Трудности алгоритмической имитации естественного мышления указывают на несовершенство используемых для этого форматов представления информации. В этом отношении перспективна кодировка информации кубитными состояниями квантовой теории, структура которых согласуется с крупными теориями когнитивной семантики. Представлено развитие этого подхода, связывающее кубитные состояния с цветом как самостоятельным носителем эмоционально-смысловых значений. Основой для этого стало геометрическое подобие цветовых тел и Гильбертова пространства кубитных состояний, позволившее установить между ними взаимооднозначное математическое отображение. Для этого использовано оригинальное разложение кубита по тройке неортогональных векторов, соответствующих красному, синему и зелёному цветам. Действительные коэффициенты такого разложения являются томограммами кубитного состояния по соответствующим направлениям, связанными с компонентами вектора Стокса операцией поворота. При этом композиционные соотношения чёрного, белого и шести основных цветов (красный, зелёный, синий, жёлтый, фиолетовый, голубой) выражаются аналогичными суперпозициями кубитных состояний. Чистые и смешанные цвета соответствуют чистым и смешанным состояниям на поверхности и внутри сферы Блоха, тогда как оттенки серого отображаются на вертикальный диаметр сферы. При этом светлость цвета соответствует вероятности базисного кубитного состояния «1», тогда как насыщенность цвета и цветовой тон кодируют когерентность и фазу кубитного состояния. Полученный результат открывает возможности для использования квантовой информатики в задачах семантического анализа данных, обработки изображений и создания природоподобных вычислительных архитектур.
Повышение плотности записи в современных чипах NAND флеш-памяти, достигаемое как за счет уменьшающегося физического размера ячейки, так и благодаря возрастающему количеству используемых состояний ячейки, сопровождается снижением надежности хранения данных – вероятности ошибки, выносливости (числа циклов перезаписи) и времени хранения. Стандартным решением, позволяющим повысить надежность хранения данных в многоуровневой флеш-памяти, является введение помехоустойчивого кодирования. Эффективность введения помехоустойчивого кодирования в существенной степени определяется адекватностью модели, формализующей основные процессы, связанные с записью и чтением данных. В работе приводится описание основных искажений, сопровождающих процесс записи/считывания в NAND флеш-памяти, и явный вид плотностей распределения результирующего шума. В качестве аппроксимации полученных плотностей распределения результирующего шума рассматривается модель на основе композиции гауссова распределения и распределения Лапласа, достаточно адекватно отражающая плотности распределения результирующего шума при большом числе циклов перезаписи. Для этой модели проводится анализ помехоустойчивости каскадных кодовых конструкций с внешним кодом Рида-Соломона и внутренним многоуровневым кодом, состоящим из двоичных компонентных кодов. Выполненный анализ позволяет получить обменные соотношения между вероятностью ошибки, плотностью записи и числом циклов перезаписи. Полученные обменные соотношения показывают, что предложенные конструкции позволяют за счет очень незначительного снижения плотности записи обеспечить увеличение граничного значения числа циклов перезаписи (определяемого производителем) в 2–2.5 раза при сохранении требуемого значения вероятности ошибки на бит.
Рассматривается новый подход к синтезу самопроверяемых устройств, основанный на контроле вычислений контролируемыми объектами с помощью кодов Хэмминга, проверочные символы (контрольные биты) которых описываются самодвойственными функциями. При этом структура работает в импульсном режиме, что фактические основано на внесении временнóй избыточности при построении самопроверяемого устройства. Это, к сожалению, приводит к некоторому снижению быстродействия, однако существенно повышает характеристики контролепригодности, что особенно актуально для устройств и систем критического применения, входные данные для которых изменяются не столь часто. Дается краткий обзор методов построения схем встроенного контроля на основе свойства самодвойственности вычисляемых функций. Приведены основные структуры организации схем встроенного контроля. Отмечены предполагаемые пути развития теории синтеза схем встроенного контроля на основе проверки принадлежности вычисляемых функций классу самодвойственных булевых функций. Установлены все возможные значения числа информационных символов для кодов Хэмминга, которые будут обладать свойством самодвойственности функций, описывающих контрольные биты. Кодеры таких кодов Хэмминга будут являться самодвойственными устройствами. Так как функции, описывающие контрольные биты кодов Хэмминга, являются линейными, то для того, чтобы они были самодвойственными необходимо, чтобы в каждой из них использовалось нечетное количество аргументов. Доказано, что число разрядов кодовых слов кодов Хэмминга с самодвойственными контрольными функциями равно n =3+4 l , l ∈ N 0 . Приводятся результаты моделирования самодвойственных устройств со схемами встроенного контроля по двум диагностическим признакам в среде Multisim. Предложен способ модификации структуры контроля вычислений по двум диагностическим признакам, позволяющий использовать любой линейный блоковый код (не обязательно код Хэмминга). Он основан на дооснащении кодера устройством преобразования функций в самодвойственные. Фактически это устройство для формирования модифицированного кода. Доказано, что для получения модифицированного кода Хэмминга с самодвойственными контрольными функциями для случаев n≠3+4l, l∈N 0 , достаточно сложить по модулю M =2 несамодвойственную контрольную функцию с функцией старшего информационного бита.
Сегодня обеспечение информационной безопасности крайне неизбежно и актуально. Мы также наблюдаем активное развитие встраиваемых IoT-систем. В результате основное внимание уделяется исследованиям по обеспечению информационной безопасности встроенного программного обеспечения, особенно в задаче повышения скорости процесса шифрования. Однако исследованиям по оптимизации встроенного программного обеспечения на многоядерных процессорах для обеспечения информационной безопасности и повышения производительности встроенного программного обеспечения не уделялось особого внимания. В статье предлагается и развивается метод повышения производительности встроенного программного обеспечения на многоядерных процессорах на основе разделения данных и асинхронной обработки в задаче шифрования данных. Данные используются глобально для извлечения любыми потоками. Данные разбиты на разные разделы, также программа устанавливается по многопоточной модели. Каждый поток обрабатывает раздел разделенных данных. Размер каждой части данных пропорционален скорости обработки и размеру кэша ядра многоядерного процессора. Потоки работают параллельно и не нуждаются в синхронизации, но необходимо совместно использовать глобальную общую переменную для проверки состояния выполнения системы. Наше исследование встроенного программного обеспечения основано на безопасности данных, поэтому мы протестировали и оценили метод с несколькими блочными шифрованиями, такими как AES, DES и т. д. На Raspberry Pi3. В нашем результате средний показатель повышения производительности составил около 59,09%. В частности, наши экспериментальные результаты с алгоритмами шифрования показали: AES - 51,78%, DES - 57,59%, Triple DES - 66,55%.
Представлены результаты исследования особенностей обнаружения ошибок в информационных векторах кодами с суммированием. В такой постановке задача актуальна, прежде всего, для использования кодов с суммированием при реализации контролепригодных дискретных систем и технических средств диагностирования их компонентов. Приводится краткий обзор работ в области построения кодов с суммированием и описание способов их построения. Выделены коды, для которых при формировании контрольного вектора единожды учитываются значения всех информационных разрядов путем операций суммирования их значений или значений весовых коэффициентов разрядов, а также коды, которые формируются при первоначальном разбиении информационных векторов на подмножества, в частности на два подмножества. Предложено расширение класса кодов с суммированием, получаемых за счет выделения двух независимых частей в контрольных векторах, а также взвешивания разрядов информационных векторов на этапе построения кода.
Приведен обобщенный алгоритм построения двухмодульных взвешенных кодов, а также описаны особенности некоторых из кодов, полученных при взвешивании неединичными весовыми коэффициентами по одному информационному разряду в каждом из подвекторов, по которым осуществляется подсчет суммарного веса. Особое внимание уделено двухмодульным взвешенным кодам с суммированием, для которых определяется суммарный вес информационного вектора в кольце вычетов по модулю M =4. Показано, что установление неравноправия между разрядами информационного вектора в некоторых случаях дает улучшение в характеристиках обнаружения ошибок по сравнению с известными двухмодульными кодами. Описываются некоторые модификации предложенных двухмодульных взвешенных кодов. Предложен способ подсчета общего числа необнаруживаемых ошибок в двухмодульных кодах с суммированием в кольце вычетов по модулю M =4 с одним взвешенным разрядом в каждом из подмножеств. Приведены подробные характеристики обнаружения ошибок рассматриваемыми кодами как по кратностям необнаруживаемых ошибок, так и по их видам (монотонные, симметричные и асимметричные ошибки). Проведено сравнение с известными кодами. Предложен способ синтеза кодеров двухмодульных кодов с суммированием на стандартной элементной базе сумматоров единичных сигналов. Дана классификация двухмодульных кодов с суммированием.
Один из эффективных подходов к организации помехоустойчивого кодирования в многоуровневой флэш-памяти связан с использованием каскадных конструкций на основе многомерных целочисленных решеток, используемых для построения внутреннего кода. Характерной особенностью таких каскадных конструкций является доминирование доли сложности внешнего декодера в общей сложности каскадного декодера. Учитывая, что в практических приложениях сложность декодирования, как правило, ключевое ограничение, определяющее возможность использования помехоустойчивого кодирования для многоуровневой флэш-памяти, каскадные конструкции со сравнительно малой сложностью внешнего декодера могут оказаться привлекательным решением в рамках обменного соотношения «плотность записи — сложность декодирования». Рассмотрена каскадная схема кодирования для многоуровневой флэш-памяти, в которой в качестве внутренней ступени используются коды на основе решеток Барнса — Уолла, а в качестве внешней ступени используется код Рида — Соломона с исправлением малого числа ошибок — не более 4…5.
Анализ помехоустойчивости предложенной каскадной схемы выполнен применительно к модели, отражающей основные физические особенности ячейки флэш-памяти с неравномерно расположенными целевыми уровнями напряжения в ячейке и дисперсией шума, зависящей от записанного значения (input-dependent additive Gaussian noise, ID-AGN). Для этой модели в работе развита модификация ранее предложенного авторами подхода к оценке вероятности ошибки декодирования внутреннего кода, основанная на использовании параллельной структуры кодовой решетки внутреннего кода, что позволяет существенно понизить сложность вычислений и ускорить получение окончательного результата. Приведены численные результаты, иллюстрирующие степень снижения достижимой плотности записи при введении ограничения на число исправляемых кодом Рида — Соломона ошибок — не более 4 — для широкого диапазона значений времени хранения данных и числа циклов перезаписи.
Системы интервального регулирования движения поездов на российских железных дорогах используют электрическую рельсовую цепь в качестве канала передачи информации о показании светофора на локомотив. Кодовые сигналы в таком канале подвержены влиянию помех, что часто приводит к нарушению движения поездов.
Существенного повышения помехоустойчивости можно достичь, если формализовать прием и дешифрацию сигналов электрической цепи в виде задачи классификации изображений. Для построения классификатора кодовых сигналов электрической рельсовой цепи с применением методов машинного обучения требуется обучающая выборка. Предлагается имитационная модель электрического кодового сигнала, позволяющая синтезировать такую выборку.
Имитационная модель структурирована в соответствии с основными этапами формирования и передачи кодового сигнала в рельсовой цепи: генератор кодового сигнала, рельсовая линия, приемное оборудование локомотива.
По результатам анализа осциллограмм и схем генераторов предложен алгоритм генерации кодового сигнала в начале рельсовой цепи. На этом этапе учтены временные характеристики кодовых сигналов, определяемые спецификацией, а также их случайные отклонения, обусловленные различными факторами.
Анализ схем замещения рельсовой линии, по которой передается кодовый сигнал, показал, что она представляет собой фильтр нижних частот. Для имитации влияния рельсовой линии на кодовый сигнал предложено использовать алгоритм цифрового фильтра Баттерворта. Параметры фильтра определены на основе электрических параметров рельсовой линии. Дополнительно на этом этапе учтено влияние случайных внешних помех.
Для имитации приемного оборудования локомотива, которое содержит полосовой фильтр, также предложено использовать алгоритм цифрового фильтра Баттерворта.
Таким образом, предложенная имитационная модель представляет собой совокупность последовательных алгоритмов. Изменяемые в заданных диапазонах параметры модели позволяют синтезировать осциллограммы кодовых сигналов с учетом различных условий работы компонентов электрической рельсовой цепи.
Статья посвящена анализу проблемы определения автора исходного кода, которая представляет интерес для исследователей в области информационной безопасности, компьютерной криминалистики, оценки качества образовательного процесса, защиты интеллектуальной собственности.
Представлен подробный анализ современных решений проблемы. Предлагаются две новые методики идентификации на основе алгоритмов машинного обучения: машины опорных векторов, фильтра быстрой корреляции и информативных признаков; гибридной сверточно-рекуррентной нейронной сети.
Эксперименты проводились на базе исходных кодов, написанных на наиболее популярных языках программирования. В экспериментальную базу вошли экземпляры исходных кодов, написанных на Java, C++, Python, PHP, JavaScript, C, C# и Ruby. Данные были получены с веб-сервиса для хостинга IT-проектов Github. Общее количество исходных кодов превышает 150 тысяч образцов, средняя длина каждого из которых составляет 850 символов. Размер корпуса — 542 автора.
С помощью перекрестной проверки по 10 блокам оценена точность разработанных методик для различного количества авторов. Для наиболее популярного языка программирования Java проведен дополнительный ряд экспериментов с количеством авторов от 2 до 50 и приведены графики зависимости точности идентификации от размера корпуса.
Анализ результатов показал, что методика на основе гибридной нейронной сети способна достигать точности 97%, что является наилучшим результатом на сегодняшний день. Методика на основе машины опорных векторов позволила добиться точности 96%. Гибридная нейронная сеть оказалась точнее машины опорных векторов в среднем на 5%.
Широкое распространение мобильных беспроводных устройств (смартфонов, планшетов и пр.) остро ставит вопрос о криптографической защите передаваемой этими устройствами информации, что, в свою очередь, требует обеспечения этих устройств ключами, а также решения задачи их аутентификации. В последнее время актуализировались исследования способов аутентификации ключей в рамках сценария сопряжения (спаривания) мобильных устройств. В этих условиях мобильные устройства располагаются близко друг к другу, вплоть до физического контакта, и между ними создается защищенный от перехвата дополнительный канал обмена данными с целью аутентификации ключей.
Анализ дополнительных каналов — визуального, акустического, вибрационного, тактильного, магнитометрического — выявил преимущества последнего по скорости и достоверности аутентификации, а также удобству использования этого канала по сравнению с другими способами. Магнитометрический канал образуется при наличии в мобильных устройствах магнитометров, измеряющих магнитное поле Земли. Случайные колебания магнитного поля в точке измерения позволяют получить в двух мобильных устройствах совпадающие с большой вероятностью случайные последовательности, которые могут быть использованы для аутентификации сеансовых ключей.
В статье исследуется протокол под названием Magparing, который предназначен для аутентификации ключей мобильных устройств, распределяемых по методу Диффи — Хеллмана, на основе использования показаний магнитометров этих устройств. Детальный анализ этого протокола показал его уязвимость к атаке «человек-посередине». Уязвимость протокола также подтверждена с помощью программы анализа безопасности протоколов AVISPA.
Предложен безопасный способ аутентификации ключей (значений Диффи — Хеллмана) на основе аутентифицирующих помехоустойчивых кодов (АП-кодов). Аутентификаторы для значений Диффи — Хеллмана формируются на основе блоков АП-кода и случайных последовательностей, полученных из показаний магнитометров. Предложен подход к оптимизации параметров АП-кода, обеспечивающего выполнение требований по вероятности ложного отклонения и вероятности навязывания ключа заданной длины при минимизации длины цепочки магнитометрических данных, расходуемых в процедуре аутентификации. Приведен пример выбора параметров кода для аутентификации ключа длиной 256 бит, обеспечивающего вероятностью навязывания ложного ключа не более 10 -9 при вероятности ложного отклонения истинного ключа -10 -6 , что свидетельствует о реализуемости этого способа аутентификации.
Современные системы преобразования текста в речь обычно обеспечивают хорошую разборчивость. Одним из главных недостатков этих систем является отсутствие выразительности по сравнению с естественной человеческой речью. Очень неприятно, когда автоматическая система передает утвердительные и отрицательные предложения совершенно одинаково. Введение параметрических методов в синтезе речи дало возможность легко изменять характеристики говорящего и стили речи. В этой статье представлен простой способ включения стилей в синтезированную речь, используя стилевые коды.
Предлагаемый метод требует всего лишь пару минут заданного стиля, чтобы смоделировать нейтральную речь. Он успешно применяется как в скрытых марковских моделях, так и в синтезе на основе глубоких нейронных сетей, предоставляя стилевой код как дополнительный вклад в модель. Аудирование подтвердило, что наибольшая выразительность достигается за счет синтеза глубоких нейронных сетей по сравнению с синтезом скрытых марковских моделей. Также доказано, что качество речи, синтезированное глубокими нейронными сетями в определенном стиле, сопоставимо с речью, синтезированной в нейтральном стиле, хотя база данных нейтральной речи примерно в 10 раз больше. Глубокие нейронные сети на основе синтеза речи по тексту со стилевыми кодами изучаются путем сравнения качества речи, создаваемой системами одностилевого моделирования и многостилевого моделирования. Объективные и субъективные измерения подтвердили, что между этими двумя подходами нет существенной разницы.
При создании надежных и безопасных компонентов систем автоматического управления часто используются методы помехоустойчивого кодирования — как при передаче данных между узлами системы, так и на уровне архитектуры аппаратных и программных средств. Широко применяется избыточное кодирование при организации контроля комбинационных логических устройств. При этом используются коды, ориентированные именно на обнаружение, а не исправление ошибок. Такие особенности кодов позволяют реализовывать контролепригодные системы автоматики с приемлемой избыточностью, не превышающей избыточности при использовании дублирования. В статье освещается метод синтеза самопроверяемых комбинационных устройств, позволяющий учитывать при решении задачи синтеза технических средств диагностирования особенности архитектуры исходных устройств, а также свойства обнаружения ошибок избыточными кодами. Даются базовые сведения из теории синтеза контролепригодных дискретных систем на основе избыточных кодов с суммированием. Определены ключевые этапы анализа топологий объектов диагностирования с выделением специальных групп выходов — групп структурно и функционально симметрично независимых выходов устройств. Приводятся формулы, позволяющие установить наличие или отсутствие симметричной зависимости выходов объекта диагностирования. Дается пример, иллюстрирующий процесс вычислений. Сформулированы основные этапы анализа применения избыточных кодов при выявлении ошибок на функционально симметрично зависимых выходах. Дан алгоритм синтеза самопроверяемых логических устройств с учетом особенностей структуры объекта диагностирования и свойств избыточных кодов.
Современные стандарты кодирования видеоданных имеют высокую эффективность кодирования, но скорость кодирования может быть улучшена для удовлетворения растущих потребностей мультимедийных приложений. В статье рассматриваются методы и алгоритмы энтропийного кодирования в стандартах кодирования видеоданных H.264/AVC и H.265/HEVC. Контекстно-зависимое адаптивное кодирование с переменной длиной кодового слова CAVLC (Context-based Adaptive Variable Length) для стандарта H.264/AVC изначально предназначалось для ко-дирования с потерями и как таковое не давало адекватной производительности для кодирования без потерь. Контекстно-зависимое адаптивное бинарное арифметиче-ское кодирование CABAC (Context-Adaptive Binary Arithmetic Coding) — это метод энтропийного кодирования, впервые введенный в H.264/AVC и используемый в стандарте H.265/HEVC. Хотя он обеспечивает высокую эффективность кодирования, зависимости данных в H.264/AVC CABAC затрудняют распараллеливание и, таким образом, ограничивают его пропускную способность. Соответственно, во время стандартизации энтропийного кодирования для HEVC были рассмотрены как эффективность кодирования, так и пропускная способность. На основе анализа их достоинств и недостатков предложен метод энтропийного кодирования с последующим применением нумерационного иерархического кодирования. Он состоит из алгоритма САВАС и алгоритма нумерационного кодирования с применением иерархического подхода. Предложенный метод протестирован в среде разработки Visual C++ на различных тестовых видеопоследовательностях. Результаты экспериментов показали большую эффективность кодирования мультимедийных данных (уменьшает в среднем до 15% объема памяти хранения по сравнению с традиционным методом CABAC), но при этом метод требует большее время кодирования (примерно в два раза). Предложенный метод можно рекомендовать для применения в телекоммуни-кационных системах для решения задач хранения, передачи и обработки мультимедийных данных, где в первую очередь требуется большая степень сжатия.
В работе рассмотрена каскадная схема кодирования для многоуровневой флэш-памяти, внутренняя ступень которой представляет собой конечное подмножество многомерной целочисленной решетки (lattice code), а в качестве внешней ступени используется код Рида — Соломона.
Анализ помехоустойчивости предложенной каскадной схемы выполнен применительно к модели, отражающей основные физические особенности ячейки флэш-памяти с неравномерно расположенными целевыми уровнями напряжения в ячейке и дисперсией шума, зависящей от записанного значения (input-dependent additive Gaussian noise, ID-AGN). Для этой модели в работе развит новый подход к вычислению вероятности ошибки декодирования внутреннего кода на основе одномерного численного интегрирования произведений характеристических функций случайных величин, используемых декодером при вынесении решения. Показано, как при увеличении времени хранения и/или числа циклов перезаписи адаптировать параметры предложенной каскадной конструкции с тем, чтобы сохранить требуемый уровень вероятности ошибки.
Рассматриваются алгоритмы объективной оценки качества речи, основанные на измерении динамических и статических характеристик речевых сигналов на выходе кодека источника. Обоснована функциональная схема проведения экспериментальных исследований. Приведены результаты анализа корреляции объективной и субъективной оценки качества речи. Предложены модификации показателя объективной оценки качества на основе корреляции возбуждения спектра MESC и модификации показателя на основе вычисления функции ощущения спектральной динамики MFOSD. Предложен алгоритм формирования кривых регрессии, позволяющий выполнить преобразование объективной оценки к шкале субъективной оценки качества речи.
На основании использования наиболее точных модификаций показателей оценки качества речи для восстановленных речевых сигналов предложен комплексный алгоритм объективной аппаратурной оценки качества речи при воздействии на микрофон широкополосных и низкочастотных стационарных и нестационарных акустических помех. Показано, что применение комплексного алгоритма позволяет получить объективную оценку качества речи согласно ГОСТ Р 50840-95 со средней ошибкой не более 0,35 балла при отношениях сигнал-шум от 30 дБ до -10 дБ.
Современные средства обработки потока видеоданных для цветового кодирования используют принцип постоянной яркости, предложенный при разработке аналоговой системы цветного телевидения NTSC. Этот принцип, как и его реализации, не свободен от недостатков: потеря информации о четкости кодируемых цветных изображений, ухудшение различимости ахроматических деталей по мере увеличения насыщенности цветов и другие. Кроме того, применение прореживания цветоразностных компонентов (4:2:2, 4:2:0, 4:1:1) в цифровых системах обработки видеоданных также искажает декодируемое видеоизображение.
Для кодирования цветовой видеоинформации существует альтернативный подход — применение принципа постоянной цветовой яркости. В работе представлен сравнительный анализ принципов постоянной яркости и постоянной цветовой яркости. Показано, что при использовании принципа постоянной цветовой яркости можно получить выигрыш более 6 дБ.
В работе предлагаются вещественная и целочисленные реализации принципа постоянной цветовой яркости. Выполнен сравнительный анализ разработанных реализаций и целочисленной реализации принципа постоянной яркости, показавший преимущество использования принципа постоянной цветовой яркости для некоторых современных процессоров.
Повышения качества декодируемых изображений в цифровых системах кодирования видеоинформации можно достичь, применив принцип постоянной цветовой яркости.
При построении надежных дискретных систем используются разделимые коды с простыми правилами построения и небольшой избыточностью. Часто применяются коды с суммированием с постоянным значением количества контрольных разрядов вне зависимости от длины информационного вектора. В статье показано, что характеристики обнаружения ошибок данными кодами могут быть улучшены за счет модификации правил вычисления значений разрядов контрольных векторов. Предложен алгоритм построения кода с суммированием, основанный на взвешивании переходов между разрядами, занимающими соседние позиции в информационных векторах, и подсчете суммарного веса информационного вектора по модулю, равному степени числа 2. В статье детально анализируются свойства новых кодов с суммированием в сравнении с известными кодами. Установлены условия построения помехоустойчивых модульных взвешенных кодов с суммированием с максимальным количеством обнаруживаемых ошибок в информационных векторах. Улучшение характеристик обнаружения ошибок в новых кодах по сравнению с классическими кодами с суммированием достигается за счет равномерного распределения информационных векторов между всеми контрольными векторами, что, в свою очередь, вносит в класс необнаруживаемых помимо симметричных, некоторую долю монотонных и асимметричных ошибок. В отличие от модульных кодов с суммированием единичных разрядов модульные взвешенные коды обнаруживают большее количество симметричных ошибок, однако доминирующим их видом практически при любой длине информационного вектора являются асимметричные ошибки. Модульные коды с суммированием взвешенных переходов являются перспективным классом разделимых кодов для решения задач технической диагностики дискретных систем.
В статье рассматриваются методы перцептуальной субполосной обработки звуковых сигналов с динамической трансформацией частотно-временного плана на основе пакетного дискретного вейвлет-преобразования (ПДВП), достоинством которых является то, что рост дерева осуществляется сверху вниз, без возвратов на меньшие масштабные уровни преобразования и необходимости построения полного дерева ПДВП, что соответствует концепции реализации масштабируемых аудиоречевых кодеров в реальном масштабе времени. Приводятся объективные оценки качества предлагаемых кодеров на основе методики PEMO-Q и сравнения с широко распространенными кодерами Opus и Vorbis, которые показывают, что реконструированный сигнал соответствует требованиям стандарта ITU-R PEAQ при высокой степени компрессии в 18 и более раз, не содержит артефактов: отношение мощности шума к порогу маскирования 〖NMR〗_total меньше –9 дБ.
Данная работа посвящена вопросам организации передачи в «плохих» каналах, в которых отношение сигнал/шум мало, и присутствует мешающий сигнал, с использованием частотно позиционного кодирования с быстрой перестройкой частот. В данной работе предложено два новых алгоритма демодуляции, существенно более устойчивый к наличию мощного мешающего сигнала. В результате компьютерного моделирования показано, что предложенный алгоритм демодуляции в условиях сильного мешающего сигнала имеет более высокую корректирующую способность, чем известные ранее.
В настоящей работе рассматривается проблема автоматизированного поиска уязвимостей в исполняемом коде. В работе проводится анализ проблематики, и выделяются недостатки существующих решений, в части отсутствия возможности обнаружения уязвимостей с учётом тех угроз, которые они несут для защищаемой информации, которая обрабатывается в ПО. Для решения этой проблемы предлагается оригинальная модель автоматизированного поиска уязвимостей в трассе программы, её алгоритмическое обеспечение и программная реализация. В рамках модели приводятся формальные критерии отнесения ошибки к уязвимости с учётом распределения защищаемой информации в памяти программы. Для выделения участков памяти с защищаемой информацией в работе используется методика анализа помеченных данных. Кроме того приводится экспериментальная оценка эффективности разработанного программного комплекса, которая показала, что разработанное решение позволяет детектировать на 5 типов уязвимостей больше в ОС Windows и на 4 типа уязвимостей больше в Linux по сравнению с существующими аналогами. Все модули разработанного комплекса были опубликованы как ПО с открытым исходным кодом, могут свободно использоваться в других проектах и доступны для скачивания в Интернете.
Скрытые марковские модели, байесовские сети и другие вероятностные графические модели зарекомендовали себя как одно из наиболее эффективных средств представления знаний с неопределенностью с активно развивающимся теоретическим и алгоритмическим аппаратом средств машинного обучения и нашли множество приложений в распознавании речи, обработке сигналов, биоинформатике, математической лингвистике, компьютерной криминалистике и пр. В статье предложен алгоритм декодирования последовательности скрытых состояний для бинарных линейных по структуре скрытых марковских моделей, представленных в виде алгебраических байесовских сетей, и доказана его корректность. Приведённый метод дополняет набор средств работы с такими моделями.
Решение научной проблемы по использованию линейных рекуррентных последовательностей (ЛРП) в помехоустойчивом кодировании информации требует разработки быстрых способов вычисления максимальной исправляющей способности для выбранного в качестве кодового слова сегмента произвольной длины на ЛРП. Количественной оценкой исправляющей способности таких кодеров является минимальное кодовое расстояние. В работе предложен нестандартный подход к быстрому и сравнительно точному определению границ минимального кодового расстояния для некоторых длин сегментов двоичного кода ЛРП на основе применения гипотетической М г -последовательности.
В статье представлен подход к моделированию и идентификации дефектов программного кода для улучшения качества программного обеспечения. Основа подхода заключается в графовом моделировании исходного кода приложения и его комплексном анализе.
Динамический анализ особенно востребован для программного кода боль- шого объема и сложности, когда построение абстрактной модели не представляется возможным. В данной статье предлагается метод применения процедуры динамического анализа к поиску уязвимостей кода. Для каждой обнаруженной уязвимости определяют- ся значения метрик безопасности и принимается решение о целесообразности и срочно- сти устранения проблемы.
В статье предлагается метод интеграции внешних компонент в инструментальную систему в условиях ограниченных возможностей модификации исходного кода. Описываются основные характеристики интегрируемых компонент, а также особенности процесса их интеграции, требующие поиска новых методов объединения инструментальных систем. В статье анализируются различные методы интеграции информационных систем. Описывается предлагаемый метод интеграции за счет обеспечения доступа к внутренним обработчикам интегрирующей системы и использования принципов динамического интерфейса.
Предлагаются основные принципы классификации и моделирования генетического кода на примере баз данных и знаний и гетерогенных нейронных сетей.
Программа представляется в виде последовательности формализованных инструкций, из которых можно выделить характерные подпоследовательности команд - уязвимости. Нахождение таких подпоследовательностей и определение их функционального назначения производится с помощью семантического анализа кода на базе шаблонов.
Описан новый способ компактного хранения словаря слов и их транскрипций в виде фонемного графа, учитывающего дифференциальные морфологические признаки слов. Сокращение словаря особенно актуально для флективных языков, где богатая морфология сильно затрудняет анализ текста и речи. Для повышения производительности декодера русской речи с большим словарем предлагается использовать двухуровневый морфофонемный префиксный граф. Выделение одинаковых основ и окончаний в различных словах существенно сокращает пространство поиска гипотез распознавания. Использованная статистическая модель языка учитывает встречаемость комбинаций основ, а не целых слов, что уменьшает сложность декодирования слитной речи и требует для обучения значительно меньшего объема текстовых ресурсов. По сравнению с базовыми моделями фонетического представления словаря сложность топологии предложенного графа оказалась в 17 раз меньше.
В детерминированном комбинаторном подходе к понятию содержащейся в сигнале (изображении) информации решается задача обратимого встраивания в изображение сообщения в виде произвольной последовательности бинарных кодов. Решение достигается благодаря многоканальной троичной памяти, которая формально приписывается изображению и оказывается способной хранить записанные в нее коды сообщения независимо от предусмотренных преобразований сигнала в процессе передачи.
Персональные мобильные устройства (гироскопы, двухколесные самобалансирующиеся транспортные средства, велосипеды и мотороллеры) становятся все более популярными в последние годы. Они помогают людям решать проблемы первой и последней мили в больших городах. Для того, чтобы обеспечить оператору возможность навигации в городе, а также повысить его безопасность, предлагается использовать интеллектуальную систему помощи оператору с использованием персонального смартфона, использующегося для формирования контекста и предоставления оператору рекомендаций. Под контекстом в статье понимается любая информация, характеризующая текущую ситуацию. Предполагается, что оператор устанавливает персональный смартфон таким образом, чтобы фронтальная камера была направлена на его лицо. Таким образом информация с фронтальной камеры и датчиков смартфона (GPS / ГЛОНАСС, акселерометр, гироскоп, магнитометр, микрофон) формирует контекст оператора. Представленная в статье система поддержки оператора ориентирована на обнаружение опасных ситуаций оператора персонального мобильного устройства: сонливость и невнимательность. Используя методы компьютерного зрения предлагается определение параметров лица оператора (глаз, носа, рта, угла наклона и угла поворота головы) и на основании анализа этих параметров выявление опасных ситуаций. В статье представлен анализ современных исследований по тематике интеллектуальных систем помощи водителям транспортных средств, предложен подход к обнаружению опасных ситуаций и генерации рекомендаций, а также проведены эксперименты с использованием предложенной системы и двухколесного самобалансирующегося транспортного средства.
Скрытые марковские модели (СММ) и алгебраические байесовские сети (АБС) представляют собой вероятностные графические модели, а потому во многом похожи. СММ получила широкое применение, в то время как АБС пока не столь распространена, однако ее аппарат позволяет моделировать и решать задачи СММ. Цель работы — решить первую задачу скрытых марковских моделей при помощи апостериорного вывода АБС. В статье предложен алгоритм для оценки вероятности наблюдаемой последовательности в бинарных линейных по структуре СММ с помощью апостериорного вывода АБС.
Для моделирования различных процессов в таких областях, как распознавание речи, теория информации, машинный перевод, молекулярная биология, широко используются вероятностно-графические модели в том числе скрытые марковские модели и байесовские сети. Цель данной работы — исследовать взаимосвязь между скрытой марковской моделью и алгебраической байесовской сетью. Предложен алгоритм представления бинарной линейной по структуре скрытых марковских моделей в виде алгебраических байесовских сетей. Доказана теорема о совпадении вероятностных семантик скрытых марковских моделей и алгебраических байесовских сетей.
Сложнейшей задачей защищенных телекоммуникационных систем, использующих симметричное шифрование, в связи с необходимостью предварительной и ресурсоемкой организации секретных каналов доставки ключей сетевым корреспондентам, является управление ключами. Альтернативой выступают методы формирования ключей по открытым каналам связи. В теории информации показано, что эти методы реализуются при условии превышения информационной скорости канала корреспондентов над скоростью канала перехвата нарушителя. Актуализируется поиск методов, обеспечивающих получение информационного преимущества корреспондентов. Цель заключается в определении теоретико-информационных условий формирования виртуальных сети и канала перехвата, для которых обеспечивается лучшее у корреспондентов отношение информационных скоростей по сравнению с отношением исходных сети и канала перехвата. В работе предлагается модель передачи информации, включающая модель связности и метод передачи информации для асимптотических длин кодовых слов. Модель включает трех корреспондентов и отличается введением идеального широковещательного канала в дополнение к широковещательному каналу с ошибками. В модели введен источник «зашумляющей» информации, которая передается по каналу с ошибками, поэтому передача кодовых слов с использованием известного метода случайного кодирования производится по каналу без ошибок. Для асимптотических длин кодовых слов все действия корреспондентов по обработке и передаче информации в модели сведены в предлагаемый метод передачи информации. Использование метода корреспондентами в рамках модели передачи позволяет одновременно сформировать для них новый виртуальный широковещательный канал с информационной скоростью, как и в первоначальном канале с ошибками, а для нарушителя новый виртуальный широковещательный канал перехвата со скоростью меньшей информационной скорости первоначального канала перехвата. Теоретико-информационные условия ухудшения канала перехвата доказывается в утверждении. Практическая значимость полученных результатов заключается в возможности использования последних для оценки информационной эффективности открытого сетевого формирования ключей в предложенной модели передачи информации, а также в развитии известных научных достижений открытого ключевого согласования. Предлагаемая модель передачи может быть полезной для проведения исследований систем управления ключами и защиты информации, передаваемой по открытым каналам. Дальнейшие исследования связаны с теоретико-информационной оценкой сетевой ключевой пропускной способности, представляющей собой потенциальную теоретико-информационную скорость формирования сетевого ключа.
Затруднительно или невозможно создать программное обеспечение, не содержащее ошибок. Ошибки могут приводить к тому, что переданные в программу данные вызывают нештатный порядок выполнения ее машинного кода. Разбиение на подпрограммы приводит к тому, что инструкции возврата из подпрограмм могут использоваться для проведения атаки. Существующие средства защиты в основном требуют наличия исходных текстов для предотвращения таких атак. Предлагаемая методика защиты направлена на комплексное решение проблемы. Во-первых, затрудняется получение атакующим контроля над исполнением программы, а во-вторых, снижается количество участков программ, которые могут быть использованы в ходе атаки. Для затруднения получения контроля над исполнением применяется вставка защитного кода в начало и конец подпрограмм. При вызове защищенной подпрограммы производится защита адреса возврата, а при завершении – восстановление – при условии отсутствия повреждения его атакующим. Для снижения количества пригодных для атак участков применяются синонимичные замены инструкций, содержащие опасные значения. Предложенные меры не изменяют алгоритм работы исходного приложения. Для проверки описанных решений была выполнена программная реализация и проведено ее тестирование с использованием синтетических тестов, тестов производительности и реальных программ. Тестирование показало правильность принятых решений, что обеспечивает устранение пригодных для атак участков и невозможность использования штатных инструкций возврата для проведения атак. Тестирование производительности показало 14 % падения скорости работы, что находится на уровне ближайших аналогов. Сравнение с аналогами показало, что количество реализуемых сценариев атаки для предложенного решения меньше, а применимость выше.
Функционал любой системы может быть представлен в виде совокупности команд, которые приводят к изменению состояния системы. Задача обнаружения атаки для сигнатурных систем обнаружения вторжений эквивалентна сопоставлению последовательностей команд, выполняемых защищаемой системой, с известными сигнатурами атак. Различные мутации в векторах атак (включая замену команд на равносильные, перестановку команд и их блоков, добавление мусорных и пустых команд) снижают эффективность и точность обнаружения вторжений. В статье проанализированы существующие решения в области биоинформатики, рассмотрена их применимость для идентификации мутирующих атак. Предложен новый подход к обнаружению атак на основе технологии суффиксных деревьев, используемой при сборке и проверке схожести геномных последовательностей. Применение алгоритмов биоинформатики позволяет добиться высокой точности обнаружения мутирующих атак на уровне современных систем обнаружения вторжений (более 90%), при этом превосходя их по экономичности использования памяти, быстродействию и устойчивости к изменениям векторов атак. Для улучшения показателей точности проведен ряд модификаций разработанного решения, вследствие которых точность обнаружения атак увеличена до 95% при уровне мутаций в последовательности до 10%. Метод может применяться для обнаружения вторжений как в классических компьютерных сетях, так и в современных реконфигурируемых сетевых инфраструктурах с ограниченными ресурсами (Интернет вещей, сети киберфизических объектов, сенсорные сети).
Событийно-управляемые программные системы в научной литературе относят к классу систем со сложным поведением, называемых реагирующими системами (reactive systems), то есть систем, которые на одно и то же входное воздействие реагируют по-разному в зависимости от своего состояния и предыстории. Такие системы удобно описывать с помощью автоматных моделей с использованием специальных языковых средств – как графических, так и текстовых. Представлена методика автоматизированного построения систем со сложным поведением с использованием разработанного авторами языка CIAO (Cooperative Interaction of Automata Objects), который позволяет на основе неформального описания реагирующей системы формально специфицировать требуемое поведение. Описание реагирующей системы может быть задано словесно на естественном языке или иным способом, принятым в конкретной предметной области. Далее по этой спецификации на языке CIAO специальным преобразователем генерируется программная система взаимодействующих автоматов на языке программирования С++. Сгенерированная программа реализует поведение, гарантированно соответствующее заданной спецификации и исходному неформальному описанию. Для языка CIAO предусмотрена как графическая, так и текстовая нотация. Графическая нотация основана на расширенной нотации диаграмм автомата и диаграмм компонентов унифицированного языка моделирования UML, которые хорошо зарекомендовали себя в описании поведения управляемых событиями систем. Текстовый синтаксис языка CIAO описан контекстно-свободной грамматикой в регулярной форме. Автоматически генерируемый код на языке С++ допускает использование как библиотечных, так и любых внешних функций, написанных вручную. При этом доказательное соответствие формальной спецификации и сгенерированного кода сохраняется при условии соответствия внешних функций своим спецификациям. В качестве примера предложено оригинальное решение задачи Д. Кнута о реагирующей системе управления лифтом. Продемонстрирована действенность предлагаемой методики, поскольку сам автомат-преобразователь, генерирующий код на С++, представлен как реагирующая система, специфицирован на языке CIAO и реализован методом раскрутки. Проведено сравнение предлагаемой методики с другими известными формальными методами описания систем со сложным поведением.
Предлагается разделенный на несколько модулей алгоритм для создания изображений полнотекстовых документов. Эти изображения можно использовать для обучения, тестирования и оценки моделей оптического распознавания символов (ОПР). Алгоритм является модульным, отдельные части могут быть изменены и настроены для создания желаемых изображений. Описывается метод получения фоновых изображений бумаги из уже оцифрованных документов. Для этого используется новый, основанный на вариационном автоэнкодере подход к обучению генеративной модели. Эти фоны позволяют сразу же сгенерировать такие же фоновые изображения, как те, на которых производилось обучение. Для получения правдоподобного эффекта старения в модуле печати текста используются большие текстовые блоки, типы шрифтов и вариативность изменения яркости символов. Поддерживаются несколько типов макетов страницы. Система генерирует подробную структурированную аннотацию искусственного изображения. Для сравнения реальных изображений с искусственно созданными используется программа Тессеракт ОПР. Точность распознавания приблизительно схожа, что указывает на правильность сгенерированных искусственных изображений. Более того, допущенные системой ОПР ошибки в обоих случаях очень похожи. На основе сгенерированных изображений была обучена архитектура сверточная кодер-декодер нейронная сеть полностью для семантической сегментации отдельных символов. Благодаря этой архитектуре достигнута точность распознавания 99,28% в тестовом наборе синтетических документов.
На основе проведенных исследований автоматизированных систем управления промышленных предприятий в работе предложена математическая модель аутентификации персонала с использованием технологии формирования и обработки гетерогенного потока, содержащего с источников видеонаблюдения в трафике видеоданных фотографические идентификационные признаки персонала. Отличительной особенностью модели являются операторы переходов и выходов, направленные на формирование сигнала управления по результатам обработки агрегированного потока видеоданных, выделении кадров-вставок, несущих фотографические идентификационные признаки о персонале, сегментации пространства изображения, необходимого для аутентификации персонала в интегрированной системе контроля и управления доступом, а также применение технологий по восстановлению видеопотока. Разработана методика идентификации кадров-вставок в гетерогенном потоке видеоданных, базирующаяся на оценке суммарной дифференциальной экстремальной яркости кадров-сверток, анализе гистограмм изображений кадров по коэффициентам корреляции и полиномам Чебышевской аппроксимации, отличающаяся использованием динамического порога при идентификации кадров и принятия решения об их классе на основе мажоритарного способа обработки данных. Представлены результаты имитационного моделирования процесса аутентификации персонала на основе предложенных модели и методик, позволяющие оценить эффективность визуальной аутентификации персонала при выполнении требований достоверности принятия решения и ограничения пропускной способности сети передачи данных.
При решении задач, связанных с анализом и синтезом сетей связи по показателям устойчивости, особое место занимают вопросы описания структур сетей связи с позиции теории графов. При этом традиционным является подход, подразумевающий формальное представление телекоммуникационной сети как неориентированного графа. В данной работе рассматриваются возможные варианты представления графов не в форме их диаграмм (рисунков в двумерной плоскости), а на основе различного набора чисел, либо же вообще одного числа. Подобное описание в ряде случаев позволяет существенно упростить процедуры, связанные с вычислением показателей не только устойчивости исходной сети, но иногда и других показателей качества. При этом появляется возможность алгоритмического решения задач синтеза структур телекоммуникационных сетей, а не только переборными визуальными методами. Приведены примеры расчетов характеристик структур сетей связи для простейших вариантов. Кроме того, в работе не только описан аналитический аппарат формирования числовых описаний структур сетей, но и представлены соотношения, выполняющие трансформацию подобных описаний друг в друга.
В этой статье предлагается методика скрытой передачи информации в слышимой области частотного спектра воздушной среды, а именно — построения, внедрения, выделения и восстановления скрываемого сигнала, когда передача осуществляется через воздушный аудиоканал. Скрываемый сигнал состоит из двух частей. Одна часть используется для синхронизации, а другая часть — информационная. В основе синхронизационной части лежит последовательность Касами, тогда как в основе информационной — кодовое слово кода БЧХ. Обе части скрываемого сигнала получаются путем специального кодирования своих двоичных элементов. При выполнении этого кодирования используются последовательности Голда и RZ коды. В качестве скрывающего или несущего сигнала используется аудиосигнал, который может представлять собой как речь, так и музыку. Построение стегоаудиосигнала выполняется путем внедрения скрываемого сигнала в частотную область скрывающего сигнала. Внедрение представляет собой амплитудную модуляцию отдельных спектральных составляющих скрывающего сигнала. В статье аналитически рассматривается вопрос возможности восстановления скрываемого сигнала, после передачи стегоаудиосигнала через воздушный аудиоканал. Статья снабжена результатами имитационного моделирования и натурных экспериментов передачи стегоаудиосигнала через воздушный аудиоканал.
В статье рассматривается проблема сжатия потока 3D-видео с использованием существующих видео кодеков. Проводятся сравнительные испытания существующих и предложенных методов
Рассматривается проблема контроля параметров качества телепрограмм в цифровых системах телевизионного вещания. Приводятся методы контроля качества изображения и описываются трудности их автоматизации. Предлагается способ решения данной проблемы, а именно разработка специальных программных средств препроцессинга видеоданных
Приводится обоснование энтропийного подхода к оценке потерь информации при кодировании с потерями, а также применение этого подхода для многокритериальной оптимизации цифровых систем телевизионного вещания методом Парето
Широкое внедрение в процесс проектирования и разработки прикладного программного обеспечения CASE-средств, баз и библиотек повторно используемого кода, а также широкое применение сервис-ориентированной архитектуры требует качественно новых методов оценивания результатов и диагностики состояния проектов создания программных и программно-технических систем. Обоснованная оценка результатов проектирования и разработки невозможна без использования соответствующих сетей показателей. Рассмотрению принципиальных возможностей и специфике синтеза таких сетей посвящена данная статья.
1 - 25 из 45 результатов