Математические структуры и моделирование. - Омск : Ом. гос. ун-т, 2018. №4(48), 165 с.
ISSN  (print): 2222-8772 
ISSN (online): 2222-8799

Для научных работников, аспирантов и студентов старших курсов.

Полная версия журнала

Фундаментальная математика и физика


А.Г. Гринь.
Сходимость распределений калибровочных функций от зависимых величин к max-устойчивым законам.

Получены необходимые и достаточные условия для сходимости распределений симметрических калибровочных функций от зависимых случайных величин к max-устойчивым законам. Эти условия включают в себя и так называемые минимальные условия слабой зависимости.
Ключевые слова: калибровочные функции от случайных величин, max-устойчивые распределения, минимальные условия слабой зависимости.

С.В. Белим.
Влияние магнитного поля на фазовые переходы в полуограниченной антиферромагнитной модели Изинга.

В статье проведено исследование критического поведения трёхмерной полуограниченной антиферромагнитной модели Изинга в магнитном поле методом компьютерного моделирования. Получены значения температуры Нееля для поверхностного и объёмного фазовых переходов при различных значениях напряжённости магнитного поля. Построена фазовая диаграмма системы. Определено положение трикритической точки специального фазового перехода в зависимости от напряжённости магнитного поля.
Ключевые слова: антиферромагнитная модель Изинга, поверхностный фазовый переход, специальный фазовый переход.

И.А. Зубарева.
О кривых с постоянными кривизнами в псевдоевклидовом пространстве.

Автор доказала, что все кривизны регулярной кривой в \(n\)-мерном} псевдоевклидовом пространстве \(\mathbb{E}^{n}_{l}\), \(n\geq 2\), произвольного индекса \(l\) постоянны тогда и только тогда, когда эта кривая есть орбита некоторой однопараметрической подгруппы группы всех движений пространства \(\mathbb{E}^{n}_{l}\).
Ключевые слова: кривизна, репер Френе, орбита однопараметрической группы изометрий, псевдоевклидово пространство.

Р.Ю. Симанчев, П.В. Соловьева.
\(b\mathcal{H}\)-базисы для одного класса фасет многогранника разбиения на клики.

Пусть \(K_n = (V,E)\) - полный неориентированный \(n\)-вершинный граф без петель и кратных рёбер. Остовный подграф \(H \subset K_n\) называется \(M\)-графом, если каждая его компонента связности (возможно одновершинная) является кликой. Иными словами, всякий \(M\)-граф является правильным разбиением графа \(K_n\) на вершинно-непересекающиеся клики. Семейство всех \(M\)-графов в \(K_n\) обозначим через \(\mathcal{H}\). Это семейство является множеством допустимых решений задачи о разбиении на клики, заключающейся в нахождении в полном рёберно-взвешенном графе \(M\)-графа минимального веса [GroWak1990,GroWak1989,SU1]. В упомянутых работах рассматриваются полиэдральные свойства [GroPad1985] этой задачи, а именно строятся классы неравенств, порождающих грани многогранника задачи, на базе которых разработаны алгоритмы ветвей и отсечений. В настоящей работе, применяя технику, предложенную в [Sim2017], мы доказываем фасетность неравенств специального класса относительно многогранника задачи разбиения на клики.
Работа выполнена при поддержке РФФИ (проект 18-07-00599).
Ключевые слова: многогранник, фасета, задача разбиения на клики.

И.В. Уразова.
Эвристики для идентификации 1-парашютов в задаче аппроксимации графа.

Задача аппроксимации графа заключается в нахождении в полном рёберно-взвешенном графе семейства попарно вершинно-непересекающихся клик минимального веса. В общем случае задача является \(NP\)-трудной. В работе (см. [SimUr15]) был предложен класс неравенств, опорных к многограннику данной задачи. Найдены условия, при которых построенные неравенства являются фасетными. При использовании этих неравенств в алгоритмах отсечений становится актульной задача идентификации (Separation problem). В работе (см. \cite{SimUr16}) было показано, что задача идентификации предложенных неравенств \(NP\)-трудна. В настоящей работе для идентификации отсечений разработана процедура локального поиска. Для анализа эффективности предлагаемых методов проведён вычислительный эксперимент.
Работа выполнена при поддержке РФФИ (проект 18-07-00599).
Ключевые слова: задача идентификации, полиэдр, фасета, аппроксимация графа.

О. Кошелева, В. Крейнович.

Когда мы имеем две оценки одной и той же величины, желательно объединить их в одну более точную оценку. В обычном случае непрерывных величин естественной идеей является вычисление среднего арифметического двух оценок. Если мы имеем четыре оценки, то мы можем разделить их на две пары, усреднить каждую пару, а затем усреднить полученные средние значения. Среднее арифметическое состоятельно в том смысле, что результат не зависит от того, как мы разделим исходные четыре оценки на две пары. Для дискретных величин (например, величин, описываемых целыми числами) среднее арифметическое двух целых чисел не всегда является целым числом. В этом случае нам нужно выбрать одно из двух целых чисел, ближайших к среднему. В этой статье мы показываем, что независимо от того, как мы выбираем (даже если мы допустим вероятностный выбор), полученное усреднение не может быть всегда состоятельным.
Ключевые слова: усреднение, обработка оценок, состоятельность, дискретный случай.

О. Кошелева, В. Крейнович.
Все максимально сложные проблемы допускают упрощение принципом "разделяй и властвуй": интуитивное объяснение несколько противоречивого результата Ладнера.

Результат Ладнера 1975 года говорит о том, что любая NP-полная проблема, то есть, по сути, любая максимально сложная проблема, может быть сведена к решению двух более простых задач. Этот результат звучит парадоксально: если проблема максимально сложна, как её можно свести к более простым? В этой статье мы даём интуитивное объяснение этому результату. Наш главный аргумент состоит в том, что, поскольку сложность проблемы и лёгкость разделения проблемы не вполне коррелированы, естественно ожидать, что максимально сложную задачу не обязательно настолько же сложно разделить. Наш связанный с этим аргумент состоит в том, что, как показывает этот результат, NP-полнота является достаточным, но не необходимым условием, чтобы задача была максимально сложной; как придумать более адекватное понятие сложности - по-прежнему остаётся открытой проблемой.
Ключевые слова: NP-полный, принцип "разделяй и властвуй", результат Ладнера, максимально сложные проблемы.


Прикладная математика и моделирование


С.А. Терентьев, А.К. Гуц.
Исследования особенностей спектральной плотности для электромагнитного поля в вертикально неоднородной проводящей среде.

Электромагнитное поле в задачах электроразведки часто представляется в виде интегралов с быстроосцилирущим ядром. При вычислении этих интегралов на ЭВМ приходится деформировать контур интегрирования в плоскость комплексного переменного. В статье изучена допустимая область деформации контура интегрирования в случае неоднородной среды. Источник поля - вертикальный гармонический диполь.
Ключевые слова: электроразведка, электромагнитное поле вертикального электрического диполя, быстроосцилирующие интегралы, деформация контура, комплексная плоскость, отсутствие особых точек, область деформации

В.А. Шовин.
Факторный анализ на базе метода \(k\)-средних

Актуальной проблемой медицинских и математических исследований является анализ и поиск скрытых зависимостей в экспериментальных данных. Определение таких зависимостей позволяет построить модель явления или объекта, которая бы наиболее соответствовала экспериментальным данным и при этом обладала минимальной сложной структурой. Известным математическим и программным инструментом для автоматического построения таких моделей является факторный анализ. Представляются востребованными различные обобщения и модернизации методов факторного анализа. В статье предлагается новый подход к проведению факторного анализа на базе метода кластеризации данных \(k\)-средних и последующего факторного вращения. Факторный анализ выделяет из множества исходных показателей - \(k\) главных компонент или факторов - с наибольшей точностью аппроксимирующих разброс и распределение исходных данных. Такие главные компоненты формируют факторную структуру исходных данных. В качестве направлений и положений главных компонент могут быть использованы различные характеристические точки исходной структуры данных. В данной работе предлагается использовать центры кластеров исходных данных. Для разделения точек данных на классы существует большое число методов кластеризации. Наиболее популярным является метод \(k\)-средних. В результате метод \(k\)-средних позволяет найти факторную структуру в исходном многомерном пространстве данных из положений \(k\) центров выделенных кластеров. Последующее факторное вращение по оригинальному критерию интерпретируемости позволяет найти простую факторную структуру. Проведение численных экспериментов показало хорошее соответствие результатов данного метода факторного анализа с ранее известными методами. Предлагаемый метод факторного анализа обладает хорошей и превосходящей эффективностью по сравнению с другими методами факторного анализа. Он обладает меньшей сложностью и количеством необходимых действий для определения факторной структуры.
Ключевые слова: метод \(k\)-средних, факторный анализ, факторное вращение.


Компьютерные науки


Д.Н. Лавров, М.А. Харламова, Е.А. Костюшина.
Представление разметки корпуса народной речи среднего Прииртышья.

В статье рассматриваются способы репрезентации диалектных записей в региональном корпусе. В центре внимания - модели представления тематической, структурной и отчасти фонетической разметок. Особое внимание уделяется и модели представления экстралингвистических данных. Предложенные решения основаны на представлении реляционных баз данных и формате XML.
Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 18-012-00519.
Ключевые слова: тематическая разметка, метатекстовая разметка, формат XML, региональный диалектный корпус.


Информационная безопасность


Н.Ф. Богаченко.
О сложности подсистем разграничения доступа крупномасштабных информационных систем.

Описываются признаки сложных систем. Определяются возможные метрические характеристики этих признаков. Рассматриваются крупномасштабные информационные системы и их подсистемы разграничения доступа. Доказывается принадлежность таких подсистем разграничения доступа классу сложных систем. Обосновывается необходимость автоматизации процессов управления подсистемой разграничения доступа в крупномасштабных информационных системах.
Ключевые слова: сложные системы, разграничение доступа, управление, автоматизация.

А.В. Баженов, А.К. Гуц.
Программное обеспечение для моделирования сети и имитации атак на компьютерную сеть.

В статье представлено программное приложение, позволяющее моделировать компьютерные сети и атаки на них.
Ключевые слова: программное приложение, моделирование, сетевые атаки, smurfing.

С.В. Белим, Д.Э. Вильховский.
Стеганоанализ алгоритма Коха-Жао.

Проведён анализ стеганографического алгоритма Коха-Жао. Рассмотрена возможность атаки на обнаружение сообщения. Предложен алгоритм вычисления границ встроенного сообщения, основанный на анализе коэффициентов дискретного косинусного преобразования. Проведён компьютерный эксперимент. Определены параметры встраивания, позволяющие осуществить атаку.
Ключевые слова: стеганография, стегоанализ, алгоритм Коха-Жао, дискретное косинусное преобразование

С.В. Белим, П.Г. Черепанов.
Выбор блоков в видеопотоке для встраивания цифровых водяных знаков.

В статье предложен метод выбора кадров для встраивания цифровых водяных знаков в видеофайлы. Видеопоток представляется как трёхмерный объект. Для встраивания цифровых водяных знаков используется метод Коха-Жао, обобщённый на трёхмерный случай. Основная цель предлагаемого метода состоит в снижении видимых искажений от встраивания данных. Для отбора кадров выполняется их статистический анализ. В качестве основного параметра выбрана дисперсия интенсивности цветов отдельных пикселей. Проведён компьютерный эксперимент. Для оценки уровня заметности вычисляется отношение шума к основному сигналу. Опытным путём определено пороговое значение дисперсии, выше которого встраивание является наименее заметным.
Ключевые слова: цифровые водяные знаки, стеганография видеофайлов, дискретное косинусное преобразование.

С.В. Усов.
О представлении некоторых ролевых моделей разграничения доступа объектно-ориентированной моделью HRU.

Рассматривается возможность представления ролевых политик безопасности с помощью объектно-ориентированных дискреционных моделей разделения доступа. Рассмотрены ролевая модель без иерархии, а также ролевая модель с иерархией с наследованием "сверху". Полномочия ролевой модели представлены в виде наборов пар "объект - право доступа". Построена иерархия классов модели OOHRU, отражающая ролевую политику разграничения доступа. Описаны команды модели OOHRU, соответствующие переназначению ролей в исходной модели.
Ключевые слова: ролевые модели разграничения доступа, OOHRU, иерархия ролей.

Д.Н. Лавров.
Принципы построения протокола гарантированной доставки сообщений.

Как правило, в компьютерных сетях информационная безопасность рассматривается с точки зрения трёх свойств: конфиденциальность, целостность и доступность. В настоящее время актуально рассматривать и такое свойство информации, как анонимность. Для обеспечения последнего используется такое средство, как TOR. Сеть TOR даёт нам иллюзию анонимности в сети Интернет и усыпляет бдительность конечного пользователя. Но на выходном узле TOR-сети трафик расшифровывается, и его содержимое может стать известно владельцу этого выходного узла. Если владельцем узла или серии узлов являются авторитарное правительство или иностранный агент, то он может не только узнать содержимое передаваемого сообщения, но и попытаться модифицировать его или вовсе прервать канал связи. Конфиденциальность сообщения можно защитить с помощью шифрования, но остаётся лишь надеяться, что оно надёжно. Доступность и целостность остаются под угрозой. Здесь под доступностью понимается гарантия доставки целостного сообщения до места назначения. В статье рассматриваются принципы, которые должны быть положены в основу протокола передачи данных с гарантированной доставкой. Идея протокола основана на существовании в сети нескольких независимых маршрутов доставки и использовании криптографических $(k,n)$-пороговых схем разделения секрета в $n$ сетевых потоках разных маршрутов. Это позволит не только дополнительно анонимизировать трафик, но и в случае контроля авторитарным правительством выходных узлов (меньших порога $k$) предоставит дополнительную защиту конфиденциальностит трафика.
Исследование выполнено в рамках научного проекта НИОКТР № 01-06/683.
Ключевые слова: разделение секрета, маршрутизируемая сеть, анонимность, доступность.

Ю.С. Ракицкий.
Импорт и экспорт ролевой политики безопасности в СУБД Oracle.

В статье рассматривается ролевая политика безопасности, реализованная в СУБД Oracle. Модель ролей в СУБД может быть достаточно сложной, содержать большое количество ролей и полномочий. Эта информация хранится в большом количестве связанных между собой таблиц. Реализован механизм извлечения данных, сопоставленных ролевой политике безопасности в СУБД Oracle, и представление этой информации в формате GraphML. Также реализована возможность импорта ролевой политики безопасности, представленной в формате GraphML, в СУБД Oracle.
Ключевые слова: ролевая модель, СУБД, язык представления графов.

С.В. Белим, Ю.С. Ракицкий.
Схема хаотической маскировки сообщений на основе ортогональных функций.

В статье предложен метод хаотической маскировки дискретного сигнала. Предложенный подход не требует синхронизации хаотических генераторов и устойчив к шумам в канале связи. Эти свойства снимают основную проблему хаотической маскировки, связанную с рассинхронизацией управляющих параметров. Основная идея состоит в использовании кодирования сообщения с помощью ортогональных функций. Далее применяется простое суммирование скрытого сообщения с хаотическим сигналом. Извлечение сообщения может быть выполнено на основе свойства ортогональности без вычитания хаотической составляющей.
Ключевые слова: ортогональные функции, сигнал, маскировка.