Информатика и управление. Рубрика в журнале - Труды Московского физико-технического института

Публикации в рубрике (141): Информатика и управление
все рубрики
Исследование стратегий использования множества каналов для обслуживания трафика реального времени в сетях IEEE 802.11be

Исследование стратегий использования множества каналов для обслуживания трафика реального времени в сетях IEEE 802.11be

Чемров К.С., Банков Д.В., Хоров Е.М., Ляхов А.И.

Статья научная

Обслуживание трафика приложений реального времени (англ.: Real-Time Applications, RTA), таких как виртуальная и дополненная реальность, автоматизация производства или удалённое управление, является для технологии Wi-Fi сложной задачей, и она рассматривается в будущем дополнении к стандарту IEEE 802.11be (Wi-Fi 7). Одним из ключевых нововведений Wi-Fi 7 является поддержка одновременной передачи и приема данных устройством в нескольких частотных каналах. В данной работе изучается использование данного функционала в гетерогенных сетях Wi-Fi 7, чтобы обеспечить гарантированно низкие задержки для RTA-трафика и оставить как можно больше канальных ресурсов для трафика, не чувствительного к задержке. Сравниваются как стратегии с использованием разделения каналов по типу трафика или по типу кадров, так и стратегии без строгого разделения каналов, но с установкой приоритетных параметров доступа к среде и дублированием данных для передачи в нескольких частотных каналах. В зависимости от параметров трафика и сети определены оптимальные стратегии с точки зрения качества обслуживания трафика RTA и неприоритетного трафика.

Бесплатно

Клеточно-автоматные алгоритмы пермутации матриц

Клеточно-автоматные алгоритмы пермутации матриц

Матюшкин И.В., Кожевников В.С.

Статья научная

В формализации клеточных автоматов описываются четыре алгоритма, перемешивающих элементы матрицы на основе циклических сдвигов строк и столбцов. Один из алгоритмов показывает интересное поведение при нечётном порядке матрицы n, прикотором после пермутаций матрица претерпевает поворот на ±90∘ и на 180∘ (отражение относительно центра), а рост периода N оказывается быстрее экспоненциального. Исходя из соображений индукции короткого ряда n = 3, 5, . . . , 11, высказана гипотеза, что N равно наименьшему общему кратному всех нечётных чисел, не превосходящих 2n, т.е. N = НОК(3, 5, . . . , 2n - 1). Приведены аргументы для объяснения гипотезы. Динамика пермутаций анализируется с помощью введенных авторами двух «метрик», отражающих степень перемешанности. Результаты работы могут быть использованы при генерации псевдослучайных чисел.

Бесплатно

Коды в гранично-ранговой метрике

Коды в гранично-ранговой метрике

Фам Л.Х.

Статья научная

Рассматриваются коды с гранично-ранговым расстоянием. Эти коды могут использоваться для исправления ошибок строк и столбцов в (M × N) матрице. Эти ошибкимогут быть найдены в массивах микросхем памяти, в записи магнитной ленты или в системе параллельных каналов связи с помехами. В данной работе речь пойдет о конструкции ранговых кодов. В статье описаны коды в гранично-ранговой метрике, исправляющие одиночные решетчатые ошибки, и построены порождающая матрица и проверочная матрица для гранично-ранговых кодов.

Бесплатно

Количественная валидация функции полезности средних общеобразовательных школ в зависимости от понесенных затрат и определение ее ключевых параметров

Количественная валидация функции полезности средних общеобразовательных школ в зависимости от понесенных затрат и определение ее ключевых параметров

Богданов А.Д., Колобов Д.В., Щепкин А.В.

Статья научная

Рассматривается общий вид функции полезности средних образовательных школ в текущем году, которая является функцией, зависимой от трех переменных: трат на оборудование и расходники в текущем году, трат на кадровый состав школ в текущем году, а также от общего бюджета школы. Предполагается, что школа решает задачу максимизации своей полезности, исчисляемой в среднем балле Единого государственного экзамена (числе высокобалльников), в текущем году, а также на реальных данных образовательных результатов и трат бюджетов школ г. Санкт-Петербурга определяется наиболее вероятный вид данной функции полезности и ее параметры. Работа является одной из первых попыток применения математического моделирования в сфере управления большими системами в образовании.

Бесплатно

Криптосистема, основанная на новых ранговых кодах

Криптосистема, основанная на новых ранговых кодах

Нгуен З.Х.

Статья научная

Криптосистемы с открытым ключом или асимметричные криптосистемы, характе- ризуются тем, что ключ зашифрования является общедоступным, а ключ расшифро- вания является секретным и известен только получателю зашифрованного сообщения. В настоящее время основные варианты асимметричных криптосистем основаны на ис- пользовании трудных вычислительных задач, таких как разложение целого числа на множители или задачи дискретного логарифма. Менее популярными являются асим- метричные криптосистемы, основанные на линейных кодах. Однако в перспективе они могут вытеснить криптосистемы на других принципах, так как с появлением кванто- вых компьютеров последние станут не стойкими. Ниже будет описана асимметричная криптосистема на линейных кодах в ранговой метрике.

Бесплатно

Малые подграфы и расширения в семействе случайных подграфов плотных дистанционных графов

Малые подграфы и расширения в семействе случайных подграфов плотных дистанционных графов

Буркин А.В.

Статья научная

В предыдущих работах были получены результаты, касающиеся распределения малых подграфов и расширений в случайном симметричном дистанционном графе. В настоящей статье мы обобщаем эти утверждения на более широкий класс случайных дистанционных графов.

Бесплатно

Математические методы проектирования транспортных сетей и оптимизация их использования в задачах управления региональными структурами и их развитием

Математические методы проектирования транспортных сетей и оптимизация их использования в задачах управления региональными структурами и их развитием

Злотов А. В., Соломатин А.Н.

Статья научная

В работе рассматривается комплекс математических методов и алгоритмов, которые на основе методологии регионального программирования были разработаны для решения ряда задач регионального проектирования. Это задачи транспортировки и распределения нефтепродуктов, построения оптимальных древовидных сетей, размещения с учетом коммуникаций, трассирования коммуникаций на неоднородной территории. Приводится краткое описание соответствующих программных систем.

Бесплатно

Метод решения дифференциальных уравнений с переменными коэффициентами в виде функции Хевисайда

Метод решения дифференциальных уравнений с переменными коэффициентами в виде функции Хевисайда

Гук К.О., Мыльцина О.А.

Статья научная

Рассмотрен метод решения определенного типа дифференциального уравнения, содержащего переменные коэффициенты в виде функции Хевисайда. В качестве примера приведено решение задачи о безмоментном состоянии оболочки, состоящей из гладко сопряженных между собой сферы-цилиндра-сферы, находящейся под действием внутреннего давления.Для композиции получим обобщенный радиус-вектор, компоненты метрического тензора, главные кривизны. Система дифференциальных уравнений для усилий T11, T22 и T12 сводится к дифференциальному уравнению I-го порядка для T11 с коэффициентами в виде функций Хевисайда. Получено аналитическое решение системы и построены графики усилий T11 и T22.

Бесплатно

Метрическое пространство прецедентов

Метрическое пространство прецедентов

Занин В. В.

Статья научная

Опыт эксплуатации сложных систем, в том числе программных, приводит к необходимости накопления и анализа большого количества информации о нештатных ситуациях и способах из локализации, обхода и устранения. Как правило, такая информация существует в виде набора прецедентов. Известны различные методы прецедентного анализа, позволяющие эксперту сортировать и искать информацию в этом множестве. В статье сформулирован подход к формализации прецедентов и построению метрического пространства прецедентов на основе новой иерархической метрики.

Бесплатно

Многокомпонентные ранговые коды

Многокомпонентные ранговые коды

Пилипчук Н. И., Трушина О. В.

Статья научная

Работа посвящена оценке мощности многокомпонентных ранговых кодов. Эти коды построены на основе кодов Силвы, Кёттера, Кшишанга (SKK), которые в свою очередь в качестве основы используют ранговые коды Габидулина. Даны оценки мощности кодов постоянной размерности в случае максимального кодового расстояния (спредов) и отличного от максимального расстояния (неспредов), а также для случаев многокомпонентного кода с различной размерностью компонент. Приведены примеры.

Бесплатно

Моделирование алгоритма вычисления граничного ранга матрицы на основе построения двудольного графа в среде MATLAB

Моделирование алгоритма вычисления граничного ранга матрицы на основе построения двудольного графа в среде MATLAB

Фам Л.Х.

Статья научная

Рассматривается метод вычисления граничного ранга матрицы на основе построения двудольного графа. Граничным рангом двоичной матрицы называется минимальное число строк и столбцов, в которых содержатся все ненулевые элементы матрицы. В данной работе речь пойдет о алгоритме Форда-Фулкерсона для задачи максимального потока. Далее предлагается моделирование алгоритма в среде MATLAB. Рассматривается приложение этого алгоритма для оценки характеристики кодов в гранично-ранговой метрике.

Бесплатно

Моделирование разработки нефтяных месторождений

Моделирование разработки нефтяных месторождений

Бобылев В.Н., Соломатин А.Н.

Статья научная

Описывается агрегированная модель нефтяного месторождения, позволяющая определять в динамике на перспективу основные технико-экономические показатели добычи нефти и допускающая изучение методами оптимального управления. Рассматриваются также вопросы моделирования и оптимизации для группы месторождений, учета неопределенности исходных данных, программной реализации.

Бесплатно

Моделирование рыночных манипуляций в реальном времени

Моделирование рыночных манипуляций в реальном времени

Негримовский Д.В., Яминов Р.И.

Статья научная

Рассматривается задача обнаружения манипуляций на рынке криптовалют. Предлагается новое веб-приложение для моделирования эффекта манипуляции в лабораторном эксперименте с участием реальных игроков. Приложение позволяет в зависимости от входных параметров моделировать различные конфигурации манипуляции. В отличие от реальных данных без учителя, на лабораторных данных с учителем возможна более точная оценка качества моделей поиска аномалий.

Бесплатно

Моделирование стационарных ударных волн в пористом веществе методом SPH

Моделирование стационарных ударных волн в пористом веществе методом SPH

Мурзов С.А., Паршиков А.Н., Дьячков С.А., Егорова М.С., Жаховский В.В.

Статья научная

Предлагаемый в работе метод мезоскопического расчета отклика пористых материалов на ударное сжатие в подвижном окне открывает возможность прямого расчёта ударных адиабат пористых материалов. Мезоскопическое моделирование описывает пористую среду явным заданием структуры пор и использует информацию только об уравнении состояния и прочностных характеристиках сплошного материала. Для достижения истинно стационарного режима распространения ударной волны разработан метод подвижного окна наблюдения, суть которого состоит в следующем: несжатое вещество втекает в расчетную область с постоянной скоростью, а скорость вытекания из области подбирается итерациями так, чтобы фронт волны установился неподвижным в окне наблюдения. Моделирование ударных волн было проведено как в стандартной постановке с неподвижным поршнем (методом обращенного движения), так и в системе подвижного окна наблюдения. Продемонстрировано, что после достижения стационарного режима профили, полученные обоими методами, идентичны.

Бесплатно

Модельно-ориентированный инжиниринг физико-технических, информационных и интеллектуальных систем

Модельно-ориентированный инжиниринг физико-технических, информационных и интеллектуальных систем

Гаричев С. Н., Горбачев Р. А., Давыденко Е. В., Джапаров Б. А., Кондратьев В. В.

Статья научная

В статье рассматриваются методы и инструменты модельно-ориентированного инжиниринга гибридных технических систем, включающих физико-технические, информационные и интеллектуальные подсистемы.

Бесплатно

Модификация процедуры проверки электронной подписи

Модификация процедуры проверки электронной подписи

Колыбельников А. И.

Статья научная

Инфраструктура открытых ключей (PKI/ИОК) получила широкое распространение как в обычных компьютерных сетях, так и в интернете вещей (IoT). PKI применяется для аутентификации узлов сети и контроля целостности, эти процедуры построены на проверке электронной подписи данных. Наиболее сложной операцией при проверке электронной подписи является проверка статуса сертификата. Данная проверка может быть реализована двумя методами - с использованием CRL (certificate revocation list/список отозванных сертификатов) или с OCSP (Online Certificate Status Protocol/онлайн протокол проверки статуса сертификата). В данной статье рассматриваются преимущества и недостатки каждого из этих методов, приведена оценка безопасности существующего алгоритма проверки электронной подписи(ЭП), выявлены недостатки, предложен новый алгоритм проверки ЭП. Предложен метод оценки достоверности результата проверки ЭП с использованием старого алгоритма проверки ЭП.

Бесплатно

Монотонность функции биномиального распределения возле медианы

Монотонность функции биномиального распределения возле медианы

Волков Н.А.

Статья научная

Для биномиальной случайной величины S с параметрами n ∈ N и b/n хорошо известно, что ее медиана равна b, если b ∈ {1, . . . , n}. В 2018 году Дмитриев и Жуковскийисследовали монотонность по b функции P(S b). В данной статье этот результат обобщен для случайной величины S с параметрами n ∈ N и b/(n + с) для произвольного c ∈ [0, 1], а также подтверждена гипотеза, сформулированная Дмитриевыми Жуковским.

Бесплатно

Нахождение оптимального портфеля ценных бумаг из набора активов

Нахождение оптимального портфеля ценных бумаг из набора активов

Гук К.О., Мыльцина О.А.

Статья научная

В работе производится построение средствами языков R и Python портфелей с наилучшими показателями. Исследуются портфели, содержащие четыре актива. Сравнивается доходность, риск портфелей и коэффициент Шарпа. Изучено поведение портфелей с фиксированными весами и разными активами, а также фиксированными активами и разными весами. Решена задача более быстрого нахождения наилучших весов и активов.

Бесплатно

Недвоичные линейные покрывающие коды

Недвоичные линейные покрывающие коды

Давыдов А. А.

Статья научная

Представлен обзор известных работ по теме «Недвоичные линейные покрывающие коды» и проведён анализ основных результатов. Рассматриваются линейные покрывающие [n, n - r]qR-коды над полем из q элементов, q > 2. Если радиус покрытия R и коразмерность (избыточность) r фиксированы, то проблемой покрытия является построение кодов относительно небольшой длины n и/или получение хороших оценок длины. Функция длины ℓq (r, R) - это наименьшая возможная длина q-ичного линейного кода коразмерности r и радиуса покрытия R. В статье приведена известная нижняя граница функции длины и cформулированы две основные проблемы: построение кодов, асимптотически достигающих границы, и кодов, имеющих близкие к границе параметры. Подробно рассмотрены случаи, когда в литературе указанные проблемы решены путем построения бесконечных семейств покрывающих кодов. Отмечено взаимно однозначное соответствие между линейными покрывающими кодами и насыщающими множествами в проективных пространствах PG(N, q). Рассмотрены каскадные qm-конструкции удлинения покрывающих кодов как инструмент построения бесконечных кодовых семейств растущей коразмерности. Отмечены некоторые проблемы многократных покрытий.

Бесплатно

Журнал