по
Кибернетика и программирование
12+
Меню журнала
> Архив номеров > Рубрики > О журнале > Авторы > О журнале > Требования к статьям > Редакция и редакционный совет > Порядок рецензирования статей > Политика издания > Ретракция статей > Этические принципы > Политика открытого доступа > Оплата за публикации в открытом доступе > Публикация за 72 часа: что это? > Политика авторских прав и лицензий > Политика цифрового хранения публикации > Политика идентификации статей > Политика проверки на плагиат
Журналы индексируются
Реквизиты журнала

ГЛАВНАЯ > Вернуться к содержанию
Статьи автора Коробейников Анатолий Григорьевич
Кибернетика и программирование, 2018-1
Коробейников А.Г., Сидоркина И.Г. - Первичная обработка данных о сейсмическом событии при помощи вейвлетов в MATLAB c. 36-47

DOI:
10.25136/2306-4196.2018.1.25245

Аннотация: Предметом исследования в данной статье являются методы обработки сейсмических событий, реализованные в системе MATLAB. Первичный вейвлет-анализ данных о сейсмическом событии позволяет не профессиональным пользователям (не сейсмологам) на основании значений коэффициентов вейвлет-разложения определить время начала землетрясения. Кроме того имеется возможность оценки мощности сейсмического события (магнитуды). Приведены примеры конкретных сейсмических событий, цифровые данные о которых были взяты с сайта http://ds.iris.edu. Результаты расчетов представлены в графическом виде. В системе MATLAB имеется большое множество методов для цифровой обработки данных и решения задач в разных предметных областях. Для работы с нестационарными сигналами достаточно часто используют пакет расширения Wavelet Toolbox, который является мощным инструментальным средством. Система MATLAB, а следовательно и Wavelet Toolbox, постоянно развивается. Отличительная особенность новых версий Wavelet Toolbox состоит в появлении новых и модификацией существующих функций. В статье рассмотрены результаты обработки данных разных сейсмических событий, полученные при помощи использования модифицированной функции cwt (Introduced in R2016b). Рассмотренные в статье методы можно применять, например, в образовательном процессе. Причем для достижения нескольких целей – обучение работы в системе MATLAB, применение методов обработки цифровых данных, применение вейвлет-анализа при решении задач обработки данных, изучение науки о землетрясениях. Кроме того, обучение навыкам правильной интерпретации полученных данных может принести обучаемым в будущем большую пользу.
Кибернетика и программирование, 2017-5
Евстигнеева О.А., Югансон А.Н., Коробейников А.Г., Гришенцев А.Ю., Кубашева Е.С. - Оптимизация переходных коммутационных процессов в системах термических операций c. 89-102

DOI:
10.25136/2306-4196.2017.5.24411

Аннотация: Предметом исследования является метод снижения искровой нагрузки и коммутационных помех с помощью сепарирования силовых элементов термических установок. Объектом исследования являются термические установки. Целью исследований является разработка метода разделения силовых элементов термических установок с целью снижения токов коммутации при осуществлении терморегулирования. В работе выполнено моделирование, на примере, нагревательной установки. Результаты моделирования и сравнения системы с сепарированием и без сепарирования термических контуров показывают эффективность применения метода сепарирования для снижения токов коммутации при сохранении допустимых характеристик системы по критерию cosφ. В работе предложен метод снижения токов коммутации в процессе терморегулирования температуры термических установок за счёт перехода от одного силового элемента термической установки к нескольким, мощности которых распределены пропорционально первым членам ряда Фибоначчи. Произведённые в работе исследования показали возможность снижения токов коммутации за счёт увеличения числа термических контуров. Продемонстрирована возможность снижения в несколько раз коммутационных пульсаций напряжения.В работе предложено производить деление мощности, между потребителями (термическими контурами или криогенными элементами), пропорционально нескольким первым членам из ряда Фибоначчи.Характерной особенностью разделения системы на несколько силовых контуров является повышение реактивной мощности. В термических системах предлагается метод возвращения части реактивной мощности с помощью встречного включения нагревательных спиральных элементов.
Кибернетика и программирование, 2017-4
Гришенцев А.Ю., Коробейников А.Г., Югансон А.Н. - Вычислительная оптимизация взаимных преобразований цветовых пространств на базе арифметики с фиксированной точкой c. 84-96

DOI:
10.25136/2306-4196.2017.4.24005

Аннотация: В данной работе представлены результаты по систематизации методов вычислительной оптимизации преобразования цветовых пространств на базе применения арифметики с фиксированной точкой. Сформулированы задачи и проанализированы основные проблемы возникающие в случае вычислительной оптимизации в процессе образования цветовых пространств с точки зрения повышения быстродействия. Изложены принципы перехода от формата с плавающей к формату с фиксированной точкой. Приведён пример и анализ вычислительной оптимизации при взаимном преобразовании RGB и Y709CbCr. В данной работе рассмотрен метод вычислительной оптимизации преобразования цветовых пространств на базе применения арифметики с фиксированной точкой При применении рассмотренного принципа практической реализации время вычислений для изображения 4134x2756 на процессоре Intel Core 2 Duo сократилось в 18-ть раз. Такое повышение производительности является очень значимым. Не составляет труда применить указанный подход к прочим подобным вычислениям, особенно на современных 64-х и 128-ми разрядных процессорах, когда необходимые значения умещаются в один процессорный регистр.
Кибернетика и программирование, 2017-3
Гришенцев А.Ю., Коробейников А.Г., Дукельский К.В. - Метод численной оценки технической интероперабельности c. 23-38

DOI:
10.25136/2306-4196.2017.3.23540

Аннотация: Предмет исследований является метод оценки качества средств технической интероперабельности открытых информационных систем в соответствии с моделью интероперабельности по ГОСТ Р 55062–2012. В работе предложен метод расчёта оценочных характеристик технической интероперабельности на основе оценки детектирования и преобразования форматов данных узлами открытой информационной системы. В качестве иллюстрации в работе выполнены практические оценки технической интероперабельности, по критериям детектирования и преобразования форматов, некоторых программных пакетов обработки графических изображений. В работе отмечено, что при необходимости наблюдений за эволюцией интероперабельности информационной системы, необходимо сохранение методической основы формирования исходных параметров. Предложенный метод оценки базируется на законах теории информации и определяется формальной моделью позволяющей вычислить частную и общую информационную энтропию, характеризующую техническую интероперабельность как способность исследуемой информационной системы детектировать данные в различных форматах и способность исследуемой информационной системы производить корректные преобразования данных в различных форматах. Основным результатом исследований является разработанный метод оценки технической интероперабельности позволяющий производить численную оценку свойств технической интероперабельности с точки зрения детектирования и преобразования форматов. Практическим результатом работы является получение возможности численной оценки интероперабельности, наблюдение за динамикой интероперабельности различных систем в условиях взаимодействия с непрерывно изменяющимся межсистемным информационным пространством.
Кибернетика и программирование, 2016-2
Пискова А.В., Коробейников А.Г. - Особенности применения теории решеток в схемах электронной цифровой подписи c. 8-12

DOI:
10.7256/2306-4196.2016.2.17970

Аннотация: Предметом исследования в данной работе являются схемы электронно-цифровой подписи, так как они являются важным элементом при построении защищенных систем и используются в большинстве реальных протоколов безопасности. Стойкость существующих схем электронно-цифровой подписи может быть серьезно ослаблена в случае достижений в классической криптоаналитике или прогресса в развитии квантовых компьютеров. Потенциальным альтернативным подходом является построение схем на основе сложности определенных свойств решеток, которые, как предполагается, будут неразрешимыми для квантовых компьютеров. Благодаря значительным научным достижениями в последние годы, схемы на основе теории решеток уже используются на практике и являются очень жизнеспособной альтернативой теоретико-числовой криптографии. Данная работа базируется на использовании методов теории решеток. Этот выбор продиктован отсутствием решения задач нахождения кратчайшего вектора или нахождение ближайшего вектора за полиномиальное время. Основной вывод данной работы заключается в том, что основной областью будущих разработок в схемах электронно-цифровой подписи на базе теории решеток является их оптимизация и внедрение в них модели Фиата-Шамира. Например, схема Bliss показала достаточно высокую производительность и поэтому ее можно интегрировать в портативные системы и устройства.
Кибернетика и программирование, 2016-1
Алексанин С.А., Федосовский М.Е. - Разработка автоматизированной процедуры улучшения цифрового изображения при помощи маски Лапласа c. 258-269

DOI:
10.7256/2306-4196.2016.1.17851

Аннотация: Предметом исследования являются автоматизированные процедуры выбора метода и и соответствующих параметров для улучшения цифровых изображений. В данной статье в качестве метода улучшения служит метод фильтрации, называемый маской Лапласа. Ввиду того, что изображение представляется дискретной функцией, то в качестве приближения непрерывной формулы двумерного оператора Лапласа служат различные дискретные представления. Кроме того были рассмотрены фильтры (маски) высоких частот Лапласа, которые достаточно часто используют при цифровой обработке изображений. Методология исследования базируется на вычислительных экспериментах. Программное обеспечение для этих экспериментов разработано при помощи системы MATLAB. Новизна исследований заключается с обозначением направления, которое поможет сократить временные затраты с одновременным повышением эффективности и надежности программного обеспечения для цифровой обработки изображений. Это подтверждается результатами численных экспериментов, которые были проведены при помощи разработанной автоматизированной процедуры выбора и настройки параметров маски Лапласа для цифровой обработки изображений.
Кибернетика и программирование, 2016-1
Коробейников А.Г., Федосовский М.Е., Алексанин С.А. - Разработка автоматизированной процедуры для решения задачи восстановления смазанных цифровых изображений c. 270-291

DOI:
10.7256/2306-4196.2016.1.17867

Аннотация: Предметом исследования являются методы, позволяющие решать задачу восстановления смазанных цифровых изображений. Дана математическая постановка задачи удаления смаза в изображении. Представлено интегральное уравнение Вольтерры I рода. Базируясь на совокупности методов, решающих данное интегральное уравнение, предложена автоматизированная процедура выбора метода решения задачи удаления смаза в цифровом изображении. Более детально рассмотрен метод "Тихоновской регуляризации". Проведены численные эксперименты для разных видов цифровых изображений. Дана рекомендация по выбору параметра регуляризации. Методология исследования базируется на методах решения некорректных задач, к которым принадлежит задача удаления смаза из цифрового изображения Новизна исследований заключена в единообразном подходе для решения задачи удаления смаза из цифрового изображения. Данный подход был применен к различным видам цифровых изображений. Результаты выбора параметра регуляризации, полученные при помощи численных экспериментов, как и следовало ожидать, для разных видов изображений получаются разными.
Кибернетика и программирование, 2015-4
Алексанин С.А. - Разработка процедур автоматизированного выбора методов анализа и цифровой обработки изображений при решении задач дефектоскопии c. 62-71

DOI:
10.7256/2306-4196.2015.4.16331

Аннотация: В данной работе объектом исследования являются разработанные процедуры автоматизированного выбора методов анализа и цифровой обработки изображений, которые применяются при создании проблемно-ориентированных подсистем, в частности при решении задач дефектоскопии. Актуальность представленной задачи обусловлена все возрастающими требованиями к техническим характеристикам современного оборудования, используемого в области медицины, освоения космоса, информационных технологий и так далее. А отсюда вытекает актуальность задачи создания процедур автоматизированного выбора методов цифровой обработки и анализа изображений, используемых при решении задачи дефектоскопии. Представленные автоматизированные процедуры автоматизированного выбора методов анализа и цифровой обработки изображений разрабатывались на базе современных методов цифровой обработки изображений Основным результатом представленных исследований разработанных процедур автоматизированного выбора методов цифровой обработки изображений для решения задач дефектоскопии является то, что при помощи данных процедур оператор, в зависимости от квалификации, может значительно улучшить качество цифровых фотографий. А это приведет к более качественной идентификации дефектов, что, в свою очередь, позволит выдержать все заданные технические требования к выпускаемой продукции.
Кибернетика и программирование, 2015-4
Коробейников А.Г., Алексанин С.А. - Методы автоматизированной обработки изображений при решении задачи магнитной дефектоскопии c. 49-61

DOI:
10.7256/2306-4196.2015.4.16320

Аннотация: Предметом исследования в данной работе является разработанная автоматизированная процедура выбора методов обработки изображений, полученных для решения задачи магнитной дефектоскопии. Для обнаружения в поверхностных слоях стальных деталей дефектов, например, трещин, применяют методы, базирующиеся на анализе рассеяния магнитных полей возле дефектов после намагничивания этих изделий. В областях, где существует нарушение сплошности, происходит изменение магнитного потока. Этот эффект лежит в основе практически всех существующих методов магнитной дефектоскопии. Одним из наиболее известных методов магнитной дефектоскопии является метод магнитного порошка. В этом случае на поверхность намагниченной детали наносят магнитный порошок (сухой метод) или магнитную суспензию (мокрый метод). При использовании люминесцентных порошков или суспензий, на изображениях исследуемых деталей, дефекты видны значительно лучше. Поэтому появляется возможность автоматизированной обработки таких изображений. В работе представлена автоматизированная процедура выбора методов обработки изображений. Приведен пример обработки изображения стальной детали на предмет обнаружения дефектов при помощи светящихся линий, появившихся после применения мокрого метода. В работе использованы методы теории обработки изображений. В основном это методы выделения границ объектов и морфологической обработки изображений. Основным результатом разработанной автоматизированной процедуры является наличие возможности получения специалистом информации, на базе которой он может делать вывод о наличии дефектов в исследуемом изделии. В рассмотренном примере видно, что линии (объекты справа) непрерывны и не имеют резкой смены направлений. Поэтому делается вывод об отсутствии нарушений сплошности (дефектов) в изделии.В дополнении можно сказать, что бинарные изображения можно инвертировать по желанию исследователя.
Программные системы и вычислительные методы, 2015-2
Коробейников А.Г., Маркина Г.Л., Алексанин С.А., Ахапкина И.Б., Безрук Н.В., Демина Е.А., Ямщикова Н.В. - Применение системы компьютерной алгебры MAPLE в учебном процессе обучения генерации систем обыкновенных дифференциальных уравнений

DOI:
10.7256/2454-0714.2015.2.14946

Аннотация: В настоящее время преподаватели, при чтении слушателям различных курсов по обыкновенным дифференциальным уравнениям, достаточно часто применяют программные системы символьной математики или компьютерной алгебры. Одной из таких систем, хорошо показавших свою эффективность, является Maple. В ходе процесса обучения компьютерному моделированию, возникает задача проектирования математической модели исследуемого процесса. В связи с тем, что основные законы природы формулируются, как правило, на языке дифференциальных уравнений, встает задачи о выработке у слушателей навыков проектирования математических моделей. В работе рассмотрен подход к решению задачи автоматизированного генерирования математических моделей на базе систем обыкновенных дифференциальных уравнений, базирующийся на системе Maple. Представлен пример решения. Представленный алгоритм генерации систем обыкновенных дифференциальных уравнений может быть легко модифицирован для конкретной задачи. В процессе чтения курса курсов по обыкновенным дифференциальным уравнениям необходимо слушателям давать задание на самостоятельную разработку этого алгоритма. Это позволит слушателям развивать логическую культуру мышления, которая позволит правильно устанавливать причинно-следственные связи физических процессов и явлений с формальной реализацией межпредметных связей и прикладной направленности обучения. Все это несомненно будет способствовать более глубокому усвоению слушателями дисциплин прикладной математики и других предметных областей
Кибернетика и программирование, 2014-5
Коробейников А.Г., Гришенцев А.Ю., Кутузов И.М., Пирожникова О.И., Соколов К.О., Литвинов Д.Ю. - Разработка математической и имитационной моделей для расчета оценки защищенности объекта информатизации от несанкционированного физического проникновения c. 14-25

DOI:
10.7256/2306-4196.2014.5.12889

Аннотация: В настоящее время интенсивно развиваются методы и методики, позволяющие рассчитывать количественные оценки защищенности различных объектов информатизации от несанкционированного физического проникновения при использовании различных средств и систем защиты. Обычно принято, количественно защищенность оценивается заданным множеством вероятностных характеристик, главенствующим из которых является некоторый интегральный показатель. Поэтому разработка математических и имитационных моделей для расчета оценки защищенности объекта информатизации от несанкционированного физического проникновения, входящих в состав комплексной системы информационной безопасности, является актуальной задачей. Для решения поставленной задачи в представленной статье были использованы методы защиты информации, методы теории графов и теории вероятности. Представленные результаты были получены при помощи системы компьютерной алгебры Maple. Научная новизна работы заключается:- в разработке математической модели расчета вероятности обнаружения системой охранной сигнализации несанкционированного физического проникновения на объект информатизации;– в разработке имитационной модели для оценки защищенности объекта информатизации от несанкционированного физического проникновения;– в разработке методики оценки комплексной защищенности объекта информатизации от несанкционированного физического проникновения.
Кибернетика и программирование, 2014-5
Лабковская Р.Я., Козлов А.С., Пирожникова О.И., Коробейников А.Г. - Моделирование динамики чувствительных элементов герконов систем управления c. 70-77

DOI:
10.7256/2306-4196.2014.5.13309

Аннотация: Данная статья посвящена разработке методов и алгоритмов нахождения собственных значений для анализа динамики и устойчивости чувствительных элементов герконов. Матрично-топологический метод, ориентированный на применение ЭВМ, использует для описания колебательных процессов балочных элементов микросенсоров и контактных сердечников (КС) герконов модель с сосредоточенными параметрами. Замена системы с распределенными параметрами эквивалентной моделью с сосредоточенными параметрами достигается применением метода Рэлея. В этом методе приходят к рассмотрению системы с большей жесткостью, чем данная, вследствие чего получается более высокая частота колебаний по сравнению с истинной. Разработана матрично-топологическая модель для частотного анализа сложнопрофильных и многозвенных ЧЭГ на основе перехода к системе с сосредоточенными параметрами, с использованием методов: электромеханических аналогий, Релея-Ритца и теории графов. На примере одной из трех конструкций колебательных систем герконов осуществлено сравнение теоретических результатов расчета собственных частот ЧЭГ, полученных матрично-топологическим методом, с соответствующими экспериментально полученными величинами при пьезоэлектрическом и оптическом методах исследования частотных спектров ЧЭГ. Корректность частотного анализа достигалась применением частотных фильтров Фурье.
Программные системы и вычислительные методы, 2014-2
Коробейников А.Г., Пирожникова О.И. - Математическая модель расчета вероятности несанкционированного физического проникновения на объект информатизации

DOI:
10.7256/2454-0714.2014.2.12504

Аннотация: Согласно действующему госстандарту, понятие "безопасность объекта информатизации" объединяет защиту четырех типов – физическую, техническую, правовую и криптографическую. Отсюда следует, что это понятие является комплексным. Кроме того, в соответствии с нормативными документами, защитные мероприятия для обеспечения информационной безопасности подразделяют на организационные и технические. За выполнение таких функций как ограничение угроз, сдерживание, предотвращение, обнаружение, уведомления о различных событиях на объекте информатизации, мониторинг состояния объектов информатизации, исправление ошибок, восстановление активов системы и т.д. отвечают технические защитные мероприятияАнализ современного состояния методов и средств одной из важнейших составляющей комплексной системы информационной безопасности, такой как системы охранной сигнализации, показал, что эти системы необходимо непрерывно развивать, для того, что бы они соответствовали постоянно повышающимся требованиям к современной защите объектов информатизации. Отсюда следует, что разработка математических моделей расчета вероятностей несанкционированного физического проникновения на объект информатизации, входящих в состав комплексной системы информационной безопасности, является актуальной задачей. Для решения поставленной задачи в представленной статье были использованы методы защиты информации, методы теории графов и теории вероятности. Представленные результаты были получены при помощи системы компьютерной алгебры Maple. Научная новизна заключается в разработке:- на базе теории графов математической модели расчета вероятности несанкционированного физического проникновения на объект информатизации. Сама модель строится за три этапа на основе конкретных исходных данных;- методики оценки вероятности обнаружения системой охранной сигнализации несанкционированного физического проникновения на объект информатизации.
Программные системы и вычислительные методы, 2013-4
Коробейников А.Г., Исмагилов В.С., Копытенко Ю.А., Птицына Н.Г. - Измерительные системы магнитных полей в электромобилях для анализа электромагнитной безопасности

DOI:
10.7256/2454-0714.2013.4.10806

Аннотация: Электрификация дорожного транспорта в настоящее время является одним из приоритетных направлений развития науки, технологий и техники. Одной из труднейших задач, вставшей перед всеми производителями электромобилей, является проблема обеспечения электромагнитной безопасности пользователей и электромагнитной совместимости различных устройств находящихся в транспортных системах. Кроме того, имеется озабоченность населения и средств массовой информации по поводу возможных рисков для здоровья и безопасности движения из-за воздействия электромагнитных полей, генерируемые сильными токами, текущими в электропроводах и кабелях электрического автотранспорта. Дополнительно отмечается, что эти токи и генерируемые ими магнитные поля также могут представлять риск для электромагнитной совместимости различных электротехнических средств и электронных устройств электромобиля. В связи с этим, измерение и оценка магнитных полей, а также определение их топологии в электрическом автомобиле в реальном масштабе времени является актуальной задачей. В работе проводится сравнительный анализ методов детектирования магнитных полей в электромобиле с учетом выявленных специфических особенностей этих полей. В статье рассмотрена задача определения основных характеристик магнитных полей в электромобиле. На основании этих характеристик сделан вывод, что наиболее перспективными датчиками магнитного поля для целей электромагнитной безопасности в электромобиле являются традиционные для геофизики магнитостатические датчики, а также современные датчики на основе гигантского импеданса.
Кибернетика и программирование, 2013-3
Коробейников А.Г., Гришенцев А.Ю., Святкина М.Н. - Применение интеллектуальных агентов магнитных измерений для мониторинга объектов железнодорожной инфраструктуры c. 9-20

DOI:
10.7256/2306-4196.2013.3.8737

Аннотация: В данной работе предлагается применение интеллектуальной как гибридного мета-агента для задачи интеллектуализация управления и информационного обеспечения на железнодорожном транспорте. Для обеспечения гарантированного уровня безопасности и управления рисками возникновения негативных природно-техногенных ситуаций на железнодорожном транспорте предлагается использовать интеллектуальное управление и информационное обеспечение. Рассматривается общая архитектура интеллектуальной среды как гибридного когнитивного агента, включающая четыре основных компонента. Основными препятствиями на пути создания систем интеллектуального мониторинга являются: недофинансирование, отсутствие базы знаний о предаварийных состояниях объектов, отсутствие специализированных программного и аппаратного обеспечения. Необходимыми характеристиками обладают современные сенсорные сети объединенные в многоагентную систему, где каждый отдельный сенсор представляет собой отдельного агента, со своей локальной базой знаний. Многоагентная система, образованная несколькими взаимодействующими интеллектуальными агентами, может быть использована для решения таких проблем, которые сложно или невозможно решить с помощью одного агента. Предлагаются варианты построения логических моделей взаимодействия между сенсорами с использованием аппарата многозначных логик и бирешеток.
Кибернетика и программирование, 2013-3
Коробейников А.Г., Кутузов И.М. - Алгоритм обфускации c. 1-8

DOI:
10.7256/2306-4196.2013.3.9356

Аннотация: В данной статье рассмотрен алгоритм Chenxi Wang, приведены основные недостатки, предложены пути модификации для их устранения. В данной работе рассмотрен алгоритм Chenxi Wang's, как один из наиболее известных. Входными данными для алгоритма является обычная процедура, написанная на языке высокого уровня. Описываются три этапа обфускации любой такой процедуры. Рассматриваются основные недостатки алгоритма и указываются возможности разрешения ошибочных ситуаций. В классическом варианте алгоритм "Chenxi Wang's algorithm" обладает плохой устойчивостью. Предлагаются варианты для повышения устойчивости алгоритма. Рассматривается пример использования модифицированного Chenxi Wang's. Проводится анализ полученного результата. Сравнивается исходный текст и полученный, заключается, что установить их функциональную тождественность практически невозможно. Логику работы программы по обфусцированному исходному коду понять очень трудно. Иногда это можно сделать используя примеры запуска полученного исходного кода. Отсюда следует, что при устранении озвученных недостатков, алгоритм является достаточно эффективным.
Программные системы и вычислительные методы, 2013-3
Коробейников А.Г., Исмагилов В.С., Копытенко Ю.А., Петрищев М.С. - Обработка экспериментальных исследований геоэлектрической структуры земной коры на базе анализа фазовых скоростей ультранизкочастотных геомагнитных вариаций

DOI:
10.7256/2454-0714.2013.3.10381

Аннотация: В данной статье представлены результаты обработки экспериментальных исследований геоэлектрической структуры земной коры проведенных в Карелии. В августе 2012 года в районе п.Толвуя (Карелия) были проведены синхронные наблюдения ультранизкочастотных вариаций (УНЧ) вариаций электромагнитного поля Земли для определения глубинных аномалий электропроводности земной коры. Выбор данного места связан с тем, что в этом районе наблюдаются выходы высокопроводящих шунгитоносных пород на земную поверхность. Для проведения исследований были установлены 5 высокочувствительных трехкомпонентных магнитовариационных станций GI-MTS-1 разнесенных на 5-10 км друг от друга. Частота регистрации данных составляла 50 Гц. Для анализа изменения кажущегося удельного сопротивления с глубиной на всех 5 пунктах была выполнена обработка исходных данных двумя методами - магнитотеллурическим (МТЗ) и фазово-градиентного зондирования (ФГЗ). Метод ФГЗ разработан в Санкт-Петербургском филиале Учреждения Российской академии наук Института земного магнетизма, ионосферы и распространения радиоволн им. Н.В.Пушкова РАН (СПбФ ИЗМИРАН) и для его применения необходимо наличие не менее трех магнитовариационных станций расположенных треугольником на земной поверхности. Сопоставление результатов интерпретации методов МТЗ и ФГЗ показало хорошее их соответствие.
Кибернетика и программирование, 2013-2
Коробейников А.Г., Исмагилов В.С., Копытенко Ю.А., Петрищев М.С. - Исследование геоэлектрической структуры земной коры на базе анализа фазовых скоростей ультранизкочастотных геомагнитных вариаций c. 36-43

DOI:
10.7256/2306-4196.2013.2.8736

Аннотация: В данной статье представлены результаты экспериментальных исследований геоэлектрической структуры земной коры проведенных в Карелии. Для проведения исследований были установлены 5 высокочувствительных трехкомпонентных магнитовариационных станций GI-MTS-1 разнесенных на 5-10 км друг от друга. Частота регистрации данных составляла 50 Гц. Для анализа изменения кажущегося удельного сопротивления с глубиной на всех 5 пунктах была выполнена обработка исходных данных двумя методами - магнитотеллурическим и фазово-градиентного зондирования. Для определения кажущегося удельного сопротивления на каждой из магнитных станций методом магнитотеллурическим определялось кажущееся удельное сопротивление земной коры и строилось изменение удельного сопротивления с глубиной. Предварительные результаты обработки позволили выявить ряд проводящих слоев в земной коре на глубинах 2-3 и 15-20 км, вероятно связанных с шунгитоносными горизонтами. Сопоставление результатов интерпретации методов магнитотеллурическим и фазово-градиентного зондирования показало хорошее их соответствие.
Программные системы и вычислительные методы, 2013-1
Коробейников А.Г., Лейман А.В., Блинов С.Ю., Кувшинов С.С. - Генерация цифровых водяных знаков в графических файлах

DOI:
10.7256/2454-0714.2013.1.7162

Аннотация: Представлена задача создания цифровых водяных знаков (ЦВЗ) для графических файлов. Проанализированы основные свойства и требования предъявляемые к ЦВЗ. Представлена математическая модель генерации ЦВЗ. Представлена математическая модель работы "жесткого" и "мягкого" стегодетектора. Проанализирован алгоритм внедрения сообщений. Предложено применение разработанного стеганоалгоритма для решения задачи проверки авторского права на конкретный файл мультимедиа.
Программные системы и вычислительные методы, 2012-12
Коробейников А.Г., Исмагилов В.С., Копытенко Ю.А., Птицына Н.Г. - Вычисление топологии магнитного поля в электромобиле с использованием фазово-градиентного метода
Аннотация: Электрификация дорожного транспорта является в настоящее время приоритетным направлением развития науки, технологий и техники. Это связано со многими факторами и рисками как то: изменение климата, здоровье населения, зависимость от энергии, а также стоимость исходных материалов. При эксплуатации электромобилей и гибридных автомобилей необходим контроль магнитного поля в реальном масштабе времени, например, для пожарной и электромагнитной безопасности. В работе представлен разработанный метод измерения магнитных полей на борту электрического автомобиля с учетом специфики этих полей. Метод опирается на дифференциальные методы измерения и минимизирует количество магнитометрических датчиков
Программные системы и вычислительные методы, 2012-11
Коробейников А.Г., Лейман А.В., Блинов С.Ю., Кувшинов С.С. - Анализ принципов создания и работы стеганографических алгоритмов
Аннотация: Представлены основные задачи, решаемые при помощи стеганоалгоритмов в медиа-пространстве. Рассмотрены основные элементы стегосистемы. Проанализированы основные свойства и дана классификация для систем цифровых водяных знаков (ЦВЗ). Проведен анализ основных направлений разработки и функционирования современных стеганографических алгоритмов. Проанализированы стеганоалгоритмы для графических контейнеров.
Кибернетика и программирование, 2012-2
Коробейников А.Г., Гришенцев А.Ю. - Увеличение скорости сходимости метода конечных разностей на основе использования промежуточного решения c. 38-46
Аннотация: Для исследования характеристик процесса функционирования любой системы математическими методами, включая и машинные, должна быть проведена формализация этого процесса, т. е. построена математическая модель. Под математическим моделированием будем понимать процесс установления соответствия данному реальному объекту некоторого математического объекта (математической модели), и исследование этой математической модели, позволяющее получать характеристики рассматриваемого реального объекта. Вид математической модели зависит как от природы реального объекта, так и задач исследования объекта и требуемой достоверности и точности решения этой задачи. Любая математическая модель, как и всякая другая, описывает реальный объект лишь с некоторой степенью приближения к действительности. В работе представлен метод вычисления промежуточного решения в n-мерных задачах с граничными условиями, способствующий ускорению процесса сходимости МКР. В практической реализации этого метода число итераций, для достижения заданной невязки, было снижено в 10 – 100 раз, за счёт поиска промежуточного решения. Таким образом, указанный способ можно применять для существенного повышения эффективности МКР.
Кибернетика и программирование, 2012-2
Коробейников А.Г., Гатчин Ю.А., Дукельский К.В., Тер-Нерсесянц Е.В. - Совместимость фторсиликатных и боросиликатных слоев стекла при изготовлении оптического волокна c. 47-54
Аннотация: Производители отечественных волоконных световодов (ВС) столкнулись с проблемой приобретения исходных материалов и реактивов за рубежом, которая с каждым годом становится все острее – цена на них растет, а таможенные процедуры не способствуют возрождению отечественного производства ВС из кварцевого стекла. Потребление ВС в России превышает отметку 3,5 млн. км в год, в то время как потребление 1 млн. км в год является «критической точкой», после которой экономически целесообразно производить ВС на собственных заводах. Такая ситуация заставила вернуться к вопросу создания производства ВС в России. Отсюда следует актуальность разработок таких технологий изготовления кварцевых ВС, которые реализуются с минимальным ассортиментом используемых реагентов. Решение указанной проблемы возможно только лишь на основе существенной модернизации и упрощения технологического процесса изготовления ВС с тем, чтобы на основе ограниченного количества отечественных материалов и реактивов изготавливать световоды, не уступающие аналогам ведущих зарубежных производителей по качеству, но выгодно отличающиеся стоимостью.
Кибернетика и программирование, 2012-2
Милушков В.И., Гатчин Ю.А. - Использование бинарного поиска для оптимизации запроса на выборку данных c. 1-9
Аннотация: С ростом популярности СУБД его поддержка неизбежно начинает требовать всё больших и больших ресурсов. Первое время с нагрузкой можно (и, несомненно, нужно) бороться путём оптимизации алгоритмов и/или архитектуры самого приложения. Однако, что делать, если всё, что можно было оптимизировать, уже оптимизировано, а приложение всё равно не справляется с нагрузкой? В рамках этой статьи приведены методы и способы использования бинарного поиска для оптимизации запроса на выборку данных. Приведен обзор php+MySQL и решена задача переноса условия с полей СУБД без индексов на первичные ключи, что значительно ускоряет работу запроса и самой СУБД. Предложено решение, значительно ускоряющее поиск нужного элемента за счёт сокращения диапазонов поиска. Но при этом жертвуем некоторой точностью вычислений. Для статистики это не критично, если пару элементов из миллионов не будут учтены. В противном случае, необходимо сделать эпсилон нулевым и завершать поиск только после достижения последнего уровня дерева.
Кибернетика и программирование, 2012-1
Коробейников А.Г., Кутузов И.М., Колесников П.Ю. - Анализ методов обфускации c. 31-37
Аннотация: Современные компьютерные технологии делают актуальными различные задачи в сфере информационной безопасности. Например, для защиты авторских прав на изображения применяют методы стеганографии. Для решения задачи доказательства авторства (или наоборот скрытия такового) программного кода используют методы обфуска́ции. Обфуска́ция (от лат. Obfuscare – затенять, затемнять; и англ. Obfuscate – делать неочевидным, запутанным, сбивать с толку) или запутывание кода – это процесс приведения исходного текста или исполняемого кода программы к виду, сохраняющему ее функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции. В настоящее время имеются специальные программы, производящие обфускацию, называемые обфускаторами, которые решают поставленную задачу по-разному. В данной статье рассматриваются основные методы обфускации от самых простых полиморфных генераторов до изощренных обфускаторов, выполняющих математические преобразования программного кода, а так же взаимосвязь обфускации и повышения эффективности исполнения программного кода и уменьшению размера программы. Описано дальнейшее развитие методов обфускации.
Другие сайты издательства:
Официальный сайт издательства NotaBene / Aurora Group s.r.o.
Сайт исторического журнала "History Illustrated"