РЕДАКЦИОННАЯ СТАТЬЯ
Указом Президента РФ В.В. Путина 2022-2031 годы объявлены в России десятилетием науки и технологий. Такое решение продиктовано позицией усилить роль науки в решении важнейших задач развития общества и страны, а также учитывая результаты 2021 года, объявленного в России Годом науки.
КОМПЬЮТЕРНЫЕ НАУКИ И ИНФОРМАТИКА
Рассматриваются квазиортогональные матрицы Адамара и матрицы Мерсенна с двумя и тремя значениями элементов, используемые в обработке цифровых данных, а также в качестве основы помехоустойчивых кодов и алгоритмов ортогональных преобразований изображений. Внимание уделяется структурам циклических матриц с симметриями и антисимметриями. Показывается связь симметрии и антисимметрии структур циклических матриц Адамара и Мерсенна на порядках, равных простым числам, произведению близких простых чисел, составным числам, степеням простого числа. Отдельно выделены порядки, равные степени простого числа 2, как порядки матриц Адамара, так и основа составных порядков матриц Мерсенна блочных структур с двумя значениями элементов. Показывается, что симметричные матрицы Адамара циклических и двуциклических структур, согласно расширенной границе Райзера, не существуют на порядках выше 32. Матрицы Мерсенна составных порядков, относящихся к последовательности чисел Мерсенна 2k – 1, вложенных в последовательность порядков основного семейства матриц Мерсенна 4t – 1, существуют в симметричном и антисимметричном виде. Для порядков, равных степеням простого числа, матрицы Мерсенна существуют в виде блочно-диагональных конструкций с тремя значениями элементов. Значение степени простого числа определяет количество блоков вдоль диагонали матрицы, на которой расположены элементы с третьим значением. При этом блоки являются циклическими симметричными и антисимметричными.
ЭЛЕКТРОНИКА, ФОТОНИКА, ПРИБОРОСТРОЕНИЕ И СВЯЗЬ
Работа посвящена проблеме начальной синхронизации демодуляторов сигналов с прямым расширением спектра (Direct Spread Spectrum Signals). Как правило, для каналов связи, в которых используются указанные сигналы, характерны значительные сдвиги по задержке и значительные изменения несущей частоты. Поэтому данная проблема является наиболее существенной при построении аппаратуры приема. В работе предлагаются подход к реализации алгоритма начальной синхронизации на основе использования методов быстрого преобразования Фурье и обсуждаются результаты моделирования предложенного алгоритма.
Оптическое волокно с несколькими несвязанными сердцевинами внутри общей оболочки (многосердцевинное волокно) применяется для увеличения пропускной способности линейных трактов систем связи. Количество сердцевин в одном волокне ограничивается взаимными влияниями между ними, для уменьшения которого применяются различные конструктивные решения. Целью работы является сравнение различных многосердцевинных волокон и выявление конструкций, позволяющих разместить наибольшее число сердцевин в общей оболочке стандартного диаметра 125 мкм.
В первой части данной работы проведено моделирование одномодовых волокон с сердцевинами, изолированными дополнительными сплошными оболочками. В результате моделирования рассчитаны характеристики фундаментальных мод сердцевин каждого из волокон – распределение напряженности электрического поля, хроматическая дисперсия и диаметр поля фундаментальной моды, предложена методика и проведена оценка взаимных влияний, определено максимальное возможное число сердцевин. Показано, что изолирующая оболочка снижает взаимные влияния и позволяет увеличить количество сердцевин за счет уменьшения расстояния между ними.
В статье рассматривается способ формирования виртуальной антенной решетки на основе магнитных диполей. Для проверки его эффективности проводилось моделирование БПЛА с пеленгационным комплексом из четырех векторных антенных элементов. Рассматриваются два способа пеленгации – на основе электрического и магнитного поля. В результате проведенного исследования было обнаружено, что использование магнитных диполей позволяет значительно повысить стабильность и точность пеленга как для электромагнитных волн с линейной поляризацией, так и с эллиптической. Приводятся основные математические выражения, используемые для определения характеристик пеленгации, а также зависимости пеленгов в исследуемом диапазоне частот.
Статья посвящена вопросу сбора и обобщения автоматической идентификационной системой (АИС) данных о движении судов, как по внутренним водным путям, так и в прибрежных морских районах. Определен перечень информации, необходимой для дальнейшего проведения исследований по организации движения. В работе уделено внимание особенностям получения данных, поступающих от технических средств связи и открытых онлайн-ресурсов. Предложен подход к накоплению статистических данных от приемника АИС с применением одноплатного микрокомпьютера Raspberry Pi. Реализовано приложение, осуществляющее чтение данных с последовательного порта и их передачу в библиотеку, а затем на сервер системы управления базами данных PostgreSQL. Сделан вывод о конструктивности и потенциальной эффективности предложенного подхода.
Коды с низкой плотностью проверок на четность для современных стандартов связи были тщательно изучены при использовании в каналах без памяти, но исправление пакетных ошибок с их помощью не было тщательно проанализировано. В статье исследуется декодирование различных типов кодов с низкой плотностью проверок на четность в каналах с памятью и приводятся оценки минимального расстояния и пакетной корректирующей способности для набора низкоплотностных кодов. Рассматриваются различные сценарии декодирования для канала Гилберта, включая обычный алгоритм распространения доверия, алгоритм распространения доверия с дополнительным этапом оценки состояния канала, введение буфера с перемежением внутри буфера. Передача по каналу Гилберта сравнивается с каналом без памяти. Полученные результаты показывают, что вероятность ошибки сильно зависит от характеристик, связанных с памятью канала.
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ТЕЛЕКОММУНИКАЦИИ
Целью статьи является исследование и моделирование отдельных аспектов (методов, алгоритмов обработки заявлений) внедрения технологии блокчейн в отдельные элементы государственных информационных систем. Для достижения поставленной цели в статье последовательно рассмотрены следующие вопросы: анализ технических возможностей блокчейн, анализ алгоритмов обработки заявлений на государственном портале, исследование технологической особенности развертывания сети блокчейн для повышения эффективности предоставления услуг, разработка аналитических соотношений для исследования зависимости времени обработки, разработка имитационной модели для исследования вероятностных характеристик времени обработки. В статье предложена модель применения технологии блокчейн в государственных информационных системах, например, на портале государственных услуг, с учетом большого числа органов власти, участвующих в процессе.
РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЙ МОЛОДЫХ УЧЕНЫХ
В статье рассматривается задача динамического анализа когнитивной модели оценки клиентского опыта в контексте эксплуатационной среды отечественного оператора связи. Актуальность исследования обусловлена потребностью операторов связи в инструменте для поддержки принятия решений, который позволит анализировать зависимость клиентского опыта от эффективности операционной среды компании, а также эмулировать сценарии управления клиентским опытом в контексте основных процессов продаж и обслуживания. Целью исследования является формализация методики динамического анализа модели оценки интегрального клиентского опыта, построенной на основе нечетких когнитивных карт иерархической структуры. В частности, исследуется механика изменения целевых факторов (показателей клиентского опыта) при подаче возмущения на управляющие факторы (показатели операционной деятельности, влияющие на клиентский опыт).
Летающие мобильные граничные вычисления могут сыграть ключевую роль в области «умного» (интеллектуального) сельского хозяйства. Кроме того, это идеальный выбор благодаря таким важным характеристикам, как возможность работы в удаленных местах, широкий охват территорий, достаточная пропускная способность, а также способность решать проблемы с подключением. Для «умного» сельского хозяйства, оснащенного IoT-устройствами, важно использовать выгрузку данных в режиме реального времени и выполнять удовлетворительные шаги для определенных обстоятельств с помощью мобильных граничных вычислений. Летающие мобильные граничные вычисления ‒ хороший выбор для решения проблем с подключением. В статье предлагается парадигма сотрудничества БПЛА и «мир» IoT в интересах интеллектуального сельского хозяйства путем выгрузки и выполнения вычислительных задач от имени IoT-узлов за счет использования алгоритма динамического программирования и получения удовлетворительного решения задачи оптимизации с ограничениями, а также минимизации задержки для выполнения задач.
Автономные транспортные средства (AV, аббр. от англ. Autonomous Vehicle) являются одним из наиболее важных новых вариантов использования и перспективной технологией для сетей пятого поколения (5G) и следующего поколения в многочисленных приложениях. В настоящее время использование AV экспоненциально растет во всем мире, благодаря быстрому росту осведомленности и применению методов искусственного интеллекта в различных областях. Прогнозирование потоков данных необходимо для AV, чтобы улучшить передачу данных и уменьшить задержки за счет более эффективного использования соответствующих возможностей, мониторинга, управления и контроля дорожной системы. В данной работе предлагается подход глубокого обучения с двунаправленной моделью с долгой краткосрочной памятью (BI-LSTM, аббр. от англ. Bidirectional Long-Short-Term Memory) для прогнозирования сетевого трафика AV с многоуровневыми сервисами облачных вычислений. С точки зрения точности прогнозирования проводится сравнение между BI-LSTM и однонаправленной моделью с долгой краткосрочной памятью (LSTM) в зависимости от количества используемых пакетов. Точность предсказания рассчитывается с помощью среднеквадратичной ошибки, средней абсолютной процентной ошибки, коэффициента детерминации (R2) и времени обработки. Результаты показывают, что точность прогнозирования с помощью BI-LSTM превосходит модель LSTM. Кроме того, точность прогнозирования с использованием размера обучающей партии (BatchSize) равной 8, превосходит конкурентов и обеспечивает высокую производительность.
В статье исследованы корреляционные свойства сигналообразующих последовательностей, которые могут быть положены в основу методики оптимизации канала случайного доступа. Идея основана на выборе корней для построения преамбул случайного доступа, вероятность детектирования которых выше, чем выбранных классическим способом корней. Приводятся результаты имитационного моделирования на всем множестве преамбул длиной 839 отсчетов. Показано, что с ростом количества одновременно передаваемых преамбул возрастает разброс возможных значений коэффициента корреляции, что прямо влияет на успешность детектирования. Сделан вывод о возможности оптимизации характеристик канала случайного доступа, как с точки зрения конфигурации его ресурсов, так и рационального выбора корней сигналообразующих преамбул.
В статье предложен способ определения состава протоколов, применяемых в IPsec-канале связи, на основе закономерностей хронологии следования и длин пакетов с шифрованной нагрузкой. Рассмотрены характерные информативные признаки протоколов. Приведен алгоритм, позволяющий получить значения длин ESP-пакетов, содержащих произвольные пользовательские данные, для распространенных режимов работы IPsec-туннеля.
В работе представлена схема CSIDH-HRBAC, основанная на постквантовых математических преобразованиях и позволяющая реализовать контроль доступа к данным, располагающимся в недоверенной облачной инфраструктуре. CSIDH-HRBAC построена на базе ролевой модели управления доступом с поддержкой системы иерархии ролей. Предлагаемая схема подразумевает наличие доверенной стороны, осуществляющей управление криптографическими ключами, ассоциированными с пользователями, ролями, файлами. Приведено описание основных процедур, связанных с получением доступа к данным, лишением прав доступа, добавлением новых сущностей. Рассмотрены типовые сценарии атак на предложенную схему, в том числе подмена роли, сговор участников с целью вскрытия ключа родительской роли, попытка доступа к данным после отзыва роли у пользователя. Для оценки быстродействия криптографических операций выполнено моделирование ее работы при различных параметрах. Обсуждаются преимущества и ограничения схемы CSIDH-HRBAC. В частности, отмечается необходимость защиты от угроз со стороны администратора, перспектива применения квантово-устойчивых примитивов на основе задач теории решеток.
ISSN 2712-8830 (Online)