главная| новый номер| архив статей| редколлегия| авторам| издательство|
Главная
Новый номер
Архив статей
Редколлегия
Авторам
Издательство

 

 


АННОТАЦИИ СТАТЕЙ ЖУРНАЛА "ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ" №2, 2009

К оглавлению

А. К. Ким, канд. техн. наук, ген. директор, В. М. Фельдман, канд. техн. наук, ст. науч. сотр., нач. отделения, ОАО ИНЭУМ E-mail: kim@mcst.ru, feld@mcst.ru

Вычислительная система реального времени для реализации программ управления сложными объектами

Рассмотрены методы построения вычислительных систем, включенных в звено управления сложными объектами обороны. Описаны структура вычислительной системы, подходы в проектировании операционной системы реального времени. Приведен пример расчета надежности предлагаемой вычислительной системы.
Ключевые слова: вычислительная система, микропроцессор, компилятор, операционная система реального времени, надежность.

Стр. 2 – 8

Kim А. К., Feldman V. М. Real Time Computer for the Control Programs by Complex Objects

The methods of designing the computers, included in the component of control of complex object of defense are examined. The structure of computer approaches in the design of the real time operating system is described. An example of the calculation of the reliability of the proposed computer is given.
Keywords: computer, microprocessor, compiler, real time operation system, reliability.


Г. В. Кристовский, канд. техн. наук, нач. отд., Ю. Л. Погребной, вед. инж., С. А. Соин, ст. инж.,
ЗАО "МЦСТ" E-mail: soin_s@mcst.ru

Разработка и исследование маломощного быстродействующего трехпортового регистрового файла

На примере разработки трехпортового регистрового файла показано, как оптимизация структуры, схемотехники и топологии позволяют минимизировать мощность регистрового файла без потерь быстродействия. С применением КМОП-технологии с минимальным размером 90 нм создан трехпортовый регистровый файл 32X32 с рабочей частотой 1 ГГц и мощностью менее 1 мВт на порт.
Ключевые слова: микропроцессор, КМОП-технология, топология, дешифратор.

Стр. 9 – 13

Kristovskiy G. V., Pogrebnoy Yu. L., Soin S. A. Design and Investigation of Low-Power High-Speed 3-port Register File

Basing on 3-port register file design it is shown how by optimizing structure, schematic and layout power may be minimized with no impact on performance. 3-port 32 x 32 register file has demonstrated lmW per port power consumption at 1GHz frequency in 90 nm CMOS process.
Keywords: microprocessor, CMOS technology, circuit technique, layout, decoder


С. Г. Бобков, канд. техн. наук, ст. науч. сотр., НИИ системных исследований РАН, г. Москва E-mail: bobkov@cs.niisi.ras.ru

Методы повышения эффективности контроллера коммутатора Ethernet 10/100 Мбит/с

Рассматриваются методы повышения эффективности контроллера коммутатора Ethernet 10/100 Мбит/с, использованные при разработке микросхемы 1890КП1Я.
Ключевые слова: контроллер коммутатора Ethernet, МАС-адрес, хэш-функция.

Стр. 14 – 18

Bobkov S. G. Methods for Effectiveness Increase of 10/100 Mbits/s Fast Ethernet Switch

Methods for effectiveness increase of 10/100 Mbits/s Fast Ethernet Switch were performed. These methods were used to develop Fast Ethernet Switch Controller 1890KP1IA.
Keywords: Fast Ethernet Switch, MAC-address, Hash function.


Аль-Аммори Али, канд. техн. наук, Почетный вице-президент Научно-методического центра процессного анализа (НМЦПА) Национальный транспортный университет, г. Киев, Украина
E-mail: ammourilion@ukr.net

Оптимизация параллельного информационного резервирования методом вложенных модулей

Предложена методика выбора и обоснования оптимальной структуры параллельного информационного резервирования способом вложенных модулей с учетом технической надежности. Обоснованы экономические преимущества способа вложенных модулей по сравнению с альтернативным вариантом такого же резервирования, но без принципа вложенных модулей.
Ключевые слова: информационное резервирование, вложенные модули резервирования, техническая надежность.

Стр. 19 – 25

Al-Ammouri Ali. Optimization Parallel Information Reservations by a Method of the Enclosed Modules

In work the technique of a choice and substantiation of optimum structure of parallel information reservation by a way of the enclosed modules is offered in view of technical reliability. The economic advantages of a way of the enclosed modules are proved in comparison with alternative variant of the same reservation, but without a principle of the enclosed modules.
Keywords: information reservation, enclosed modules of reservation, technical reliability.


Е.В. Щуревич, аспирант, Алтайский государственный технический университет им. И.И. Ползунова

E-mail: scey.barn@gmail.com

Кластеризация знаний в системах искусственного интеллекта

Рассмотрены проблемы автоматической обработки на естественном языке, предложено несколько вариантов проведения кластеризации знаний, а также даны сравнение и анализ их результатов. Описанные методики могут применяться на различных этапах жизненного цикла интеллектуальных систем, основанных на знаниях.
Ключевые слова: база знаний, кластеризации, муравьиные алгоритмы, нейронные сети, визуализация знаний.

Стр. 25 – 29

Shchurevich E. V. Knowledge Clusterization in Artificial Intelligence Systems
In the presented article are considered problems of automatic processing of texts in a natural language, some variants of knowledge clusterization are offered, and also comparison and analysis of their results is performed. The described techniques can be applied at various stages of life cycle of the intellectual systems based on knowledge.
Keywords: knowledge base, clusterization, ant algorithm, neural network, knowledge visualization.


Е. Г. Брындин, директор, Исследовательский центр "ЕСТЕСТВОИНФОРМАТИКА", Новосибирск E-mail: bryndin@ngs.ru

Теоретические основы коммуникативно-ассоциативной имитации символически-языкового мышления

Мышление языковыми элементами знаний представляет собой коммуникативные процессы анализа, синтеза и расщепления предложений и суждений. Имитация мышления осуществляется на основе символически-языковой коммуникативно-ассоциативной логики над комбинаторно-расширяемым сетевым иерархическим коммуникативно-ассоциативным представлением предложениями и суждениями типовых информационных потребностей и их реализаций предметных областей знаний.
Ключевые слова: символически-языковая имитация мышления, комбинаторно расширяемое сетевое иерархическое коммуникативно-ассоциативное представление типовой информационной потребности предложениями и суждениями, коммуникативно-ассоциативная логика реализации информационной потребности.

Стр. 29 – 34

Bryndin E. G. Theoretical Bases of Communicatively-Associative Imitation of Symbolically-Language Thinking

The thinking language elements of knowledge represents communicative processes of the analysis, synthesis and splitting of offers and judgements. Imitation of thinking is carried out on the basis of symbolically-language communicatively-associative logic above combinatorially expanded network hierarchical communicatively-associative representation by offers and judgements of typical information needs and their realizations of subject domains of knowledge.
Keywords: symbolically-language imitation of thinking, expanded network hierarchical communicatively-associative representation of typical information need by offers and judgements, communicatively-associative logic of realization of information need


О. Н. Долинина, канд. техн. наук, доц., зав. каф., А. К. Кузьмин, аспирант, Саратовский государственный технический университет E-mail: odolinina@rambler.ru

Применение методов технической диагностики для отладки баз знаний нейросетевых экспертных систем

Проведен анализ ошибок, возникающих в базах знаний экспертных систем, проанализированы существующие методы их отладки. Описан подход к решению задачи генерации исчерпывающих тестовых наборов, основанный на преобразовании структуры представления знаний экспертной системы к виду логической сети и применении к ней методов технической диагностики. Предложен метод тестирования нейросетевых экспертных систем, базирующихся на распространении данного подхода на модель многослойного персептрона.
Ключевые слова: экспертные системы, нейронные сети, базы знаний, ошибки в базе знаний, отладка, тестовое множество.

Стр. 34 – 38

Dolinina O. N., Kuzmin A. K. Application of Technical Diagnostic's Methods for Neuronet Expert System's Knowledge Base's Debugging

Analysis of errors that appear in expert system's knowledge bases is provided, existing debagging methods are analyzed too. Neural network test sets generation decision approach is described. This approach is based on transformation of knowledge base's structure to logical net's structure and on technical diagnostic's method's application to it. Neural network expert system's debagging method which based on extension of the approach to multilayer perceptron model is suggested.
Keywords: expert systems, neural networks, knowledge bases, errors in knowledge base, debugging, test set.


И. В. Котенко, д-р техн. наук, проф., вед. научн. сотр., А. В. Уланов, канд. техн. наук, мл. научн. сотр., Санкт-Петербургский институт информатики и автоматизации РАН
E-mail: ivkotel@mail.ru

Многоагентное моделирование механизмов защиты от распределенных компьютерных атак

Предлагаются модели, методика и реализующая их система для моделирования механизмов защиты от распределенных компьютерных атак. Подход основывается на представлении сторон атаки и защиты в виде команд интеллектуальных агентов. На основе предложенной архитектуры разработана система моделирования. В качестве примера реализации моделей и методики исследуются механизмы защиты от атак, вызывающих «распределенный отказ в обслуживании»
Ключевые слова: распределенные компьютерные атаки, механизмы защиты от компьютерных атак, многоагентное моделирование, распределенный отказ в обслуживании, Интернет.

Стр. 38 – 44

Kotenko I. V., Ulanov A. V. Multi-Agent Simulation of Defense Mechanisms Against Distributed Computer Attacks

The paper suggests models, a technique and their implementation for simulation of defense mechanisms against distributed computer attacks. The approach is based on representation of attack and defense sides as intelligent agent teams. On the basis of the offered architecture the simulation system was developed. The defense mechanisms against distributed denial of service are investigated as the examples of models and technique proposed.
Keywords: distributed computer attacks, defense mechanisms against computer attacks, multi-agent simulation, distributed denial of service, Internet


О. Д. Жуков, канд. техн. наук, вед. науч. сотр., Московский государственный университет им. М. В. Ломоносова E-mail: zhukovo@decl.sinp.msu.ru

Модулярные числовые системы в криптографии

Модулярные экспоненциальные вычисления составляют основу многих криптографических методов. Эта статья обсуждает возможность создания эффективных систем, ориентированных на использование модулярных числовых систем и известного метода умножения Монтгомери.
Ключевые слова: модулярные числовые системы, вычет, экспоненциальные вычисления, информационная безопасность.

Стр. 44 – 49

Zhukov O. D. Modular Number Systems in Cryptography
Modular exponentiation and its constituent operation, Montgomery modular multiplication, are fundamental to numerous cryptographic applications. The paper discusses possible methods for implementing above procedure on the base of modular number systems.
Keywords: modular number system, remainder, exponential computing, information secuirity.


П. Д. Зегжда, д-р техн. наук, проф., зав. каф., Д. П. Зегжда, д-р техн. наук, проф., М. О. Калинин, канд. техн. наук, доц., E-mail: max@ssl.stu.neva.ru ГОУ "Санкт-Петербургский государственный политехнический университет"

Реализация логического подхода к оценке безопасности состояния ОС семейства MS Windows в системе анализа настроек безопасности "Декарт"

Рассмотрен подход к оценке защищенности информационных систем путем представления и проверки безопасности их состояний с использованием логики предикатов. Представлен пример применения логического анализа настроек безопасности. Предложенный подход является основой для разработки средств автоматического доказательства безопасности информационных систем. Он реализован с помощью механизмов вычислительного ядра системы "Декарт ", которая в автоматизированном режиме выполняет анализ безопасности настроек операционной системы семейства Windows.
Ключевые слова: автоматизированный анализ, оценка безопасности, критерий, логика предикатов, настройки безопасности, информационная безопасность, уязвимость.

Стр. 50 – 53

Zegzhda P. D., Zegzhda D. P., Kalinin M. O. A Logical Approach Realization in the Security Settings Analyzing System "Decart" for MS Windows State Security Evaluation
The paper reviews an approach to security evaluation using a logical-based states specification and constraints resolving. To achieve this goal a logic of predicates has been applied. There is a sample of logical security analysis presented in this paper. The suggested technique leads to birth of automated security evaluation toolkits. It has been applied to build a core security processing component of the Dekart system, the security analysis solution for MS Windows platforms.
Keywords: automated analysis, security evaluation, criterion, predicate logic, security settings, information security, vulnerability.


А. А. Колоколов, д-р физ.-мат. наук, проф., зав. лабораторией, А. В. Адельшин, канд. физ.-мат. наук, ст. науч. сотр., Омский филиал Института математики
им. С. Л. Соболева СО РАН, Д. И. Ягофарова, канд. физ.-мат. наук, ст. преподаватель, Омский государственный университет

Решение задачи выполнимости с использованием метода перебора L-классов

Рассматривается задача выполнимости логической формулы в конъюнктивной нормальной форме. Предлагается комбинаторный алгоритм решения указанной задачи, основанный на моделях и методах целочисленного линейного программирования и переборе L-классов. Приводятся результаты вычислительного эксперимента, проведенного для различных серий задач из специализированной электронной библиотеки SATLIB.
Ключевые слова: задача выполнимости, целочисленное программирование, метод перебора L-классов.
Стр. 54 – 59

Kolokolov A. A., Adelshin A. V., Yagofarova D. I. Solving Sat Problem Using L-Class Enumeration Method

In this paper, we consider the SAT problem with logical formula in conjunctive normal form. We suggest combinatorial algorithm for this problem, based on models and methods of integer linear programming and L-partition approach. The algorithm was tested on the instances from SATLIB library, results of computational experiment are presented.
Keywords: satisfiability problem, integer programming, L-class enumeration method


А. С. Филиппова, д-р техн. наук, доц., Д. В. Филиппов, аспирант, Н. А. Гильманова, студентка, Уфимский государственный авиационный технический университет E-mail: annamuh@mail.ru

Задачи маршрутизации в транспортных логистических системах: локальный поиск рациональных решений

Рассматривается оптимизационный блок транспортной логистической системы. Для решения задачи построения маршрутов перевозки при условии многономенклатурности продукции предложен трехэтапный метод: построение остовного дерева; декомпозиция дерева на однопродуктовые маршруты; синтез маршрутов. Для поиска альтернативных допустимых маршрутов используются двухуровневые эволюционные метаэвристики с применением алгоритмов на графах. Приведен пример.
Ключевые слова: транспортная логистика, многопродуктовая модель, маршрутизация, эвристика, метаэвристика, алгоритмы на графах.

Стр. 59 – 63

Filippova A. S., Filippov D. V., Gilmanova N. A. Routing Problems in Transport Logistic Systems: Local Search for Rational Solutions
In this article one of the optimization blocks of transport logistic system is considered. For solving a task appeared we suggest a three-stage method: mapping a spanning tree, tree decomposition for single-product routes, routes synthesis. To obtain alternative routes two-level evolutionary metaheutistics with algorithms on graphs are used. The example is given.
Keywords: transport logistics, multiproduct model, routing, heuristics, metaheuristics, graph algorithms


М. А. Яковлев, аспирант, инженер-программист, ООО "ДС БАРС", И. В. Чугунков, канд. техн. наук, доц., МИФИ E-mail: 5may@bk.ru

Повышение эффективности оценочных тестов для псевдослучайных последовательностей

Предлагается новый подход к построению стати-стических тестов для оценки качества псевдослучайных последовательностей, обеспечивающий сокращение объемов затрачиваемой памяти.
Ключевые слова: псевдослучайные последовательности, генераторы псевдослучайных последовательностей, оценка качества генераторов псевдослучайных последовательностей, оценочные тесты для псевдослучайных последовательностей, повышение эффективности, оценка качества.

Стр. 63 – 65

Yakovlev M. A., Chugunkov I. B.
The Increase of the Efficiency of the Evaluative Tests for Pseudorandom Sequences
This article describes a new approach to configuration of statistical tests for pseudorandom sequences quality evaluation that provides used memory volume reduction.
Keywords: pseudorandom sequences, pseudorandom sequences generators, the evaluation of the quality of the pseudorandom sequences generators, the evaluative tests for pseudorandom sequences, efficiency increasing, quality evaluation.


Б. Г. Кухаренко, канд. физ.-мат. наук, вед. научн. сотр., Институт машиноведения РАН, г. Москва E-mail: kukharenko@imash.ru

Предварительная обработка записей колебаний в технологии спектрального анализа на основе быстрого преобразования Прони

Представлены основные этапы предварительной обработки записей колебаний в технологии спектрального анализа на основе быстрого преобразования Прони. В качестве примера анализируются содержащие шум записи нестационарных колебаний с относительно стабильным спектром собственных частот. Показано, что предварительная обработка записей нестационарных колебаний позволяет надежно определять зависящее от времени демпфирование на собственных частотах, которое играет роль информативных параметров, описывающих эволюцию этих колебаний.
Ключевые слова: линейные динамические системы, временные ряды, метод Прони, рекурсивные фильтры, дискретное вейвлет-преобразование.

Стр. 66 – 71

Kukharenko B. G.
Preprocessing Oscillation Records in Spectral Analysis Technology Based on the Fast Prony Transform
Main steps in preprocessing non-stationary oscillation records in spectral analysis technology based on the Fast Prony Transform are presented. As example, non-stationary oscillation records of a respectively stable natural frequency spectrum, which contain noise, are under study. It has been found that preprocessing the non-stationary oscillation records gives an opportunity to determine exactly time-evolving damping factors respecttive to the stable natural frequencies, which play a role of informative parameters describing the non-stationary oscillation time-evolution.
Keywords: linear dynamic systems, time-series, Prony method, recursive filters, discrete wavelet transform


О. С. Исаева, канд. техн. наук, науч. сотр., Институт вычислительного моделирования СО РАН, г. Красноярск E-mail: isaeva@icm.krasn.ru

Унифицированная информационная модель описания медицинских услуг

Рассматривается реализация информационной системы для описания медицинских услуг. Задача потребовала построения формального описания элементов реализации для произвольной настройки визуального отображения данных. Приведены структурная схема предметной области, построенная на ее основе модель данных и пример реализации адаптируемой информационной системы. Полученные результаты могут быть использованы для построения сложно структурированных информационно-справочных систем.
Ключевые слова:
проектирование баз данных, информационные системы, формальная модель визуализации данных, система для описания медицинских услуг.

Стр. 72 – 76

Isaeva О. S. The Unified Information Model of Medical Services
In the paper the realization of the information system for the description of medical services is considered. The problem has demanded construction of the formal description of elements of realization for any adjustment of visual display of data. The block diagram of a subject domain constructed on its basis model of data and an example of realization of adapted information system is resulted. The results can be used for сonstuction of information systems with complex structure.
Keywords: designing of databases, information systems, formal model of visualization of data, system for the description of medical services.


О. В. Воробейчикова, канд. техн. наук, доц. Сибирский государственный медицинский университет, г. Томск E-mail: mbc@ssmu.tomsk.ru

Технология построения структуры усвоения учебного материала по результатам тестирования

Внедрение ПК в учебный процесс является предпосылкой широкого использования компьютерного тестирования как средства проверки знаний испытуемых.
Предлагается метод, позволяющий по результату тестирования делать вывод не только об уровне знаний испытуемых в целом по тесту, но и построить структуру усвоения ими учебного материала, и тем самым, выявить слабо усвоенные темы учебного материала.
Ключевые слова: компьютерное тестирование, уровень знаний, структура усвоения учебного материала.

Стр. 76 – 79

Vorobeychikova О. V. Construction a Structure of Student's Learning Skills by Test Results
Nowadays computers are active used for student's knowledge testing. Such kind of testing can take place in such a way and so often which is convenient both to students and teacher. Besides the result of computer testing doesn't depend on teacher's meaning. Because of that this result is more objective and receptive for students. As a rule the control process is assumed to be finished when the mark is given. In this paper the method is proposed which could be used for construction a structure of student's learning skills. The testing results show the parts of the course that are learned in unsufficient level.
Keywords: computer testing, student's knowledge level, structure of student's learning skills.


В. И. Левин, д-р техн. наук, Пензенская государственная технологическая академия E-mail: levin@pgta.ac.ru

Что такое интервальная задача математического программирования

Стр. 80 – 81.


Ответ на письмо В.И. Левина.

Стр. 82 – 83


В. И. Левин, д-р техн. наук, Пензенская государственная технологическая академия E-mail: levin@pgta.ac.ru

Еще раз об интервальных задачах математического программирования

Стр. 84 – 85

оглавление