Preview

Моделирование и анализ информационных систем

Расширенный поиск
Том 26, № 2 (2019)
Скачать выпуск PDF

Algorithms 

306-311 680
Аннотация

Статья посвящена eT-сводимости - самой общей в интуитивном смысле алгоритмической сводимости, являющейся одновременно сводимостью по перечислимости и сводимостью по разрешимости. Рассматривается соответственная степенная структура - верхняя полурешётка eT-степеней. Показано, что на ней можно корректным образом определить операцию скачка, используя Т -скачок или е-скачок множеств. Рассмотрены локальные свойства eT-степеней: тотальность и перечислимость. Доказано, что все степени между наименьшим элементом и первым скачком в DeT являются вычислимо перечислимыми, более того, эти степени содержат вычислимо перечислимые множества и только их. Установлено существование нетотальных еТ -степеней. На основе этого получены некоторые результаты о соотношениях между степенями, в частности, из того, что всякая eT-степень или содержится полностью в некоторой Т - или е-степени, или полностью совпадает с ней, следует, что нетотальные е-степени, содержащиеся в Т-степенях, расположенных выше второго Т -скачка, совпадают с соответствующими нетотальными еТ -степенями.

Computer System Organization 

195-202 707
Аннотация

В данной работе рассматриваются существующие подходы к оценке производительности вычислительных сетей. Представлена типовая структура сети прикладного уровня модели OSI на примере приложения СБИС3 (продукт Компании Тензор). Далее рассмотрены два подхода, позволяющие анализировать деградации внутри сети на основе агрегированных данных и оперативного анализа.

В основе первого решения лежит исследование деградации более 60 000 типов запросов между двумя соседними версиями приложения, которое работает на базе вычислительной сети. Каждый тип запросов описывается четырьмя основными метриками, каждая метрика представляет собой временной ряд. На вход алгоритму анализа поступают агрегированные данные выборками по 10 минут. Далее используются пороговые критерии, основанные на математическом ожидании и дисперсии в рамках двух соседних версий программного обеспечения. Такой подход позволяет существенно сократить время для анализа потенциальных проблем при обновлениях в вычислительной сети.

Информация о каждом запросе на том или ином участке вычислительной сети служит входными данными для второго решения. В качестве порогового критерия выбирается продолжительность ожидания в очереди. Этот тип анализа позволяет диагностировать дефекты, которые становятся причиной 5-образных очередей продолжительностью от нескольких секунд до 10 минут. Подобные дефекты практически не диагностируются в рамках первого подхода.

203-212 1041
Аннотация

В статье описываются предпосылки и некоторые этапы реализации промышленного решения по построению управляемой ячеистой оверлейной сети поверх полностью или частично неуправляемой опорной сети. Оверлейная сеть имеет (или может иметь) некоторые функции из мира программно-определяемых сетей. Мы называем это решение SD-WANLite, чтобы подчеркнуть, что это решение не является (и не будет в обозримом будущем) полным SD-WAN решением.

Theory of Data 

213-228 601
Аннотация

При эксплуатации уязвимостей программного обеспечения типа переполнения буфера в настоящее время часто используется техника повторного использования кода. Такие атаки позволяют обходить защиту от исполнения кода в стеке, реализуемую на программно-аппаратном уровне в современных информационных системах. В основе атак лежит нахождение в уязвимой программе подходящих участков исполнимого кода - гаджетов - и сцепление этих гаджетов в цепочки. В статье предлагается способ защиты приложений от атак, использующих повторное использование кода. Способ основан на выделении свойств, которые позволяют отличить цепочки гаджетов от типичных цепочек легальных базовых блоков программы. Появление во время выполнения программы нетипичной цепочки базовых блоков может свидетельствовать о выполнении вредоносного кода. Одним из свойств цепочки гаджетов является исполнение в конце цепочки специальной инструкции процессора, используемой для вызова функции операционной системы. Для операционной системы Linux на базе архитектуры x86/64 проведены эксперименты, показывающие важность этого свойства при выявлении исполнения вредоносного кода. Разработан алгоритм выявления нетипичных цепочек, который позволяет выявлять все известные на настоящий момент техники повторного использования кода.

229-243 676
Аннотация

Изучается актуальная задача распределения ключей в сообществе для обеспечения безопасности переписки между ее участниками. Для решения этой задачи могут рассматриваться системы предварительного распределения ключей в сообществе, при этом каждый пользователь получает некоторую ключевую информацию, на основе которой он затем может независимо от других участников системы вычислить необходимые общие секретные ключи для тех конференций, в которые он входит. Такие системы предварительного распределения ключей могут быть основаны на разных базовых структурах, в частности, на помехоустойчивых кодах и комбинаторных дизайнах. Слабостью подобных систем является возможность проведения коалиционных атак, когда недобросовестные пользователи системы могут объединиться в коалицию и на основе всей имеющейся у них ключевой информации попытаться вычислить общие секретные ключи других участников сообщества. Однако системой гарантируется безопасность ключей в случае, если мощность коалиции злоумышленников не превышает некоторого значения, которое определяется конструкцией системы.

В работе рассматривается разработанная нами система распределения ключей, основанная на комбинаторных дизайнах, а именно на 3-дизайнах Адамара, гарантирующая безопасность переписки пользователей при наличии коалиции из не более чем двух злоумышленников. Для исследования стойкости системы к коалиционным атакам в случае превышения предусмотренного значения мощности коалиции вводятся новые понятия комбинаторной оболочки и комбинаторного ранга подмножества кода Адамара и изучаются некоторые комбинаторные свойства кодов Адамара. Для построенной системы распределения ключей вычисляется вероятность успешного проведения коалиционной атаки на произвольную конференцию в зависимости от мощности коалиции злоумышленников.

Theory of Computing 

244-255 755
Аннотация

Статья является продолжением работы о возможных подходах к решению задачи «UsefulProof-of-workforblockchains». Мы предлагаем некоторые альтернативные направления поиска полезных задач для обеспечения работой, основанные на том, что процесс решения хеш-головоломки близок к многократному независимому повторению следующего эксперимента: пусть задано достаточно большое по мощности множество (например, состоящее из 2" элементов, для достаточно большого п), только незначительная часть элементов которого обладает определенным свойством. Эксперимент состоит в равномерном выборе элемента из этого множества с последующей проверкой наличия у него указанного свойства. Таким образом, процесс решения хеш-головоломки может быть заменен, например, поиском редких астрономических объектов или поиском позиций игры Го, удовлетворяющих определенным условиям. Кроме того, мы описываем возможную атаку на блокчейн-систему, в которой алгоритм генерации индивидуальных представителей задач для обеспечения работой заменен алгоритмом выбора индивидуальных представителей из имеющейся базы данных, со стороны недобросовестных поставщиков индивидуальных представителей задач, в случае их публичного сбора, и обсуждаем некоторые способы защиты от этой атаки.

256-266 782
Аннотация

В последние годы для математического моделирования физико-химических процессов стали широко применяться дискретные подходы. Среди них исследователи выделяют методы, основанные на использовании клеточных автоматов. Привлекательность данных математических объектов обоснована прежде всего тем, что во многих случаях они существенно упрощают процедуры моделирования по сравнению с традиционными методами. В частности, при использовании моделей в виде систем дифференциальных уравнений с частными производными для анализа переноса субстанции, трудности возникают в случаях протекания процессов в неоднородных средах. Кроме того, в ряде случаев довольно проблематично осуществить корректную постановку граничных условий, если объект исследования имеет границы сложной формы. Также трудно использовать классические уравнения математической физики в условиях, когда невозможно игнорировать влиянии стохастических эффектов на протекание процесса. Дискретные подходы в значительной мере свободны от указанных недостатков. Рассматриваемые в статье модели решеточных газов являются одной из разновидностей клеточных автоматов. Несмотря на то, что первые работы по использованию решеточных моделей газов появились около сорока лет назад, они до настоящего времени не получили широкого распространения в среде исследователей естественнонаучных процессов. Тем не менее имеется много доказательств того, что решеточные газы достаточно успешно описывают целый ряд гидродинамических явлений, а полученные результаты не противоречат общепринятым взглядам на физическую природу процессов движения сплошных сред. Несмотря на появление значительного количества разновидностей моделей решеточных газов, при их использовании часто возникают вопросы, касающиеся режимов течения, при которых использование дискретных моделей будет корректным. Вторая проблема, обычно возникающая перед исследователями, использующими решеточные модели, - это масштабный переход от модельных дискретных параметров к общепринятым макроскопическим характеристикам течений. Здесь, прежде всего, имеются в виду такие физические величины, как скорость потока, вязкость и плотность среды и пр. Ситуация осложняется тем обстоятельством, что указанные параметры в решеточной модели являются безразмерными, а соответствующие реальные макроскопические показатели имеют размерность. В данной статье делается попытка предложить методику масштабного перехода, а также указать области практического использования некоторых моделей решеточных газов.

267-278 672
Аннотация

Пусть \(\Omega = A^N\) - пространство правосторонних бесконечных последовательностей символов из алфавита \(A = \{0,1\}\), \(N = {1,2,\dots} \), \[\rho(\boldsymbol{x},\boldsymbol{y}) = \sum_{k=1}^{\infty}|x_{k} - y_{k}|2^{-k} \] - метрика на \(\Omega\), и \(\mu\) - вероятностная мера на \(\Omega\). Пусть \(\boldsymbol{\xi_0}, \boldsymbol{\xi_1}, \dots, \boldsymbol{\xi_n}\) - независимые случайные точки на \(\Omega\), распределенные по мере \(\mu\). Будем изучать оценку \(\eta_n^{(k)}(\gamma)\) - величину обратной к энтропии \(1/h\), которая определяется следующим образом. \[\eta_n^{(k)}(\gamma) = k \left(r_{n}^{(k)}(\gamma) - r_{n}^{(k+1)}(\gamma)\right),\] где \[r_n^{(k)}(\gamma) =\frac{1}{n+1}\sum_{j=0}^{n} \gamma\left(\min_{i:i \neq j} {^{(k)}} \rho(\boldsymbol{\xi_{i}}, \boldsymbol{\xi_{j}})\right),\] \(\min ^{(k)}\{X_1,\dots,X_N\}= X_k\), если \(X_1\leq X_2\leq \dots\leq X_N\). Число \(k\) и функция \(\gamma(t)\) - вспомогательные параметры. Основной результат работы

Теорема. Пусть \(m\) - мера Бернулли с вероятностями \(p_0,p_1>0\), \(p_0+p_1=1\), \(p_0=p_1^2\), тогда \(\forall eps>0\) существует непрерывная функция \(\gamma(t)\) такая, что  \[
\left|E\eta_n^{(k)}(\gamma) -  \frac1h\right| <eps,\quad DD\eta_n^{(k)}(\gamma)\to 0,n\to \infty. \]

Computing Methodologies and Applications 

279-296 797
Аннотация

Пусть \(x^{(0)}\in{\mathbb R}^n, R>0\). Через \(B=B(x^{(0)};R)\) обозначим евклидов шар в \({\mathbb R}^n\), задаваемый неравенством \(\|x-x^{(0)}\|\leq R\), \(\|x\|:=\left(\sum_{i=1}^n x_i^2\right)^{1/2}\). Положим \(B_n:=B(0,1)\). Под \(C(B)\) будем понимать пространство непрерывных функций \(f:B\to{\mathbb R}\) с нормой \(\|f\|_{C(B)}:=\max_{x\in B}|f(x)|,\) под \(\Pi_1\left({\mathbb R}^n\right)\) - совокупность многочленов от \(n\) переменных степени \(\leq 1\), то есть линейных функций на \({\mathbb R}^n\). Пусть \(x^{(1)}, \ldots, x^{(n+1)}\) - вершины \(n\) - мерного невырожденного симплекса \(S\subset B\). Интерполяционный проектор \(P:C(B)\to \Pi_1({\mathbb R}^n)\), соответствующий \(S\), определяется равенствами \(Pf\left(x^{(j)}\right)= %f_j:=f\left(x^{(j)}\right).\) Через \(\|P\|_B\) обозначим норму \(P\) как оператора из \(C(B)\) в \(C(B)\). Определим \(\theta_n(B)\) как минимальную величину \(\|P\|_B\) при условии \(x^{(j)}\in B\). В статье получена формула для вычисления \(\|P\|_B\) через \(x^{(0)}\), \(R\) и коэффициенты базисных многочленов Лагранжа, соответствующих \(S.\) Более подробно исследован случай, когда \(S\) - правильный симплекс, вписанный в \(B_n\). Доказано, что в этой ситуации справедливо равенство \(\|P\|_{B_n}=\max\{\psi(a),\psi(a+1)\},\) где \(\psi(t)=\frac{2\sqrt{n}}{n+1}\bigl(t(n+1-t)\bigr)^{1/2}+\bigl|1-\frac{2t}{n+1}\bigr|)\) \((0\leq t\leq n+1)\), целое \(a\) имеет вид \(a=\bigl\lfloor\frac{n+1}{2}-\frac{\sqrt{n+1}}{2}\bigr\rfloor.\) Для такого проектора \(\sqrt{n}\leq\|P\|_{B_n}\leq\sqrt{n+1}\), причём равенство \(\|P\|_{B_n}=\sqrt{n+1}\) имеет место тогда и только тогда, когда число \(\sqrt{n+1}\) является целым. Приводятся точные значения \(\theta_n(B_n)\) для \(1\leq n\leq 4\). Даются результаты компьютерных вычислений, дополняющие теоретический анализ. Обсуждаются некоторые другие вопросы, связанные с интерполяцией на евклидовом шаре, в том числе открытые.

297-305 745
Аннотация

Рассматривается модель распределенных носителей информации в виде устойчивых пространственно-неоднородных структур в системах оптической и волоконно-оптической связи. Изучаются условия возникновения таких устойчивых пространственно-неоднородных структур световой волны генератора оптического излучения. Образование неоднородных структур, которые возникают в плоскости, ортогональной направлению распространения волны, обеспечивается тонким слоем нелинейной среды и контуром двумерной запаздывающей обратной связи с оператором поворота пространственных координат световой волны в плоскости излучения оптического генератора. В пространстве основных параметров генератора (управляющий параметр, угол поворота пространственных координат, величина запаздывания) построены области генерации устойчивых пространственно-неоднородных структур, был проведен анализ механизмов их возникновения.



Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1818-1015 (Print)
ISSN 2313-5417 (Online)