них. Робота системи можлива в будь-який момент часу, проміжний відносно виділених етапів 1-3.

Рисунок 1 – Модель оцінки перспективності артезіанської

свердловини

На вхід моделі подається вектор ознак VVVV 321 , доступних на даному етапі

гідрогеологічного дослідження. З огляду на надзвичайно високу розмірність та надлишковість простору вхідних ознак, проводиться його оптимізація. Серед усіх доступних на даний момент часу параметрів вибираються такі, що найбільш повною мірою характеризують досліджуваний об’єкт (свердловину) та не містять надлишкових ознак [5].

Отриманий набір значень інформативних ознак подається на вхід нечіткого класифікатора типу 2, що ставить у відповідність вхідному вектору значень інтервал із області допустимих значень вихідного параметру – перспективність свердловини ]10;0[D .

Початкова форма функцій належності вибирається довільним чином, виходячи з характеру експериментальних даних. На основі вхідних та вихідних змінних, а також бази правил, синтезованої на основі набору експериментальних даних, будуєтся нечітка логічна система типу 1. Для покращення адекватності відображення моделлю навчальних даних проводиться оптимізація параметрів функцій належності за допомогою генетичного алгоритму. З функцій належності типу 1, одержаних в результаті оптимізації, отриму-ються інтервальні функції належності типу 2 з невизначеним середнім [6] (рис. 2).

Page 221: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

221

Рисунок 2 – Приклад інтервальної функції належності з невизначеним середнім

Розширення границь інтервалів функцій

належності виконується доти, поки виконується умова:

),,(),( )1()( PxFPxFXx ik

ii де )1(P - початкові параметри функцій належності,

001,0,,...,1)( kkkkP p

k

),( )(ki PxF - вихід системи без дефазифікації –

номер терму з максимальним покриттям результуючою функцією належності.

Процедуру побудови інтервального нечіткого логічного висновку реалізовано за алгоритмом Карніка-Менделя [7]. Вихідна змінна приймає значення [yl;yr]D(Y). Ширина інтервалу характеризує ступінь невизначеності, пов'язаної з прийнятим рішенням.

Слід зазначити, що даний підхід пропонується лише як порадник – альтернатива формальному методу оцінки на основі нормативно-правових актів. Окремим виходом системи завжди буде оцінка на основі законодавства України – тоді, коли вона можлива, тобто за умови повного завершення гідрогеологічного дослідження.

ВИСНОВКИ III.Запропоновано систему підтримки прийняття

рішення про перспективність артезіанської свердловини з виділенням інформативних ознак. В основі системи – інтервальна нечітка логічна система

типу 2. Виходом системи є інтервал значень вихідної змінної. Ширина інтервалу характеризує невизначеність, пов’язану з прийнятим рішенням. Значна ширина інтервалу свідчить про те, що інформації, накопиченої на поточному етапі, недостатньо для прийняття рішення, та рекомендовані подальші дослідження. У випадку ж не надто широкого інтервалу можна заздалегідь наближено судити про стан свердловини на основі накопичених даних.

Винесення остаточного рішення про те, що свердловина цілком придатна для подальшої експлуатації, вимагає завершення в повному обсязі всіх трьох етапів гідрогеологічної розвідки. Проте запропонована система дає змогу зробити висновок про доцільність подальших досліджень у будь-якій проміжній точці розвідки, та в деяких випадках дозволить уникнути зайвих витрат матеріальних та людських ресурсів там, де подальша розробка не видається перспективною.

[1] Боревский Б.В. Оценка запасов подземных вод. / Б.В.

Боревский, Н.И. Дробноход, Л.С. Язвин – 2-е изд., перераб. и доп. - К.: Выща шк. Головное изд-во, 1989. – 407 с.: ил.

[2] «Кодекс України про надра». Затверджений Постановою Верховної Ради України від 27.07.1994р., № 132/94 – ВР.

[3] Закон України «Про питну воду та питне водопостачання». Затверджено Указом Президента України від 10.01.2002 р. № 2918-III.

[4] «Положення про порядок передачі розвіданих родовищ корисних копалин для промислового освоєння». Постанова Кабінету Міністрів України від 17.06.2009 р., № 608.

[5] Кондратенко Н.Р. Нечітка модель оцінки запасів підземних вод / Н.Р. Кондратенко, О.О. Снігур // Інформаційні технології та комп’ютерна інженерія. Тези доповідей Міжнародної науково-практичної конференції. - Вінниця: ВНТУ.- 2014.

[6] Кондратенко Н.Р. Діагностика гіпотиреозу на основі нечіткої логіки з використанням інтервальних функцій належності / Н.Р. Кондратенко, Н.Б. Зелінська, С.М. Куземко // Наукові вісті національного технічного університету України „Київський політехнічний інститут”. – 2003. №4.

[7] Karnik N. Type-2 Fuzzy Logic Systems / N. Karnik, J. Mendel, Q. Liang // IEEE Trans. On Fuzzy Systems, Vol. 7, No. 6. - 1999. - pp. 643-658.

Page 222: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

222

Алгоритм оцінки емісії вуглекислого газу при знелісненні болотистих грунтів для глобальної

геопросторової моделі лісу Густі М.І.1

1 Ст.наук.співробітник, к.т.н., докторант кафедри міжнародної інформації, Національний університет «Львівська політехніка»

пл. Св.Юра 1, м. Львів, Україна, [email protected]

Анотація — Запропоновано алгоритм оцінки емісій СО2 при знелісненні болотистих грунтів для глобальної геопросторової моделі лісу G4M. Алгоритм базується на використанні методів Tier-1 та Tier-2, рекомендованих IPCC. Алгоритм протестовано на прикладі Індонезії. Показано, що запропонований алгоритм дозволяє отримати результати близькі до обчислень, проведених місцевими експертами, а також за допомогою регресійної моделі.

Ключові слова: геопросторова модель, алгоритм, емісії СО2, знеліснення, болота.

An algorithm for estimation of carbon dioxide emissions due to peat deforestation in the global georeferenced

forest model Gusti M.I.1

1Post-doctoral Researcher, Department of International Information, Lviv polytechnic National University 1 St.Yuriy Sq., Lviv, Ukraine, [email protected]

Abstract — An algorithm for estimation of CO2 emissions due to deforestation of peatlands is proposed. The algorithm is based on use of Tier-1 and Tier-2 methods recommended by IPCC. Testing of the algorithm on a case of Indonesia gave results similar to the values obtained by Indonesian experts and with a detailed regression model.

Keywords: Geo-referenced model, algorithm, CO2 emissions, deforestatoion, peat.

ВСТУП I.Зростання кількості населення Землі та

інтенсифікація господарської діяльності спричинили появу низки екологічних проблем. Однією з них є антропогенна зміна клімату, зумовлена, зокрема, збільшенням концентрації парникових газів (ПГ) в атмосфері. Лісові екосистеми планети утримують велику кількість вуглецю і є природним поглиначем вуглекислого газу атмосфери – одного з найбільш поширених ПГ. Прийняття Рамкової конвенції ООН про зміну клімату у 1982 році офіційно започаткувало міжнародний процес стримування зростання антропогенних викидів ПГ. Інформаційні технології оцінки та прогнозування викидів ПГ відіграють важливу роль у цьому міжнародному процесі, зокрема, вони допомагають приймати рішення щодо ефективного зменшення викидів ПГ.

Однією з проблем на міждержавних переговорах щодо зменшення викидів ПГ є можливість порівнювати оцінки та прогнози викидів ПГ. Обчислення в різних країнах мають базуватись на однакових підходах і одночасно враховувати специфіку цих країн. Міжурядова група експертів по зміні клімату (IPCC) запропонувала методику оцінки викидів ПГ в різних галузях господарства [1]. Для

прогнозування використовують моделі інтегральної оцінки, які є важливим компонентом інформаційних технологій оцінки та прогнозування викидів ПГ. Глобальна модель лісу (G4M) є однією з ланок інтегральної оцінки, яка використовується для прогнозування змін землекористування, ведення лісового господарства та відповідних викидів СО2 [2].

Болотисті грунти містять велику кількість органічного вуглецю, який швидко вивільняється при осушуванні боліт. В деяких країнах, наприклад Індонезії, при вирубуванні лісів на болотистих грунтах з подальшим осушуванням боліт та веденні сільського господарства викиди СО2 з грунту співмірні з втратою біомаси лісів, які вирубують на території всієї країни (100-300 МтСО2/рік). Існуючі локальні дослідження, які базуються на моделюванні процесів зміни рівня води в болотах та розкладу органічної речовини, не можуть бути використані у глобальній моделі через відсутність необхідних вхідних даних та наявною структурою G4M.

Необхідно розробити алгоритм, який дозволить отримати достовірну оцінку та прогноз викидів СО2 з боліт при вирубуванні лісів та осушуванні для глобальної моделі лісу, який буде враховувати структуру моделі, наявні дані та рекомендації IPCC.

Page 223: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

223

СТРУКТУРА ГЛОБАЛЬНОЇ МОДЕЛІ ЛІСУ II.Глобальна модель лісу G4M є геопросторовою

моделлю з роздільною здатністю 0.5 градуса. В кожній клітинці моделі симулюється прийняття рішення про зміну землекористування (заліснення, знеліснення, чи без змін) та параметри лісокористування залежно від економічної вигоди ведення сільського та лісового господарства, попиту на деревину, політик зменшення викидів ПГ, а також обчислюються відповідні емісії (чи поглинання) СО2 з біомаси, мертвої органічної речовини та грунту [2]. Обчислення проводяться для кожного року моделювання клітинка за клітинкою.

Модель містить п’ять основних блоків: віртуальний ліс (враховує вікову структуру лісу та основні операції земле і лісокористування), прийняття рішень лісокористування, прийняття рішень зміни землекористування та динаміки лісу (впровадження прийнятих рішень та обчислення емісій СО2).

АЛГОРИТМ ОЦІНКИ ВИКИДІВ ВУГЛЕКИСЛОГО III.ГАЗУ

Для обчислень емісії СО2 використовуємо метод Tier-1 або Tier-2 з [1] залежно, які дані наявні для кожної країни. Сформуємо файли з вхідними даними, зокрема, факторами емісій СО2 для різних періодів після осушування, площу боліт в кожній клітинці, середню глибину боліт та швидкість розкладання по природних зонах та країнах (при наявності).

Алгоритм: Для кожного року, для кожної клітинки моделі: Ініціалізація змінних. Якщо початковий рік (1990) і площа боліт у

клітинці > площі лісу: Визначення площі боліт, на яких ліс був вирубаний до початку моделювання (1990-2000рр.), обчислення емісій для першого та другого періодів після осушування, зменшення товщини болота на задану величину, зменшення площі боліт до площі лісу.

Якщо площа боліт у клітинці > 0 і в цьому році відбувається вирубування лісу: обчислення емісій для першого періоду після осушування для зрубаної площі, зменшення товщини болота на цій площі на задану величину, зменшення площі болота на площу зрубаного лісу (або на частину зрубаної площі, якщо площа болота < зрубаної площі).

Для кожної частини болота, яка була осушена в період часу від першого року до року, який передує поточному: Якщо товщина болота > 0: обчислення емісій для другого періоду після осушення, зменшення товщини болота на задану величину.

Сумування емісій по країнах.

ПЕРЕВІРКА РОБОТИ АЛГОРИТМУ IV.Розроблений алгоритм перевіряли на прикладі

Індонезії, де емісії з боліт є значними, а також існує карта боліт та оцінка емісій іншими дослідниками

для перевірки результатів. Застосовуємо метод Tier-2 [3], в якому використовують два фактори емісій – 179.66 тСО2/(га рік) перші п’ять років після осушування і 5.5 тСО2/(га рік) після п’яти років, щорічне зменшення товщини осушених боліт складає 5.1 см/рік [4], а середня товщина - 4.5м [5]. Швидкість вирубування лісів у моделі ініціалізували за даними дистанційного зондування.

У 2005 році емісії з осушених боліт, обчислені G4M за даним алгоритмом, складають 234 МтCO2/рік, а включаючи емісії з біомаси - 575 МтCO2/рік. Ці оцінки є близькими до значень отриманих з допомогою регресійної моделі - 592 МтCO2 еквівалент/рік [6] (емісії з боліт та втрат фітомаси), та індонезійськими експертами - 186 МтCO2 еквівалент/рік [7] і 300 МтCO2 еквівалент/рік [8].

ВИСНОВКИ V.Розроблений алгоритм дозволяє обчислювати

емісії вуглекислого газу при вирубуванні лісів на болотистих грунтах та подальшому осушуванні боліт у глобальній моделі лісу G4M, використовуючи методи Tier-1 та Tier-2 (з використанням рекомендованих глобальних параметрів, чи специфічних локальних при наявності), який рекомендовано експертами Міжурядової групи по зміні клімату. Результати обчислень для Індонезії за даним алгоритмом близькі до величин, отриманих за допомогою регресійної моделі та детальних досліджень індонезійських експертів. Впровадження цього алгоритму у G4M дозволить підвищити точність моделювання.

[1] Hiraishi, T., Krug, T.,Tanabe, et al. (eds) 2013 Supplement to the

2006 IPCC Guidelines for National Greenhouse Gas Inventories: Wetlands. - Switzerland: IPCC, 2014.- 354p.

[2] Gusti, M. Kindermann G. An approach to modeling landuse change and forest management on a global scale/ Proceedings of 1st Intern. Conf. on Simulation and Modeling Methodologies, Technologies and Applications “SIMULTECH-2011”, Noordwijkerhout, The Netherlands July 29 — 31, 2011 - SciTePress - Science and Technology Publications, Portugal.

[3] Hooijer A., Page S., Navratil P., et al. 2014. Carbon Emissions from Drained and Degraded Peatland in Indonesia and Emission Factors for Measurement, Reporting and Verification (MRV) of Peatland Greenhouse Gas Emissions: A summary of KFCP research results for practitioners.- Jakarta, Indonesia: IAFCP, May 2014. - 53p.

[4] Valin et al. 2014. Improvements to GLOBIOM for modelling of biofuels indirect land use change. ILUC Quantification Consortium - Website: www.globiom-iluc.eu

[5] Jaenicke J., Rieley J.O., Mott C., et al. 2008. Determination of the amount of carbon stored in Indonesian peatlands// Geoderma.- V147, N3-4, 2008.-P.151-158

[6] Busch J., Lubowski R., Godoy F., et al. Structuring economic incentives to reduce emissions from deforestation within Indonesia// PNAS. - V.109, N4, 2012. -P. 1062-1067

[7] Reducing emissions from deforestation and forest degradation in Indonesia.- Jakarta, Indonesia: Ministry of Forestry, 2008.- 185p.

[8] Indonesia’s greenhouse gas abatement cost curve. - Indonesia: Dewan Nasional Perubahan Iklim, 2010. - 56p.

Page 224: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

224

Ситуація невизначеності та методи, що ґрунтуються на розпізнаванні структури вхідної інформації в

комбінаторній оптимізації Тимофієва Н.К.

Д.т.н., с.н.с. провідний науковий співробітник Міжнародного науково-навчального центру інформаційних технологій та систем НАН та МОН України

пр. Ак.Глушкова, 40, м. Київ, Україна, [email protected]

Анотація — Показано, що в багатьох задачах комбінаторної оптимізації ситуація невизначеності виникає внаслідок того, що множина комбінаторних конфігурацій (аргумент цільової функції) складається з підмножин і на певному їхньому впорядкуванні закономірність зміни значень змодельованої цільової функції однакова незалежно від вхідних даних, а результат розв’язку задачі – неоднозначний. Для ефективного розв’язання таких задач пропонується використання методів, що ґрунтуються на розпізнаванні вхідної інформації.

Ключові слова: комбінаторна оптимізаця, ситуація невизначеності, цільова функція, комбінаторна конфігурація.

The situation of uncertainty and methods, that are based on recognition of input data structure in

combinatorial optimization Tymofijeva N. K.

Doctor of Technical Sciences, elder research associate, leading research associate of International Scientific and Training Cente for Information Technologіses and Systems.

Akad. Glushkova, prosp. 40, Kiev, Ukraine, [email protected]

Abstract — It is shown that in many combinatorial optimization problems situation of uncertainty arises from the fact that the set of combinatorial configurations (argument of objective function) consists of subsets and in particular their ordering pattern changes simulated values of the objective function is the same regardless of the input data, and the result of problem solution - ambiguous. For effectively solve these problems is proposed to use a methods, that are based on recognition of input data structure.

Keywords: combinatorial optimization, situation of uncertainty, objective function, combinatorial configuration.

ВСТУП I.Прийняття оптимального рішення в задачах

комбінаторної оптимізації, як правило, проводиться в умовах невизначеності різної природи, що пов’язана з нечіткою, неповною вхідною та поточною інформацією, з нечітко розробленими правилами обробки та оцінки інформації, неко-ректним використанням розроблених правил, з деякими незалежними факторами, які складно прогнозувати [1]. В процесі розв’язання цих задач невизначеність може виникати і внаслідок неодноз-начності результату, одержаного за змодельованою цільовою функцією або вибраною мірою подібності у разі нечіткої вхідної інформації, який не задовольняє меті дослідження. В літературі, в основному, досліджуються ситуації, пов’язані з неповною вхідною та поточною інформацією або нечіткими вхідними даними. Але невизначеність в задачах комбінаторної оптимізації виникає і внаслідок особливої структури множини комбіна-торних

конфігурацій, що є аргументом цільової функції, Для вирішення цієї ситуації розроблено самоналагоджувальні алгоритми, в яких вико-ристано метод, що ґрунтується на розпізнаванні структури вхідної інформації.

СИТУАЦІЯ НЕВИЗНАЧЕНОСТІ, ПОВ’ЯЗАНА З II.ОСОБЛИВОЮ СТРУКТУРОЮ АРГУМЕНТА ЦІЛЬОВОЇ

ФУНКЦІЇ Задачі комбінаторної оптимізації задаються

однією або кількома множинами, елементи яких мають будь-яку природу. Між елементами цих множин існують зв'язки, числове значення яких назвемо вагами і задамо їх матрицями (вхідні дані), Із елементів однієї із заданих множин утворимо комбінаторну множину W – сукупність комбінаторних конфігурацій певного типу (перестановки, вибірки різних типів, розбиття тощо). На елементах w комбінаторної множини W уведемо цільову функцію )(wF . Необхідно знайти елемент

Page 225: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

225

*w множини W , для якого )(wF набуває оптимального значення при виконанні заданих обмежень.

Розглянемо ситуацію невизначеності, пов’язану з неоднозначністю при виборі оптимального розв’язку в задачах, в яких множина W складається з підмножин ізоморфних комбінаторних конфігурацій

WW (ізоморфні комбінаторні конфігурації містять однакову кількість елементів або блоків). Закономірність зміни значень цільової функції в комбінаторній оптимізації залежить від упорядкування комбінаторних конфігурацій в їхній множині, а )( wF на множині W , яка складається з підмножин WW , змінюється однаково для будь-якої задачі незалежно від вхідних даних. В цьому разі виникає ситуація невизначеності за структурою аргумента.

Розглянемо задачі, аргументом цільової функції в яких є розбиття заданої n -елементної множини A на неперетинні підмножини wws , зокрема задачу кластеризації, де },...,1{ s . Ця задача розв’язується підходами, в яких розпізнаються значення елементів матриці, якою задаються вхідні дані, наприклад в [2].

Для виходу із ситуації невизначеності в задачі кластризації розроблено самоналагоджувальний алгоритм, в якому генерується додаткова поточна інформація (критерії якості), яка впливає на прогнозування майбутніх результатів і яку немож-ливо задати за умовою, та уводяться змінні критерії, які утворюють лінійну згортку. В процесі розв’я-зання задачі проводиться розпізнавання структури вхідної інформації. За перший критерій приймаємо кількість прямих зв'язків між елементами, які відносяться до одного і того ж типу. За цим критерієм в процесі розв'язання задачі знаходиться такий варіант розв’язку, для якого сумарна кількість заданих за умовою зв'язків між підмножинами

wws – мінімальна. Якщо елементи не мають прямих зв'язків між собою, то в процесі розв'язання задачі уводяться інші критерії, які дозволяють ураховувати степінь непрямого зв'язку для довільної пари базових елементів. Назвемо критерії змінними одноразовими, якщо вони використо-вуються один раз, та змінними багаторазовими, які використовуються багато разів в ітераційному режимі. Урахування додаткових критеріїв дозволяє знайти оптимальний розв'язок у випадку, коли за першим критерієм для різних варіантів розв’язку задачі одержуємо однакові значення цільової функції

)(wF . З цією метою уводиться часткове розбиття базової множини A , що утворюється в процесі роботи самоналагоджувального алгоритму з використанням уведених критеріїв. Також виділяється з базової множини підмножина ще не розподілених елементів із A .

Для визначення кількості зв’язків як прямих так і непрямих уводяться матриці, якими задається постійна та згенерована інформація. Якщо використання уведених критеріїв приводить до рівнозначних варіантів розв'язку задачі, то для усунення ситуації невизначеності уводяться змінні критерії, які ураховуються в процесі розв’язання задачі багато разів. Для кожного часткового варіанту розбиття w в ітераційному режимі формується матриця, за якою обчислюється значення змодельованої цільової функції.

У деяких задачах обчислювального інтелекту (задача клінічної діагностики, розпізнавання мовленнєвих сигналів, розпізнавання електрокар-діограм, електроенцефалограм) аргументом цільо-вої функції є різні типи вибірок, зокрема розміщен-ня з повтореннями. Вони також виступають і як вхідні дані. Оскільки ця комбінаторна конфігурація на підмножині ізоморфних розміщень є скінченною, а на усій множині – нескінченною, то вона визначає нечіткість вхідної інформації. При розпізнаванні сигналів для знаходження допустимого розв'язку в деяких підходах уводяться міри подібності, в яких використовується кореляція. Але кореляійні міри подібності створюють ситуацію невизначеності. Наприклад, при сегментації мовленнєвого сигналу для встановлення періодичних та неперіодичних ділянок методом динамічного програмування з використанням кореляційної міри подібності будь-який неперіодичний сигнал може розпізнаватися як майже періодичний, а неперіодичний – як майже періодичний. Як показують результати роботи алгоритмів, для сегментації мовленнєвого сигналу на майже періодичні та неперіодичні ділянки, а в останніх виділяти майже періоди необхідно розпізнавати конфігурацію цього сигналу, або уводити, обмеження на значення цільової функції, які б дозволили цю задачу розв’язувати коректно. Тобто, вона ефективно розв’язується підходами, які ґрунтуються на розпізнаванні структури вхідної інформації.

ВИСНОВКИ III.Отже, ситуація невизначеності в задачах

комбінаторної оптимізації ефективно вирішується з використанням методів, що ґрунтуються на розпізнаванні структури вхідних даних. Оскільки при розв'язанні задач комбінаторної оптимізації відсутній частковий чи повний перебір, то ці методи характеризуються величезною швидкодією.

[1] Тимофієва Н.К. Про розв’язання задач комбінаторної

оптимізації в умовах невизначеності – Вісник Вінницького політехнічного інституту № 6 “2012”.– С. 157–162.

[2] Жамбю М. Иерархический кластер-анализ и соответствия.–М: Финансы и статистика. – 1988 г.– 342 с. .

Page 226: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

226

Математичне моделювання нелінійних фільтраційних процесів у неоднорідних

нафтогазових пластах Гладка О.М.

Аспірант, кафедра автоматизації, електротехнічних та комп’ютерно-інтегрованих технологій, Національний університет водного господарства та природокористування

вул. Соборна 11, м. Рівне, Україна, [email protected]

Анотація — На основі синтезу числових методів комплексного аналізу, сумарних зображень та розщеплення задачі шляхом декомпозиції області розроблено конструктивний підхід до математичного опису нелінійних фільтраційних процесів у нелінійно-шаруватих LEF-областях, що моделюють техногенно-деформовані нафтогазові пласти. Створено обчислювальну технологію і відповідний програмний комплекс розв'язання нелінійних крайових задач, в яких коефіцієнт провідності середовища залежить від потенціалу поля і від функції течії, для одно-, дво- та багатозв'язних криволінійних LEF-областей, обмежених лініями течії і еквіпотенціальними лініями.

Ключові слова: математичне моделювання, числові методи, квазіконформні відображення, методи комплексного аналізу, методи сумарних зображень, декомпозиція області.

Mathematical modeling of nonlinear filtration processes in heterogeneous reservoirs of oil and gas

Hladka O.M. Postgraduate Student, Department of Automation, Electrical and Computer-Integrated Technologies,

National University of Water Management and Nature Resources Use, Soborna str., 11, Rivne, Ukraine, [email protected]

Abstract — The constructive approach to the mathematical modeling of nonlinear filtration processes in nonlinear-layered LEF-domains, which simulate technogenic-deformable reservoirs of oil and gas, has been developed based on the synthesis of numerical methods of complex analysis, summary representations methods and methods of splitting of the problem by domain decomposition. The computational technology and complex of applications that implement appropriate algorithms for solving nonlinear boundary value problems, in which the coefficient of conductivity of the medium depends from the potential of field and from the function of flow, for one-, two- and multiply-connected curvilinear LEF-domains bounded by lines flow and equipotential lines, were created. It makes automatic the building of dynamic grids that are the basis for the calculation of velocity, pressure distribution in the reservoir, values filtration flows and exchanges between wells, points of stoppage flow, other characteristics of models. The summary representations methods by G. Polozhii used as components of an approach based on the complex analysis by A. Bomba and his followers, which allowed to consider the influence of boundary and surrounding internal nodes at each iteration step and accelerate the achievement of desired conjugate harmonic functions. Methodology of combination of methods of summary representations for differential equations with discontinuous coefficients with decomposition of the problem using alternating method by Schwarz for the separation of domain of the complex quasipotential into subdomains with "overlay" was developed. This approach allows parallelize computational process because calculations in subdomains are independent of each other and can be done in parallel using modern computer technologies.

Keywords: mathematical modeling, numerical methods, quasiconformal mappings, numerical method of complex analysis, summary representations methods, domain decomposition.

ВСТУП I.Важливим завданням сьогодення є використання

методів інтенсифікації нафтогазовилучення при видобуванні нафти і газу з діючих, переважно, виснажених родовищ [1]. Їх обґрунтування та оцінка ефективності потребують розробки методики математичного опису складних процесів витіснення вуглеводнів із неоднорідних нафтогазових чи ущільнених (сланцевих) пластів, що зазнали деформацій при експлуатації покладів, з метою

подальшого дослідження цих процесів за допомогою комп'ютерного моделювання.

При цьому виникає необхідність у побудові математичних моделей, які б враховували зворотній вплив характеристик процесу на фільтраційні властивості пористого середовища, нелінійність фільтрації, що пов’язана зі зміною потенціалу швидкості в окремих зонах пласта, та зміни границь цих зон тощо. Ефективним методом математичного моделювання таких процесів у криволінійних областях, обмежених лініями течії і

Page 227: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

227

еквіпотенціальними лініями, є розроблений А.Я. Бомбою і його учнями підхід на базі комплексного аналізу (з використанням теорії комплексного квазіпотенціалу та методів квазіконформних відображень) [2]. Він автоматизує побудову динамічних сіток, що є основою для розрахунків швидкості, розподілу тиску в пласті, значень фільтраційних витрат і перетоків між свердловинами, точок призупинки потоку, інших характеристик моделі.

Одним із шляхів підвищення ефективності цього підходу є застосування як його компоненти числово-аналітичних методів сумарних зображень, що були розроблені Г.М. Положим, А.А. Глущенком, І.І. Ляшком та ін. [3]. Використання методів сумарних зображень для обчислення координат вузлів динамічної сітки дозволяє на кожному ітераційному кроці враховувати вплив не тільки навколишніх вузлів розрахункової сітки, а і сумарно – вплив граничних і навколишніх внутрішніх вузлів, що суттєво прискорює досягнення спряженості шуканих гармонічних функцій.

Враховуючи сучасні дослідження з підземної гідродинаміки, зокрема, механізми руху флюїдів та техногенно-зумовлені процеси навколосвердловинних деформацій породи [4], для моделювання зонально-неоднорідних пластів у роботі вводяться такі модельні об'єкти як LEF-пласти (LEF – абревіатура від Lines of Equipotential and Flow), що визначають нелінійно-шаруваті структури, в яких параметри, котрі характеризують основні фільтраційні властивості середовища (наприклад, коефіцієнт проникності пласта), є кусково-сталими функціями, залежними від квазіпотенціалу і функції течії, а невідома геометрія зон неоднорідності визначається відповідними еквіпотенціальними лініями і лініями течії, що розраховуються в процесі розв'язання задачі.

МЕТОДИКА МАТЕМАТИЧНОГО ОПИСУ II.ФІЛЬТРАЦІЙНИХ ПРОЦЕСІВ У LEF-ПЛАСТАХ

Фільтраційні процеси (процеси витіснення) у нелінійно-шаруватих LEF-пластах описуємо відповідними крайовими задачами [5], отриманими на основі закону Дарсі grad f

та рівняння

нерозривності 0div

, де ),(i),( yxyx yx

швидкість, – квазіпотенціал поля, нf – коефіцієнт фільтрації, н – динамічна в'язкість нафти у пластових умовах, – коефіцієнт проникності пласта, який задається: 1) кусково-сталою функцією, лініями розриву котрої є шукані еквіпотенціалі:

lyx )),(( ( )()1( ll , sl ,1 ), що моделює нелінійно-шаруватий LEF-пласт з урахуванням зворотнього впливу потенціалу поля на проникність середовища; 2) ),( yx

,~,1~,,1,),(,,),(,

)(~,

00

slslLyxGyx

lzll

z

де 0 – коефіцієнт

проникності недеформованого пласта, ll~

, –

коефіцієнт проникності у l-тій тріщині ( ll~

,0 ), що моделює процеси витіснення із ущільнених скелясто-осадових порід, в яких існуючі мікротріщини (що містять вуглеводні) об’єднані в єдину структуру між собою та з свердловинами за допомогою штучно утворених тріщин гідророзриву пласта; 3) кусково-сталою функцією із розривами вздовж ділянок шуканих еквіпотенціалей і ліній течії:

),,(( x ),()),( lqy ( )1(*

q

sqq ,1,*)( , slQll ,1,0 )()1( ), що моделює нелінійно двояко-шаруватий LEF-пласт з урахуванням зворотнього впливу потенціалу поля та функції течії на проникність середовища; 4) функцією від квазіпотенціалу: , що моделює нелінійно-неоднорідний LEF-пласт з урахуванням зворотнього впливу потенціалу поля на проникність середовища; 5) ~),( , що моделює нелінійно-неоднорідний LEF-пласт з урахуванням зворотнього впливу потенціалу поля та функції течії на проникність середовища.

Для шаруватих LEF-пластів значення функцій х і у у внутрішніх вузлах сіткової області комплексного квазіпотенціалу (сукупності суміжних вздовж вертикальних і/або горизонтальних ліній сіткових прямокутників) з урахуванням умов спряження знаходимо шляхом поєднання альтернуючого методу Шварца і методу сумарних зображень для диференціальних рівнянь з розривними коефіцієнтами. Для цього область

G “розбиваємо” на сіткові прямокутники з “накладками”:

sl

sq lq

sq

sl lq GGG

111 ,1

11 ,

~~~

, де

),{(~

, jilqG 111 )1()()1( ,: lqq nmimG

}1)1( lnj , imjilq qGG 1, )1(:),{(

~~

111 )()1()1( , llq njnm . Отримуємо )1()1( ssss проекцій вихідної задачі (стосовно

підобластей lqlq GG ,,

~~,~ ) для знаходження

послідовностей функцій

0

)(,,

)(,, )~,~(

lqji

lqji yx :

)(),(,

),(,

~lim~

lqji

lqji xx

,

)(),(,

),(,

~lim~

lqji

lqji yy

( 1,1 sl );

0

)(,,

)(,, )

~~,~~(

lqji

lqji yx :

)(),(,

),(,

~~lim~~

lqji

lqji xx

,

)(),(,

),(,

~~lim~~

lqji

lqji yy

( 1,1 ` sq ).

Значення сіткових функцій jiji yx ,,~,~ у внутрішніх

вузлах прошарків lqG ,~

і функцій jiji yx ,,~~,

~~ у

прошарках lqG ,

~~ (тобто, ),(,

),(,

~,~ lqji

lqji yx , ),(

,),(

,~~,

~~ lqji

lqji yx )

розраховуємо за формулами сумарних зображень

Page 228: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

228

[3, 5] (номери кроків , для спрощення викладок пропущені):

;1~,1,1,1,1

,~~~~~

,~~~~~

11111

~

1

1

1

)(,

2,,

~

1

1

1

)(,

2,,

11

11

lllllqq

n

k

m

mg

ykg

kk

gik

kikk

ikknjji

n

k

m

mg

xkg

kk

gik

kikk

ikknjji

nnnnnjmmi

hdcpy

hbapx

l q

ql

l q

ql

.1~~,1,1,1,1

,~~

),(~~~~~~~~

,~~

),(~~~~~~~~

1111

~~

1

1

1

)(,

2)()(,,

~~

1

1

1

)(,

2)()(,,

1

11

1

11

lllllqq

n

k

m

mg

ykgk

ik

qk

ik

qknjji

n

k

m

mg

xkgk

ik

qk

ik

qknjji

nnnnnjmmi

hgidcpy

hgibapx

l q

ql

l q

ql

BA

BA

У випадках неоднорідних та анізотропних LEF-пластів з використанням ідеї поетапної фіксації окремих параметрів задачі шляхом поєднання числових (різницевих) і аналітичних (розділення змінних, інтегральних представлень тощо) методів побудовано числово-аналітичні представлення розв'язків відповідних задач, які є узагальненнями методів сумарних зображень.

ВИСНОВКИ III.У роботі на основі синтезу числових методів

комплексного аналізу, сумарних зображень та розщеплення задачі шляхом декомпозиції області розроблено конструктивний підхід до математичного моделювання нелінійних фільтраційних процесів (за умов взаємовпливу характеристик процесу і середовища) у нелінійно-шаруватих LEF-пластах – нафтогазових пластах, що зазнали техногенно обумовлених змін (деформацій) внаслідок їх експлуатації (розробки родовищ).

Створено обчислювальну технологію і відповідний програмний комплекс, що реалізує запропоновані алгоритми розв'язання нелінійних крайових задач, в яких коефіцієнт провідності середовища залежить від потенціалу поля і від

функції течії, для одно-, дво- та багатозв'язних криволінійних LEF-областей, обмежених лініями течії і еквіпотенціальними лініями. Розроблено методику поєднання методів сумарних зображень для диференціальних рівнянь з розривними коефіцієнтами з декомпозицією задачі із застосуванням альтернуючого методу Шварца для розділення області комплексного квазіпотенціалу на підобласті з “накладками”. Такий підхід дозволяє розпаралелити обчислювальний процес, оскільки, розрахунки у підобластях є незалежними один від одного і можуть проводитися паралельно з використанням сучасних комп'ютерних технологій.

Використання запропонованих прийомів декомпозиції задачі у поєднанні з синтезом методів комплексного аналізу і сумарних зображень дозволяє без значних труднощів, шляхом лише незначної модифікації відповідних процедур розроблених раніше алгоритмів з додаванням виведених додаткових умов, знаходити розв'язки також і задач на визначення (ідентифікацію) параметрів з одночасним розрахунком динамічної сітки, значень величини швидкості тощо [5, 6].

[1] Kondrat О. Study of methods of hydrocarbon recovery

enhancement from the depleted oil fields. // AGH Drilling Oil and Gas Quarterly. – Poland, 2013. – Vol. 30, № 1. – P. 127–145.

[2] Бомба А.Я., Каштан С.С., Пригорницький Д.О., Ярощак С.В. Методи комплексного аналізу: Монографія. – Рівне: НУВГП, 2013.– 415 с.

[3] Ляшко И.И., Великоиваненко И.М. Численно-аналитическое решение краевых задач теории фильтрации. – К.: Наукова думка, 1973. – 264 с.

[4] Бойко В.С., Бойко Р.В., Грибовський Р.В. та ін. Видобування нафти в ускладнених умовах: Монографія. – Івано-Франківськ: Нова Зоря, 2013. – 711 с.

[5] Бомба А.Я., Гладкая Е.Н. Методы комплексного анализа идентификации параметров квазиидеальных процессов в нелинейно двоякослоистых пористых пластах // Проблемы управления и информатики. – 2014.– № 6. – С. 17–28.

[6] Hladka О., Bomba A. The complex analysis method of numerical identification of parameters of quasiideals processes in doubly-connected nonlinear-layered curvilinear domains // Journal of Mathematics and System Science (USA). – 2014. – Vol. 4, №7 (Ser. No. 29). – P. 514–521. .

Page 229: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

229

З М І С Т СЕКЦІЯ 1. Інформаційні технології в технічних системах....................................................3

МЕТОД ПОБУДОВИ МАСШТАБНО-ІНВАРІАНТНОЇ ТОПОЛОГІЇ БЕЗПРОВОДОВИХ MESH МЕРЕЖ Даник Ю. Г., Воротніков В. В., Кулаков Ю. О. ............................................................................................. 3

MONOIMMITTANCE LOGIC R-ELEMENTS Filinyuk N. A., Lishchynskaya L.B., Voycekhovska O.V., Stakhov V. P. .......................................................... 6

РАДІОВИМІРЮВАЛЬНИЙ ПЕРЕТВОРЮВАЧ ТИСКУ НА ОСНОВІ ДВОКОЛЕКТОРНОГО ТЕНЗОТРАНЗИСТОРА Осадчук В. С., Осадчук О. В., Осадчук Я. О. .............................................................................................. 8

АНАЛІЗ ЕНЕРГОЗБЕРІГАЮЧОГО ПЛАНУВАННЯ ЗАДАЧ В ОПЕРАЦІЙНИХ СИСТЕМАХ МОБІЛЬНИХ ПРИСТРОЇВ

Вдовітченко А.В., Туркін І.Б., Аль-Кхшаб С.С. .......................................................................................... 10 ВПЛИВ РЕКУРСИВНИХ АЛГОРИТМІВ БАГАТОЗОНДОВИХ МІКРОХВИЛЬОВИХ МУЛЬТИМЕТРІВ НА ТОЧНІСТЬ

Мирошник М.А., Зайченко О.Б. .................................................................................................................. 13 МЕТОДИ ОЦІНКИ ЕФЕКТИВНОСТІ РЕМОНТНО-ВІДНОВЛЮВАЛЬНИХ РОБІТ ДЛЯ ВИРОБІВ ГАЗОВОГО ОБЛАДНАННЯ ТА ТРУБОПРОВІДНИХ СИСТЕМ

Мірошник М. А., Котух В.Г., Пахомов Ю.В. .............................................................................................. 15 ДО ПИТАННЯ ТЕХНОЛОГІЧНОЇ СПАДКОВОСТІ І НАДІЙНОСТІ ВИРОБІВ ГАЗОВОГО ОБЛАДНАННЯ ТА ТРУБОПРОВІДНИХ СИСТЕМ

Мірошник М. А., Котух В.Г., Капцова Н.І. ................................................................................................. 17 MULTI-AGENT PRODUCTION PLANNING SYSTEM

Jerzy DUDA, Dariusz SALA .......................................................................................................................... 19 АНАЛІЗ ЕФЕКТИВНОСТІ МЕТОДІВ РЕФАКТОРІНГУ В ЗАДАЧАХ ПОЛІПШЕННЯ ЯКОСТІ ПРОГРАМНОГО КОДУ

Соколова Є.В. .............................................................................................................................................. 22 АВТОМАТИЗАЦІЯ МОНІТОРИНГУ ТА ПРОГНОЗУВАННЯ РОЗПОВСЮДЖЕННЯ НЕБЕЗПЕЧНИХ ХІМІЧНИХ РЕЧОВИН ВНАСЛІДОК НАДЗВИЧАЙНИХ СИТУАЦІЙ

Гучек П.Й. .................................................................................................................................................... 25 БІОМЕТРИЧНІ СИСТЕМИ ЯК ЗАСІБ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Голуб’як І.В., Косаревич Р.Я. ...................................................................................................................... 28 ПРИМЕНЕНИЕ МЕТОДОВ ПОВЫШЕНИЯ ЖИВУЧЕСТИ ДЛЯ ОБЕСПЕЧЕНИЯ ЗАЩИЩЕННОСТИ В РАСПРЕДЕЛЕННЫХ ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ

Корытчинко Т.И. .......................................................................................................................................... 31 ВИКОРИСТАННЯ МЕТОДУ Q-АНАЛIЗУ ДЛЯ ФОРМАЛІЗАЦІЇ МОДЕЛІ КОРИСТУВАЧА ІНФОРМАЦІЙНИХ МЕРЕЖ

Смірнова А.С. ............................................................................................................................................... 34 ІНФОРМАЦІЙНІ MAPLE-ТЕХНОЛОГІЇ РЕАЛІЗАЦІЇ БАЗИСНИХ БЛОКІВ АЛГОРИТМУ ПЕРЕТВОРЕННЯ БАРРОУЗА - УЇЛЕРА

Михалевич О.В. ............................................................................................................................................ 36 ИДЕНТИФИКАЦИЯ ИСТОЧНИКОВ РАДИОИЗЛУЧЕНИЯ В ПАССИВНЫХ И ПАССИВНО-АКТИВНЫХ СИСТЕМАХ РАДИОЛОКАЦИИ

Пантеев Р.Л. ................................................................................................................................................. 39 ФОРМУВАННЯ ЛЕКСЕМ ПРИ ГРУПУВАННІ ЗАПИТІВ У МЕТОДІ ІНКРЕМЕНТАЛЬНОГО ОНОВЛЕННЯ МАТЕРИАЛІЗОВАНИХ ПРЕДСТАВЛЕНЬ

Новохатська К.А. ......................................................................................................................................... 42

Page 230: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

230

СЕКЦІЯ 2. Інформаційні технології в соціумі, освіті, медицині, економіці та екології .. 44

МЕТОДИЧНІ ЗАСАДИ ПЛАНУВАННЯ ІНТЕНСИВНОЇ ПІДГОТОВКИ ДИСПЕТЧЕРІВ АВТОМАТИЗОВАНИХ СИСТЕМ УПРАВЛІННЯ ПОВІТРЯНИМ РУХОМ

Гунченко Ю.О., Шворов С.А., Халед Алаіасра, Савенчук В.В. .................................................................. 44 АНАЛІЗ ЗОБРАЖЕННЯ ЗРАЗКА КРОВІ З ДОПОМОГОЮ ОЗНАК КОНЦЕНТРАЦІЇ КОЛЬОРУ ТА ГУСТИНИ ПІКСЕЛІВ

Роман Мельник, Ілля Кожух, Юрій Каличак .............................................................................................. 46 МЕРЕЖЕВА ПІДТРИМКА НАВЧАННЯ ПРОГРАМУВАННЮ

Бондарев В.М., Черепанова Ю.Ю. ............................................................................................................... 49 ГЕОІНФОРМАЦІЙНІ СИСТЕМИ ЯК ЗАСІБ ПІДТРИМКИ РЕФОРМ. ЗАДАЧІ, ПРИКЛАДИ ТА МОЖЛИВОСТІ

Макаренко О.С., Самородов Є.Л.................................................................................................................. 51 КОНЦЕПТУАЛІЗАЦІЯ ТА ВИКОРИСТАННЯ ЗНАНЬ ЯК ЗАСІБ ПРИЙНЯТТЯ ОПТИМАЛЬНИХ РІШЕНЬ

Голуб С.В., Жирякова І.А. ............................................................................................................................ 53 МУЛЬТИПЛІКАТИВНИЙ МЕТОД ЗГОРТАННЯ ЧАСТКОВИХ КРИТЕРІЇВ В УЗАГАЛЬНЕНИЙ ПОКАЗНИК

Грицюк М.Ю., Грицюк Ю.І. ......................................................................................................................... 56 ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ ПРИ ПРОВЕДЕННІ ДІАГНОСТИЧНО- ЛІКУВАЛЬНИХ ЗАХОДІВ

Поворознюк А.І., Поворознюк О.А. ............................................................................................................. 59 ІНФОРМАЦІНО-АНАЛІТИЧНА СИСТЕМА МОНІТОРИНГУ ПРОБЛЕМНИХ ДІЛЯНОК МАМОГРАМ

Голуб С.В., Коваленко В.В........................................................................................................................... 61 ЗАСТОСУВАННЯ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ДЛЯ ПІДВИЩЕННЯ ЯКОСТІ ОБСЛУГОВУВАННЯ ПАСАЖИРІВ У ТРАНСПОРТНІЙ СИСТЕМІ

Ошовська К. І. , Гороховський О. І. ............................................................................................................. 63 НЕЧІТКІ МОДЕЛІ ДЛЯ МОНІТОРИНГУ ЯКОСТІ ПРОДУКЦІЇ НА ПТАХОВИРОБНИЦТВІ

Кондратенко Н.Р., Тарадайко Т.В. ............................................................................................................... 65 COMPUTER SYSTEMS THAT ASSISTS THE INTERACTIVE LECTURES

Rogowski J..................................................................................................................................................... 68 РОЗРОБКА ІНФОРМАЦІЙНОЇ СИСТЕМИ УПРАВЛІННЯ РУХОМ КОШТІВ ПІДПРИЄМСТВА

Тимошенко Л.М., Ніколаєнко О.В, Стець Е.І. ............................................................................................ 70 РОЗРОБКА ІНФОРМАЦІЙНОГО ЗАБЕЗПЕЧЕННЯ ПЛАНУВАННЯ ПОТРЕБ ПІДПРИЄМСТВА У СИРОВИНІ ТА МАТЕРІАЛАХ

Тимошенко Л.М. , Іордан М.Г. .................................................................................................................... 72 МОЖЛИВОСТІ ВИКОРИСТАННЯ FLASH-ТЕХНОЛОГІЙ В ОСВІТІ

Дудка О.М., Власій О.О. .............................................................................................................................. 74 ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ ВИЗНАЧЕННЯ ПОКАЗНИКА ГАРМОНІЙНОСТІ ФІЗИЧНОГО РОЗВИТКУ ДІТЕЙ ТА ПІДЛІТКІВ

Осадчук Н.І. .................................................................................................................................................. 77 ГУМАНІТАРНІ АСПЕКТИ ПІДГОТОВКИ ФАЦІВЦЯ З ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Дудатьєва В.М., Літушко О.А. ..................................................................................................................... 79 СЕКЦІЯ 3. Теорія інформації, кодування та перетворення форми інформації ................ 81

ПОЛІБОНАЧЧІ МЕТОДИ ПЕРЕТВОРЕННЯ ФОРМИ ЦИФРОВИХ ПОВІДОМЛЕНЬ Петришин Л. Б. ............................................................................................................................................. 81

ПРИСТРІЙ ДЛЯ ДЕШИФРУВАННЯ КОДІВ ФІБОНАЧІ Борисенко О.А., Стахов О.П., Маценко С.М. .............................................................................................. 83

МЕТОД МОДЕЛЮВАННЯ ДЖЕРЕЛА ДАНИХ ІЗ ВИКОРИСТАННЯМ КОДІВ ГРЕЯ Лужецький В.А., Чеборака Т.М. .................................................................................................................. 85

PRINCIPLES AND COMPARISON OF STOPPING RULES FOR TURBO DECODERS Ivanov Yu.Yu, Kulyk A.Ya. ........................................................................................................................... 87

Page 231: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

231

АНАЛІЗ СКЛАДНОСТІ ЗАДАЧІ РЕФЕРУВАННЯ ТЕКСТУ Бісікало О.В., Богач І.В. ............................................................................................................................... 89

МУЛЬТИРОЗДІЛЬНИКОВІ СТИСКАЛЬНІ КОДИ Завадський І.О. ............................................................................................................................................. 92

НАДЛИШКОВІСТЬ ФІБОНАЧЧІ-ПОДІБНИХ СИСТЕМ КОДУВАННЯ Горєлов В. О. ................................................................................................................................................ 95

АВТОМАТНІ МОДЕЛІ ЦИКЛІЧНИХ КОДІВ Семеренко В. П. ........................................................................................................................................... 97

ФОРМУВАННЯ СТИСНУТИХ ПОВІДОМЛЕНЬ ШЛЯХОМ КОДУВАННЯ РІВНІВ КВАНТУВАННЯ Іляш Ю.Ю................................................................................................................................................... 100

ХАРАКТЕРИСТИКИ ГЕНЕРАТОРА ПСЕВДОВИПАДКОВИХ ЧИСЕЛ АНАЛОГО-ЦИФРОВОГО ПЕРЕТВОРЮВАЧА МОНТЕ-КАРЛО

Семаньків М.В., Гейко О.Я ........................................................................................................................ 102 ПІДВИЩЕННЯ ТЕХНІЧНИХ ХАРАКТЕРИСТИК БАГАТОКАНАЛЬНИХ АНАЛОГО-ЦИФРОВИХ ПЕРЕТВОРЮВАЧІВ

Семаньків М.В............................................................................................................................................ 104 ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ ДАЛЬНОМЕРНО-ПЕЛЕНГАЦИОННОГО МЕТОДА ОПРЕДЕЛЕНИЯ КООРДИНАТ В УСЛОВИЯХ ИЗБЫТОЧНОЙ ИНФОРМАЦИИ

Поздняков Е.К. ........................................................................................................................................... 107 ПЕРВИННЕ ПЕРЕТВОРЕННЯ ФОРМИ ІНФОРМАЦІЇ В НЕГАПОЗИЦІЙНИХ СИСТЕМАХ ЧИСЛЕННЯ

Петришин М. Л. ......................................................................................................................................... 110 СЕКЦІЯ 4. Технології цифрової обробки інформації ......................................................... 112

ІНТЕЛЕКТУАЛЬНІ ВІДЕОСИСТЕМИ РЕАЛЬНОГО ЧАСУ В.П.Боюн .................................................................................................................................................... 112

ADJUSTABLE BALANCE LOGARITHMIC TYPE ALGEBRAIC STRUCTURE BASED ON HAMACHER TRIANGULAR NORM

Vorobel R. ................................................................................................................................................... 115 СПЕКТРАЛЬНЕ СТИСНЕННЯ СІТКОВИХ 3D ЗОБРАЖЕНЬ

Ошаровська О.В. ........................................................................................................................................ 117 ВИКОРИСТАННЯ ТЕХНОЛОГІЇ CUDA ПРИ РЕАЛІЗАЦІЇ ОБЧИСЛЕНЬ ЧАСТОТНО- ЧАСОВИХ ПЕРЕТВОРЕНЬ

Євчук О.В., Ровінський В.А. ...................................................................................................................... 120 АНАЛІЗ ЕФЕКТИВНОСТІ ОРТОГОНАЛЬНИХ ПЕРЕТВОРЕНЬ В СИСТЕМАХ ФУНКЦІЙ ҐАЛУА, ПОРОДЖЕНИХ РІЗНИМИ ВЕКТОРАМИ

Превисокова Н.В. ....................................................................................................................................... 123 СИНТЕЗ ГРАМАТИКИ ГОЛОСОВОГО ІНТЕРФЕЙСУ БАГАТОМОВНОГО ПРОГРАМНОГО ПРОДУКТУ

Грищук Т.В., Зарванська А.І. ..................................................................................................................... 126 ПІДНЕСЕННЯ ДО КВАДРАТУ ІТЕРАЦІЙНИМ МЕТОДОМ НА ПЛІС

Король І. Ю., Тютюнникова Г.С., Совга Т.С. .......................................................................................... 128 БІОМЕТРИЧНА ІДЕНТИФІКАЦІЯ ЗА ДОПОМОГОЮ ЕЛЕКТРОКАРДІОГРАМИ

Вишневський В.В., Романенко Т.М. Кізуб Л.А. ........................................................................................ 130 РОЗРАХУНОК СТРУКТУРНОЇ СКЛАДНОСТІ ПОМНОЖУВАЧА РЕАЛІЗОВАНОГО ЗА ДОПОМОГОЮ АЛГОРИТМУ МАСТОРВІТО

Шологон О.З............................................................................................................................................... 132 ПОРІВНЯННЯ СТРУКТУРНОЇ СКЛАДНОСТІ ПОМНОЖУВАЧІВ РЕАЛІЗОВНИХ АЛГОРИТМОМ МАСТРОВІТО ТА КЛАСИЧНИМ ДВОКРОКОВИМ АЛГОРИТМОМ

Шологон Ю.З. ............................................................................................................................................ 134

СЕКЦІЯ 5. Захист інформації в інформаційно-телекомунікаційних системах .............. 137 МЕТОД ОБРОБКИ ПОТОКУ КАДРІВ ДЛЯ ПІДВИЩЕННЯ БЕЗПЕКИ ВІДЕОІНФОРМАЦІЇ

Бараннік В.В., Рябуха Ю.Н., Комолов Д.І. ................................................................................................ 137

Page 232: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

232

МЕТОД ГЕШУВАННЯ З ПСЕВДОВИПАДКОВОЮ ВИБІРКОЮ БЛОКІВ ДАНИХ Лужецький В.А., Гадалін М.С. ................................................................................................................... 139

МЕТОД КОДУВАННЯ ДВІЙКОВИХ ДАНИХ ДЛЯ ЇХ ЗАХИСТУ В УМОВАХ ІНФОРМАЦІЙНОГО ПРОТИБОРСТВА

Бараннік В.В., Сидченко С.А., Тарнополов Р.В., Мусиенко А.П. ............................................................. 141 ШИФРИ ПЕРЕСТАНОВОК БЛОКІВ ЗМІННОЇ ДОВЖИНИ

Лужецький В.А., Горбенко І.С. .................................................................................................................. 143 КВАНТОВА КРИПТОГРАФІЯ: ОСНОВНІ ІДЕЇ ТА ЗДОБУТКИ

Остапов С.Е. ............................................................................................................................................... 145 МОДЕЛЬ БЛОКОВОГО ШИФРУВАННЯ НА ОСНОВІ ПЕРЕСТАНОВОК

Лужецький В.А., Заглада В.І. ..................................................................................................................... 147 НОВИЙ ПІДХІД ДО ПОБУДОВИ КРИПТОГРАФІЧНИХ ХЕШ-ФУНКЦІЙ

Лужецький В.А., Кисюк Д.В. ..................................................................................................................... 149 ЗАСТОСУВАННЯ K-АРНОГО МЕТОДУ ЕВКЛІДА ДЛЯ ПОШУКУ МУЛЬТИПЛІКАТИВНО ОБЕРНЕНОГО ЕЛЕМЕНТА У КІЛЬЦІ ЛИШКІВ ЗА МОДУЛЕМ M

Дичка І.А., Онай М.В., Бартков’як А.Ю. ................................................................................................... 151 ДИФЕРЕНЦІЙНИЙ АНАЛІЗ ФУНКЦІЙ ХЕШУВАННЯ ТА БЛОКОВИХ ШИФРІВ: УЗАГАЛЬНЕНИЙ ПІДХІД

Коваленко Б. А., Кудін А. М. ..................................................................................................................... 154 НАДЛИШКОВІСТЬ ЯК ПОТОКОВИЙ СТЕГОКОНТЕЙНЕР

Самойленко Д. М. ....................................................................................................................................... 157 ВИЯВЛЕННЯ ТА ІДЕНТИФІКАЦІЯ DDOS-АТАК

Войтович О. П., Фесенко А. І. ................................................................................................................... 159 АВТОМАТИЗАЦІЯ ФАЗЗІНГУ

Войтович О.П., Шашков Р.В. ..................................................................................................................... 161 КЛАСИФІКАЦІЯ ВРАЗЛИВОСТЕЙ WEB-РЕСУРСІВ

Войтович О.П., Ювковецький О.С. ............................................................................................................ 163 ІНФОРМАЦІЙНО-АНАЛІТИЧНІ ЦЕНТРИ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ

Дудатьєв А.В., Коротаєв Д.О. .................................................................................................................... 165 ЗАСТОСУВАННЯ РЕГІСТРІВ ЗСУВУ ЗІ ЗВОРОТНИМ ЗВ’ЯЗКОМ ДЛЯ СТВОРЕННЯ СИГНАЛІВ ЗАШУМЛЕННЯ

Ходаківський С.А. ...................................................................................................................................... 167 АВТЕНТИФІКАЦІЯ ЗА КЛАВІАТУРНИМ ПОЧЕРКОМ НА ОСНОВІ НЕЙРОМЕРЕЖЕВОГО ПІДХОДУ

Кондратенко Н.Р., Мельник Л.С. ............................................................................................................... 169 ФОРМУВАННЯ ЗАВАДОСТІЙКОГО КОДУ СЕАНСОВИХ КЛЮЧІВ

Глущенко В.Є. , Петришин М.Л. ............................................................................................................... 172 КОНЦЕПЦІЯ ПОБУДОВИ СИСТЕМИ КОНТРОЛЮ ДОСТУПУ ОПЕРАТОРІВ ДО ІНФОРМАЦІЙНИХ РЕСУРСІВ З УРАХУВАННЯМ ЇХ ЕМОЦІЙНОГО СТАНУ

Темніков В.О. ............................................................................................................................................. 174 УТОЧНЕНІ ОЦІНКИ СТІЙКОСТІ АЛГОРИТМУ ШИФРУВАННЯ ДСТУ 7624:2014 ДО ДИФЕРЕНЦІАЛЬНОГО ТА ЛІНІЙНОГО КРИПТОАНАЛІЗУ

Яковлєв С.В. ............................................................................................................................................... 176 СКАЛЯРНЕ МНОЖЕННЯ ТОЧКИ ЕЛІПТИЧНОЇ КРИВОЇ У ПОЛІ GF(P) З ПОДАННЯМ МНОЖНИКА У СИСТЕМІ ЧИСЛЕННЯ З ПОДВІЙНОЮ ОСНОВОЮ

Онай М.В., Соколовська А.В. .................................................................................................................... 178 УНИФИЦИРОВАННЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИ С АДАПТИВНЫМИ МЕТОДАМИ КОДИРОВАНИЯ

Крылова В.А., Мирошник А.Н. .................................................................................................................. 181 АНАЛІЗ ЗАСОБІВ РЕТРАНСЛЯЦІЇ RTSP ВІДЕО ПОТОКІВ

А.М.Червак ................................................................................................................................................. 184 КРИПТОГРАФІЧНЕ ПЕРЕТВОРЕННЯ ПСЕВДОНЕДЕТЕРМІНОВАНИХ БЛОКОВИХ ШИФРІВ

Остапенко А. В. .......................................................................................................................................... 187

Page 233: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

233

МОДЕЛІ ПСЕВДОНЕДЕТЕРМІНОВАНОВАНИХ КРИПТОГРАФІЧНИХ ПЕРЕТВОРЕНЬ Баришев Ю. В. ............................................................................................................................................ 189

ПРАКТИЧНА ЕФЕКТИВНІСТЬ Ρ-МЕТОДУ ФАКТОРИЗАЦІЇ ПОЛЛАРДА ЗА ШВИДКОДІЄЮ ДЛЯ ПАРАЛЕЛЬНОЇ МОДЕЛІ ОБЧИСЛЕНЬ: ВИБІР КРОКОВОЇ ФУНКЦІЇ

Селюх П.В. ................................................................................................................................................. 191 СЕКЦІЯ 6. Математичне та імітаційне моделювання систем ........................................... 193

ОЦІНЮВАННЯ ПАРАМЕТРІВ ВИПАДКОВИХ НЕГАУСОВИХ КОРЕЛЬОВАНИХ ПРОЦЕСІВ МЕТОДОМ МАКСИМІЗАЦІЇ ПОЛІНОМА

Палагін В.В., Івченко О.В. ......................................................................................................................... 193 ЗАГАЛЬНА ПЕРША КРАЙОВА ЗАДАЧА ДЛЯ РІВНЯННЯ ГІПЕРБОЛІЧНОГО ТИПУ З КУСКОВО-НЕПЕРЕРВНИМИ КОЕФІЦІЄНТАМИ

Тацій Р.М., Карабин О.О., Чмир О.Ю. ...................................................................................................... 196 СИНТЕЗ ТРІЙКОВИХ КВАНТОВИХ/ЗВОРОТНИХ ПРИСТРОЇВ

Дейбук В.Г. ................................................................................................................................................ 198 ЗАГАЛЬНА ТРЕТЯ КРАЙОВА ЗАДАЧА ДЛЯ РІВНЯННЯ ТЕПЛОПРОВІДНОСТІ З КУСКОВО- НЕПЕРЕРВНИМИ КОЕФІЦІЄНТАМИ ТА СТАЦІОНАРНОЮ НЕОДНОРІДНІСТЮ

Пазен О.Ю., Стасюк М.Ф. , Тацій Р.М. ..................................................................................................... 201 ГЕНЕТИЧНИЙ СИНТЕЗ ЗВОРОТНОГО АРИФМЕТИКО-ЛОГІЧНОГО ПРИСТРОЮ В БАЗИСІ ЕЛЕМЕНТІВ ФРЕДКІНА

Вакалюк А.В., Дейбук В.Г. ........................................................................................................................ 203 MODEL OF MAGNETIC FILTER IN FLUID CLEANING SYSTEMS

Andrii Safonyk, Andrii Koval....................................................................................................................... 206 ІНДУКТИВНЕ МОДЕЛЮВАННЯ ПРОЦЕСУ ІДЕНТИФІКАЦІЇ ФОРМИ ТЕРМІЧНИХ КРИВИХ ОХОЛОДЖЕННЯ ЛИВАРНИХ РОЗПЛАВІВ

Е.В.Захарченко, К.А Сіренко, О.В. Богдан, О.Л.Гончаров, В.П.Кравченко, О.В.Кравченко .................. 208 МАТЕМАТИЧНЕ ТА КОМП’ЮТЕРНЕ МОДЕЛЮВАННЯ НЕСТАЦІОНАРНИХ ТЕМПЕРАТУРНИХ ПОЛІВ У БАГАТОШАРОВІЙ ПЛИТІ

Власій О.О. , Кусій М. І. , Стасюк М.Ф. ..................................................................................................... 210 УДОСКОНАЛЕННЯ МЕТОДИКИ СИНТЕЗУ ВБУДОВАНИХ КОМП’ЮТЕРНИХ СИСТЕМ ПОШУКУ ОПТИМАЛЬНИХ СПОСОБІВ УПРАВЛІННЯ ДЛЯ БАГАТОПАРАМЕТРИЧНИХ НЕПЕРЕРВНИХ ТЕХНОЛОГІЧНИХ ПРОЦЕСІВ

Коваленко К.О., Воробець Г.І. ................................................................................................................... 212 МАТЕМАТИЧНЕ МОДЕЛЮВАННЯ ПРОЦЕСУ ПУЛЬСАЦІЇ РІДИННОГО МЕНІСКА В ОКОЛІ МАКСИМАЛЬНОГО ТИСКУ

Малько О. Г., Малько А. О. ....................................................................................................................... 214 РАЗРАБОТКА МОДЕЛИ ПРОТОТИПА ИНТЕРАКТИВНОГО ИНТЕРФЕЙСА ИНФОРМАЦИОННОЙ СИСТЕМЫ МОНИТОРИНГА СУДОВЫХ ТЕХНИЧЕСКИХ СИСТЕМ

Шибаева Н.О., Рудниченко Н.Д., Бойко В.Д. ............................................................................................ 217 ОЦІНКА ПЕРСПЕКТИВНОСТІ АРТЕЗІАНСЬКОЇ СВЕРДЛОВИНИ З ВИКОРИСТАННЯМ ЕКСПЕРТНИХ ЗНАНЬ

Кондратенко Н.Р., Снігур О.О. .................................................................................................................. 219 АЛГОРИТМ ОЦІНКИ ЕМІСІЇ ВУГЛЕКИСЛОГО ГАЗУ ПРИ ЗНЕЛІСНЕННІ БОЛОТИСТИХ ГРУНТІВ ДЛЯ ГЛОБАЛЬНОЇ ГЕОПРОСТОРОВОЇ МОДЕЛІ ЛІСУ

Густі М.І. .................................................................................................................................................... 222 СИТУАЦІЯ НЕВИЗНАЧЕНОСТІ ТА МЕТОДИ, ЩО ҐРУНТУЮТЬСЯ НА РОЗПІЗНАВАННІ СТРУКТУРИ ВХІДНОЇ ІНФОРМАЦІЇ В КОМБІНАТОРНІЙ ОПТИМІЗАЦІЇ

Тимофієва Н.К. ........................................................................................................................................... 224 МАТЕМАТИЧНЕ МОДЕЛЮВАННЯ НЕЛІНІЙНИХ ФІЛЬТРАЦІЙНИХ ПРОЦЕСІВ У НЕОДНОРІДНИХ НАФТОГАЗОВИХ ПЛАСТАХ

Гладка О.М. ................................................................................................................................................ 226

Page 234: МАТЕРІАЛИ п’ятої Міжнародної науково ...inmad.vntu.edu.ua/portal/static/B8A6E033-EFF0-4D62-9347... · 2015. 12. 1. · 6 Monoimmittance logic R-elements

234

Наукове видання

МАТЕРІАЛИ п’ятої Міжнародної

науково-практичної конференції "Інформаційні технології

та комп’ютерна інженерія" 27-29 травня 2015 року

Івано-Франківськ – Вінниця

Матеріали подаються в авторській редакції

Прикарпатський національний університет імені Василя Стефаника

76018, Івано-Франківськ, вул. Шевченка, 57, ПНУ, адміністративний корпус

Формат . Папір офсетний. Ум. Друк арк. Тираж 100 прим.

Друк: підприємець Голіней О.М. тел. (0342) 58 04 32

Свідоцтво внесення до державного реєстру ДК №