ЭЛЕКТРОНИКА, ФОТОНИКА, ПРИБОРОСТРОЕНИЕ И СВЯЗЬ
Рассматривается возможность квантования коэффициентов цифрового фильтра в концепции динамического математического программирования, как процесса пошагового квантования коэффициентов с их дискретной оптимизацией на каждом шаге по общей для всего процесса квантования целевой функции. Динамическое квантование позволяет существенно уменьшить функциональную ошибку реализации требуемых характеристик малоразрядного цифрового фильтра в сравнении с классическим квантованием. Приводится алгоритм пошагового динамического квантования методами целочисленного нелинейного программирования с учетом заданного масштабирования сигнала и радиуса полюсов передаточной функции фильтра. Иллюстрируется эффективность применения данного подхода на примере динамического квантования коэффициентов каскадного полосно-пропускающего БИХ-фильтра высокого порядка с минимальной разрядностью представления целочисленных коэффициентов. Проведен сравнительный анализ функциональных ошибок квантования, а также проверка работоспособности квантованного фильтра на тестовом и реальном сигналах.
Работа посвящена поиску оптимальных методов управления контакт-центрами (КЦ), в частности, методов прогнозирования нагрузки для дальнейшего расчета нужного количества операторов КЦ. Если количество операторов будет всегда больше, чем это требуется, то собственники КЦ будут нести дополнительные финансовые затраты на оплату труда операторов. Если сотрудников будет слишком мало, то качество обслуживания упадет. Прогнозирование нагрузки КЦ требуется для того, чтобы заранее выводить на работу оптимальное количество операторов. Для прогнозирования входящей нагрузки КЦ предложено применить теорию хаоса. Расчет показателя Ляпунова – его положительное значение – указывает на хаотическое поведение входного потока нагрузки КЦ. Для прогнозирования нагрузки использованы методы линейного и нелинейного прогнозирования, а также метод глобальной аппроксимации. В работе приведены результаты сравнения этих методов для задачи прогнозирования входящей нагрузки КЦ.
Рассмотрена особенность применения программы Radio Mobile для расчета зон покрытия аналоговых ЧМи цифровых DRM-передатчиков; показано, при каких условиях вводимых первичных данных обеспечивается получение достоверных результатов; установлено соотношение уровней обоих передатчиков, при котором обеспечивается равенство их зон покрытия.
В статье предлагается новый подход к решению многокритериальной задачи формирования ресурсов транспортной сети связи, основанный на сочетании одного из методов многокритериальной оптимизации – методе ограничений и симплекс-методе. Задача декомпозируется и решается поэтапно. На первом этапе формируется множество путей допустимого ранга. На втором производится расчет структурной надежности сформированного на первом этапе множества путей. На заключительном этапе осуществляется выбор оптимальной по целевым функциям, характеризующим стоимость и пропускную способность, совокупности путей транспортирования потоков корреспондирующих пар узлов, который сводится к решению многокритериальной задачи формирования ресурсов транспортной сети связи методом ограничений.
В статье представлен алгоритм расчета показателя неготовности по дождевому фактору участков спутниковой радиолинии с учетом выполнения требований к пропускной способности, достоверности и ограничения частотно-энергетического ресурса. В отличие от существующих подходов, в предлагаемом задача решается на основе аналитического выражения, что позволяет снизить вычислительную емкость при приемлемых ограничениях.
Настоящая работа посвящена исследованию моделей и методов повышения точности позиционирования в сверхплотных сетях радиодоступа V2X/5G при маневрах транспортных средств за счет комплексирования дальномерных и угломерных первичных измерений с измерениями инерциальных навигационных систем в расширенном фильтре Калмана. Бортовая бесплатформенная инерциальная навигационная система представлена модулями трехосевого акселерометра и гироскопа. Интеграция первичных инерциальных измерений ускорения и угловой скорости с первичными радиотехническими измерениями угла и времени прихода сигнала осуществляются путем преобразования инерциальной системы координат акселерометра и гироскопа в связанную систему координат транспортного средства с использованием кватернионов. Вторичная обработка инерциальных и радиотехнических измерений осуществляется в расширенном фильтре Калмана. Результаты комплексирования показывают повышение точности оценки траектории транспортного средства с нескольких метров до одного метра при повороте на перекрестке.
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ТЕЛЕКОММУНИКАЦИИ
Рассмотрены основные положения и принципы синтеза адаптивных видеоинформационных систем, предназначенных для регистрации и анализа изображений динамических сцен на этапах дальнего обнаружения искусственных космических объектов, баллистического и управляемого сближения с ними в средней и ближней зоне кооперации. Исходя из принципа доминантной информации, показано, что основой развития методов и алгоритмов обработки видеоинформации в бортовых системах наблюдения является совместная адаптивная обработка видеоинформации в фотоприемных матрицах и в цифровых процессорах с целью максимизации качества информации, выдаваемой потребителю. Это делается за счет подавления фоновой и шумовой информации путем адаптивного гистерезисного управления кадровой частотой, разрешением кадра и временем накопления сигнала в фотоприемной матрице, а также использование параметрических нейросетевых обнаружителей-классификаторов и адаптивных кодеров изображений доминантного объекта и фона.
Рассматриваются бумажные (или пластиковые) сертификаты различных изделий для защиты оригинальности продуктов и доказательства прав их собственников. Для этого обычно используются линейные или двумерные штрих-коды. Однако этой меры может оказаться недостаточно, особенно для защиты от таких злоумышленных действий, как клонирование и изготовление копий сертификатов и последующего их использования с контрафактной продукцией. В настоящей работе для защиты от такой атаки, которую мы называем «клонированием» сертификатов, предлагается использовать вложение в них цифровых водяных знаков. Приводится алгоритм обнаружения факта такого клонирования и теоретически рассчитываются вероятности ошибки обнаружения и ложной тревоги для данной атаки, в зависимости от параметров системы.
Предложен способ построения схем цифровой подписи, основанных на скрытой задаче дискретного логарифмирования, удовлетворяющих общему критерию постквантовой стойкости, который обеспечивает сравнительно малые размеры открытого ключа и подписи. На основе способа разработана практичная схема цифровой подписи, в которой операция экспоненцирования в скрытой группе с двухмерной цикличностью является базовым криптографическим примитивом. Алгебраический носитель криптосхемы представляет собой четырехмерную конечную некоммутативную алгебру с ассоциативной операцией умножения. Благодаря заданию алгебры по прореженной таблице умножения базисных векторов, обеспечивается повышение производительности процедур генерации и проверки подлинности подписи. Открытым ключом является тройка четырехмерных векторов, вычисляемых как образы элементов скрытой группы, отображаемые с помощью маскирующих операций двух типов: 1) взаимно коммутативных с операцией экспоненциирования и 2) не обладающих этим свойством.
ТРУДЫ МОЛОДЫХ УЧЕНЫХ
В настоящее время внедрено множество методических документов, регламентирующих подходы к разработке моделей угроз безопасности информации для информационных систем, обрабатывающих информацию различного характера. Существуют разные методики разработки угроз и построения модели нарушителя, предлагаемые регуляторами в области информационной безопасности, в зависимости от направления их деятельности. Для поддержки принятий решений в процессе моделирования угроз разработан банк данных угроз безопасности информации. Однако в существующих подходах имеется ряд противоречий, при этом методики определения угроз и построения модели нарушителя, в большинстве случаев, предполагают привлечение экспертов для оценки факторов и условий возникновения угроз. В существующих методиках отсутствует взаимосвязь между нарушителем безопасности информации, и уязвимостями программного обеспечения в информационных системах, что не позволяет построить адекватную модель угроз без привлечения квалифицированных экспертов. Целью данной работы является определение потенциала нарушителя безопасности информации в зависимости от его возможностей и оценка влияния данного потенциала на реализацию уязвимостей программного обеспечения в информационных системах.
Проведен анализ двух криптографических алгоритмов (Пэйе и Бенало) с целью их применения для построения систем электронного голосования. Дано описание каждого алгоритма и их гомоморфных свойств. Сформулированы требования к системам электронного голосования и приведено их построение при использовании этих криптоалгоритмов. Сравнительный анализ систем голосования на основе схем Пэйе и Бенало показал, что схема Пэйе является лучшим и более простым методом построения безопасных электронных систем голосования, в то время как схема Бенало является более сложной.
РЕДАКЦИОННАЯ СТАТЬЯ
Президент России Владимир Путин объявил 2021 г. Годом науки и технологий. Глава государства убежден, пандемия коронавируса отчетливо показала, что наука и технологии имеют колоссальную значимость, поскольку определяют безопасность, качество жизни человека. Всего в Год науки и технологий планируется провести около 70 федеральных мероприятий. Больше половины из них – тематические форумы, выставки и научно-практические конференции. Причем пройдут они как в дистанционном, так и в очном форматах. По прогнозам экспертов, в них будут вовлечены не менее 50 млн. человек.
ISSN 2712-8830 (Online)