авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 || 3 |

«Министерство образования и науки Российской Федерации Ярославский государственный университет им. П. Г. Демидова Сборник аннотаций ...»

-- [ Страница 2 ] --

Влияние кросс-диффузии на динамику системы “Хищник-Жертва” Черноудов Сергей Владимирович Научный руководитель: канд. физ.-мат. наук Кащенко И. С.

В работе рассматривается система “Хищник-Жертва” на отрезке вида:

2 N1 2 N N = 1 [1 a1 N2 N1 (x, t 1)]N1 + b1 + c1, x2 x t 2 N2 2 N N = 2 [a2 N1 N2 (x, t 1)]N2 + b1 + c1.

x2 x t Численно исследуются изменения динамики системы в зависимости от параметров. В частности, уделено внимание тому, как меняется поведение решений при добавлении кросс диффузии.

Кафедра дифференциальных уравнений Уравнения крутильных колебаний стержня. Устойчивость и автоколебания Гаврилова Светлана Александровна Научный руководитель: канд. физ.-мат. наук, доцент Куликов А. Н.

В работе рассмотрена нелинейная краевая задача [1] 2u 2u 2u u u + ) 2 + 2 u = a( )3, + ( (1) t tx x x t u(t, 0) = u(t, ) = 0, (2) которую в некоторых ситуациях можно считать математической моделью крутильных коле баний стержня в случае, когда его концы закреплены. Здесь, R, малый неотрица тельный параметр.

В первой части работы исследована устойчивость нулевого состояния равновесия. Ока залось, что при 0 это состояние равновесия асимптотически устойчиво, а при теряет устойчивость.

Во второй части найдены малые периодические решения краевой задачи (1), (2). Исполь зован один из алгоритмов из [2].

Список литературы 1. Бабаков И. М. Теория колебаний/ И. М. Бабаков. - М.: Наука 1968.

2. Колесов А. Ю., Куликов А. Н. Инвариантные торы нелинейных эволюционных урав нений. Ярославль. Изд-во ЯрГУ. 2005.

Видеокодирование Догадкин Владимир Алексеевич Научный руководитель: доктор физ.-мат. наук, профессор Бережной Е. И.

Тема моей выпускной квалификационной работы видеокодирование. В работе описана структура и различные характеристики цифровых изображений и видеосигналов, а также рассмотрены такие понятия, как форматы сэмплирования и меры качества.

Представлены основные инструменты, используемые в надежных и эффективных моде лях видеокодирования: предсказание, компенсация движения, кодирование преобразовани ем, квантование и энтропийное кодирование.

Кодирование аудио файлов Закрутный Евгений Евгеньевич Научный руководитель: доктор физ.-мат. наук, профессор Бережной Е. И.

Тема моей выпускной квалификационной работы является кодирование аудио файлов. В приведенной работе рассмотрены различные характеристики звука, восприятия его челове ком, а так же разобраны основные ступени кодера MPEG Audio Layer 3 (MP3), такие как, декомпозиция сигнала, построение психоакутической модели и квантование.

Предметом исследований был выбран этап декомпозиции звука, в котором сигнал, при помощи дискретного преобразования Фурье, переходит из временного представления в спек тральное. Была проведена оптимизации универсального преобразования Фурье и доработан алгоритм, который уменьшает трудоемкость стандартного.

Построение новых методов кодирования информации на основе Вейвлет анализа Невливащенко Александр Владимирович Научный руководитель: доктор физ.-мат. наук, профессор Бережной Е. И.

В данной работе рассмотрен класс двухэлементных вейвлет отображений и показано, что этот класс находится во взаимно-однозначном соответствии со специальным классом Лебего вых измеримых изоморфизмов [0,1) так называемыми вейвлет-индуцированными отображе ниями. Оказалось, что каждое вейвлет-индуцированное отображение появляется в резуль тате применения теоремы Шредингера-Кантора-Бернштейна к любым элементам из двух специальных классов отображений. Целью данной работы является рассмотрение различ ных приближений конструкции двухэлементных вейвлет-множеств.

Периодические решения уравнения Гинсбурга-Ландау Нечаев Сергей Леонидович Научный руководитель: доктор физ.-мат. наук, профессор Колесов А. Ю.

Нелинейное волновое уравнение Гинсбурга-Ландау представлено в виде:

= (1 ic1 ) 2 + (1 + ic2 )||2, t x (t, x + 2) (t, x) Для его дискретного случая нужно определить при каких параметрах его решение будет асимптотически устойчивым при 0.

n = (1 ic1 )N 2 (n+1 2n + n1 ) + n (1 + ic2 )|n |2 n, n = 1,..., 2N, n (t) 0 c1, c2 0 c1 c2 1, 2N +n = n.

Решение уравнения ищутся в виде.

kn n = 0 ei0 t+i N Разделив на мнимую и действительную части получим, что 0 = 2c1 N 2 (1 cos k ) c2 0, N 0 = 1 2N 2 (1 cos k ).

N Сделав замену kn n = (1 + hn )0 ei0 t+i N И проведя анализ, найдем значения параметров, при которых существуют асимптотически устойчивые решения.

Электронно-цифровая подпись Пантина Наталья Владимировна Научный руководитель: доктор физ.-мат. наук, профессор Бережной Е. И.

Задача состоит в изучении основных криптографических протоколов, на которых осно вываются схемы электронно-цифровой подписи, реализации и сравнении их.

Исходя из поставленной задачи, в дипломной работе последовательно изучено большое количество источников, рассмотрены различные алгоритмы реализации схем ЭЦП, проведен их сравнительный анализ и дана программная реализация некоторых алгоритмов ЭЦП.

Устойчивость и состояние равновесия стержня в сверхзвуковом потоке газа Пузикова Татьяна Александровна Научный руководитель: канд. физ.-мат. наук, доцент Куликов А. Н.

Для данной краевой задачи [1]:

2w 4w = 0, при x [0, 1], + t2 x w w(t, 0) = = 0, x x=o 2w = 0, x2 x= 3w w w w 2 + + 1 + 2 = x x x x x= в выпускной квалификационной работе рассмотрены следующие вопросы.

Исследована устойчивость нулевого состояния равновесия. Так в частности, найдено = кр 0, такое что, при кр нулевое решение устойчиво, а при кр оно те ряет устойчивость.

Во второй части работы найдено такое = 0, при 0 = 2 линеаризованная задача имеет нулевое собственное значение. При = 0 +, у нелинейной задачи найдены ненулевые состояния равновесия.

Список литературы 1. Слободкин А. М. Устойчивость упругой балки с жестким оперением в сверхзвуковом потоке: Инженерный сборник. Том 27. 1960- с.77- Электронные деньги Скатерникова Валерия Станиславовна Научный руководитель: доктор физ.-мат. наук, профессор Бережной Е. И.

Тема данной дипломной работы “Электронные деньги” в рамках которой были рас смотрены основные криптографические протоколы, на которых основываются схемы элек тронных денег.

Задача состоит в изучении основных криптографических протоколов, на которых осно вываются схемы электронных денег, реализации и сравнении их.

Практическая часть дипломной работы выполнена в Microsoft Visual Studio, написанная на языке программирования C#, и представляет собой программу, которая реализует алго ритм шифрования RSA электронных денег.

Исходя из поставленной задачи, в дипломной работе последовательно изучено большое количество источников, рассмотрены различные алгоритмы реализации схем электронных денег и проведен их сравнительный анализ.

Бегущие волны нелинейного телеграфного уравнения для периодической краевой задачи Сперанская Евгения Викторовна Научный руководитель: канд. физ.-мат. наук, доцент Куликов А. Н.

Рассмотрим нелинейную краевую задачу:

2u 2u u u + a2 2 + du = b (1) 2, t2 t x t u u (2) u(t, 0) = u(t, 2), = x t x=0 x= В выпускной квалификационной работе найдены решения краевой задачи (1), (2) в виде бегущих волн u(t, x) = v(x ± t), 0.

Вопрос об их существовании сводится к обыкновенному дифференциальному уравнению второго порядка, которое обычно называется уравнением Релея. Для отыскания периодиче ских решений Релея использован известный алгоритм (см.,например, [1]).

Получены асимптотические формулы для этих решений, а также исследована их устой чивость. Для исследования устойчивости была использована теория Флоке.

Список литературы 1. Мищенко Е. Ф., Садовничий В. А., Колесов А. Ю., Розов Н. Х. Автоволновые процессы в нелинейных средах с диффузией. М.: Физматлит, 2005.

Интегральные неравенства Харди в весовых пространствах Лебега Спирина Ольга Игоревна Научный руководитель: доктор физ.-мат. наук, профессор Бережной Е. И.

Работа посвящена специальному типу неравенств, а именно интегральным неравенствам типа Харди в весовых пространствах Лебега. Приведены различные обобщения известного неравенства. В работе подробно описывается происхождение неравенства Харди, рассматри ваются теоремы, найденные при попытках упростить известные тогда доказательства теоре мы Гильберта, рассматриваются две формы неравенства: дискретная и интегральная, уде ляется внимание предельному случаю неравенства Харди.

Дифференциальные уравнения в экономических проблемах Шагинян Алиса Сергеевна Научный руководитель: доктор физ.-мат. наук, профессор Бережной Е. И.

В работе изучаются некоторые модельные задачи, возникающие в математической эко номике.

На основе классификации простых линейных фазовых портретов на плоскости произ веден анализ фазового портрета соответствующих систем дифференциальных уравнений.

Приведены прогнозы экономических ситуаций, описываемых изучаемыми системами диф ференциальных уравнений.

Реализация алгоритма “Коды Рида-Соломона” Шинаков Вячеслав Юрьевич Научный руководитель: доктор физ.-мат. наук, профессор Бережной Е. И.

Работа посвящена реализации на практике алгоритма кодирования информации, а именно так называемым кодам Рида-Соломона. Приведены различные листинги. В работе подробно описывается схема кодировки, рассматриваются примеры, области применения.

Кафедра теории функций Разработка устройства кодирования-декодирования 32-х разрядных слов методом Хемминга Волков Дмитрий Евгеньевич Научный руководитель: Шалашов В. К.

Анализ способов кодирования информации. Разработка устройства кодирования (коде ра) информации методом Хемминга. Реализация кодера-декодера на базе ИМС К555ВЖ1.

Разработка стенда контроля передаваемой информации, принципиальная схема устройства.

Некоторые частные стратегии в позиционной игре “двумастка” Завьялова Екатерина Дмитриевна Научный руководитель: Фокин В. Г.

Работа посвящена применению метода последовательного улучшения эвристик, разра ботанного В. Г. Фокиным, к позиционной игре двух лиц “двумастка”. Метод основан на человеко-машинном анализе исключений из эвристических стратегий и формировании на его основе "улучшенных"стратегий, которые в свою очередь также подвергаются анализу.

Начальная эристика хода формировалась с учетом результатов дипломной работы Скопи на С. А. В результате получены весьма качественные алгоритмы определения масти для хода, самого хода и цены игры для частного класса позиций "двумастки", когда в каждой масти соперники имеют одинаковое количество карт. Трудоемкость алгоритмов линейно зависит от длины описания позиций.

Приближение с помощью квазиинтерполяционного оператора Минеев Руслан Алиханович Научный руководитель: канд. физ.-мат. наук, доцент Иродова И. П.

В дипломной работе решается задача приближения с заданной точностью функции од ной переменной с помощью сплайнов с фиксированными узлами разбиений. Для этого ис пользуется квазиинтерполяционный оператор, введенный К. де Бором. Работа алгоритма проверяется на ряде тестовых примеров.

Нелинейная сплайн-аппроксимация Сидоров Олег Владимирович Научный руководитель: канд. физ.-мат. наук, доцент Иродова И. П.

В дипломной работе решается задача приближения непрерывной функции с помощью сплайнов дефекта один. Разбиения, по которым строятся сплайны, заранее не фиксируются, а подбираются в процессе приближения. Для аппроксимации используется метод, предло женный К. де Бором. Анализируют результаты работы программы, написанной на языке С++.

Вычисление минимальной нормы интерполяционного проектора.

Тихомирова Мария Сергеевна Научный руководитель: канд. физ.-мат. наук, доцент Невский М. В.

Пусть Q[0, 1]n n-мерный единичный куб, C(Qn ) совокупность непрерывных функций f : Qn R с нормой f C(Qn ) = max |f (x)|;

xQn пространство многочленов от n переменных x(1), x(2),..., x(n) степени меньше P1 (Rn ) или равно единице. Для допустимого набора узлов A1, A2,..., An+1 рассмотрим интерпо ляционный проектор P : C(Qn ) P1 (Rn ), определяемый равенством P f (Aj ) = f (Aj ), j = 1,..., n + 1. Обозначим через P норму P как оператора из C(Qn ) в C(Qn ):

P= sup Pf C(Qn ).

C(Qn ) f В работе реализуется вычисления P с помощью компьютера для данного набора узлов.

Также написана программа, вычисляющая минимальные значения P при условии, что A j являются вершинами Qn.

Оптимальное уравнение движения одного манипуляционного робота с учетом гибких свойств руки Тряхов Михаил Сергеевич Научный руководитель: канд. физ.-мат. наук, доцент Невский М. В.

Соруководитель: доктор физ.-мат. наук, профессор Кубышкин Е. П.

В работе рассматривается математическая модель полупроводникового лазера, предло женная Лангом и Кобаяши. Модель представляет собой систему нелинейных дифференци альных уравнений с запаздывающим аргументом. В работе изучаются колебательные реше ния, возникающие в модели при изменении параметров. Используется сочетание численных и аналитических методов исследования уравнений с запаздывающим аргументом. Показано существование сложных колебательных решений, изучаются их характеристики, на основа нии которых делается вывод о хаотичности колебаний.

О свойствах полиномов Чебышева Тюрин Алексей Николаевич Научный руководитель: доктор физ.-мат. наук, профессор Стрелков Н. А.

Основной результат работы состоит в доказательстве следующего утверждения.

Пусть Р алгебраический полином степени n, имеющий n различных нулей на отрезке [1, 1]. Если |P (cos k )| = 1 для всех k = 0, 1,... n, то P (x) = Tn (x) или P (x) = Tn (x), где n Tn (x) = cos(n arccos x) многочлен Чебышёва степени n.

Приближение с помощью ортогональных систем.

Вейвлет-аппроксимация Халов Андрей Николаевич Научный руководитель: канд. физ.-мат. наук, доцент Иродова И. П.

Дипломная работа посвящена приближению функции одной переменной заданной на от резке. Для этого используются ортогональные системы многочленов, системы Хаара, Уолша, а также вейвлет-аппроксимация. Проводится сравнительный анализ работы алгоритмов.

Подсистема обеспечения диалога на естественном языке в обучающем комплексе “Математика” для факультета СПН Чуглазов Алексей Александрович Научный руководитель: Фокин В. Г.

Важной задачей при обучении студентов является контроль адекватного усвоения мате риала. При попытке переложить процесс обучения и контроля на компьютер (с целью инди видуализировать процесс) придется учитывать, что смысл высказываний может быть выра жен преподавателем и студентом различными способами. Установление смысловой идентич ности высказываний может потребовать значительные вычислительные мощности.

В работе предлагается следующий подход. Сначала преподаватель в текстовом файле выписывает основные аксиомы, определения, теоремы и формулы некоторого раздела мате матики, используя различные переменные с обязательным указанием их семантики.

Используя базовые понятия русского языка, система на основе анализа этого файла вос станавливает словарь и грамматику предметной области подобно тому, как это делалось в [1].

Получив задание, заключающееся в описании текущего множества переменных с извест ными значениями и целей задания, студент выбирает одно из возможных действий: а) создает новый объект с указанием его синтаксических и семантических характеристик;

б) делает эк вивалентное преобразование какого-либо объекта, в том числе вычисляет значение одной из переменных по одной из доступных формул;

в) дает ответ на дополнительный вопрос систе мы. Система в свою очередь оценивает синтаксис, семантику и целесообразность каждого высказывания или действия. Если оценка плохая, система задает дополнительный вопрос, уточняющий оценку. Итоговая оценка задания определяется как средняя оценка действий.

Список литературы 1. Крамаренко Н.Н., Фокин В. Г. Моделирование процесса решения одной лингвистиче ской задачи. //Труды VII национальной конференции по искусственному интеллекту. - М.:

ФИЗМАТЛИТ, 2000, т.1, стр.372 - 380.

Аннотации курсовых работ Специальность “Компьютерная безопасность” (090102.65) Кафедра компьютерной безопасности и математических методов об работки информации Программная реализация алгоритма Меджиддо Алексеев Владислав Владимирович, третий курс Научный руководитель: Фокин В. Г.

Алгоритм Меджиддо предназначен для решения задачи линейного программирования (ЛП) за полиномиальное время. Впервые задачу ЛП сформулировал Л. Канторович в 1939 г.

как инструмент планирования централизованной экономики СССР. Полиномиальная разре шимость ЛП была доказана Л. Хачияном (1979), а сам алгоритм был предложен Меджиддо.

(1983) П рограмма пошагово реализуюет алгоритм, т. е на вход поступает набор ограни чений, а на каждом этапе уменьшается интервал поиска решения и отбрасывается часть ограничений (не менее четверти). Также в программе представлена пошаговая графическая реализация алгоритма.

Исследование возможностей скрытой передачи информации в сетях Антипов Артём Игоревич, третий курс Научный руководитель: канд. физ.-мат. наук, доцент Якимова О. П.

Курсовая работа посвящена такому важному понятию, как передача данных по сети. Ос новная цель работы - создание эффективно работающей, многофункциональной программы для передачи данных по сети. Поставленная задача является актуальной в связи с тем, что в настоящее время широко встала проблема анонимности в сетях интернет. По этой причине предпринимается множество попыток для создания одноранговых сетей.

Были поставлены и выполнены следующие задачи:

- изучить основы передачи информации в сетях - изучить структуру работы одноранговых и иерархических сетей - овладеть навыками работы с программными продуктами и осуществить отбор средств для разработки продукта - разработать сценарий работы программы - создать модель гибридной сети.

В результате работы была создана среда для передачи информации в компьютерных се тях, которая позволяет: производить регистрацию клиента на сервере, авторизовать клиента на сервере, создавать клиентам собственные сервера, безопасно обмениваться информацией благодаря гибридной структуре сети, распознавать статусные и текстовые сообщения.

В будущем планируется реализация шифрования и скрытия трафика в сети, переработка уже существующего функционала.

Разработка приложения для обмена SMS-сообщениями в ССС GSM Билей Иван Евгеньевич, третий курс Научный руководитель: Власова О. В.

GSM (Global System for Mobile Communications) - глобальный цифровой стандарт для мобильной сотовой связи, с разделением частотного канала по принципу TDMA и средней степенью безопасности.

SMS (англ. Short Message Service - служба коротких сообщений) - технология, позволяю щая осуществлять приём и передачу коротких текстовых сообщений сотовым телефоном.

В рамках данной работы разбирается теоретическая часть данной темы. Основные кон цепции построения ССС GSM (возможности ССС, структура сети, концепция безопасности системы связи, различные каналы связи, сигнализация). Порядок организации обмена SMS - сообщений в ССС GSM, различные типы SMS - сообщений.

Программное решение задачи поиска потока минимальной стоимости Владимиров Илья Николаевич, третий курс Научный руководитель: Фокин В. Г.

В рамках данной работы были подробно изучены алгоритмы Форда-Фалкерсона, Диница Карзанова, Поддерюгина, Беллмана-Форда и др., а также была сделана программная реа лизация решения задачи поиска потока минимальной стоимости. В программе представлена пошаговая графическая реализация алгоритма. Программа отлажена, рассчитаны контроль ные примеры.

Базовые криптоалгоритмы и их реализация Горошников Андрей Витальевич, третий курс Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.

Работа посвящена исследованию истории развития криптографии, а также изучению ос новных понятий, таких как ключи, самоключи, периодические шифры, многоступенчатое шифрование. Подробно разобраны прицнипы работы следующих криптоалгоритмов: шифр Тритемия, шифр Полибия, шифр Порта,шифр Виженера.

В рамках данной работы была написана программа, реализующая шифраторы и дешиф раторы вышеуказанных алгоритмов. Теоретической основой для курсовой работы послужило пособие А. Алферова, специалиста-криптографа, преподавателя Института криптографии, связи и информатики Академии ФСБ России. Программа отлажена, рассчитаны контроль ные примеры. В дальнейшем планируется реализация более сложных криптоалгоритмов, включая стандарт RSA и алгоритмы над эллиптическими кривыми.

Базовые криптоалгоритмы и их реализация Жиганов Илья Михайлович, третий курс Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.

Работа посвящена исследованию истории развития криптографии, а также изучению ос новных понятий, таких как ключи, самоключи, периодические шифры, многоступенчатое шифрование. Подробно разобраны прицнипы работы следующих криптоалгоритмов: шифр Тритемия, шифр Полибия, шифр Порта,шифр Виженера.

В рамках данной работы была написана программа, реализующая шифраторы и дешиф раторы вышеуказанных алгоритмов. Теоретической основой для курсовой работы послужило пособие А. Алферова, специалиста-криптографа, преподавателя Института криптографии, связи и информатики Академии ФСБ России. Программа отлажена, рассчитаны контроль ные примеры. В дальнейшем планируется реализация более сложных криптоалгоритмов, включая стандарт RSA и алгоритмы над эллиптическими кривыми.

Программная реализация алгоритма RSA Копылов Сергей Валерианович, третий курс Научный руководитель: Власова О. В.

RSA - криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация - установление подлинности).

Криптосистема RSA разработана в 1977 году и названа в честь ее разработчиков Ronald Rivest, Adi Shamir и Leonard Adleman.

Надежность криптосистемы RSA основана на трудноразрешимой - практически неразре шимой - задаче разложения числа n на сомножители (то есть на невозможности факторинга n) так как в настоящее время эффективного способа поиска сомножителей не существует.

Криптосистема RSA используется в самых различных продуктах, на различных плат формах и во многих отраслях. В настоящее время она встраивается во многие коммерческие продукты, число которых постоянно увеличивается. Также ее используют операционные си стемы Microsoft, Apple, Sun и Novell. В аппаратном исполнении RSA алгоритм применяется в защищенных телефонах, на сетевых платах Ethernet, на смарт-картах, широко используется в криптографическом оборудовании.

Работа заключается в изучении и последующей программной реализации алгоритма RSA.

Одноранговые сети (P2P) Малоземов Артем Вадимович, третий курс Научный руководитель: канд. физ.-мат. наук Савинов Д. А.

Одноранговые сети - это сети, где все пользователи равны. В подобных сетях пользова тели взаимодействуют напрямую друг с другом в обход серверов. Они делятся на два типа:

централизованные и децентрализованные. Централизованные имеют сервер для более гиб кой установки связи между пользователями. В то время как децентрализованные не имеют сервера и программное обеспечение само устанавливает сеть между участниками. Для того, чтобы подключиться к подобной сети - нужно знать IP адрес любого участника этой сети. Де централизованные сервера отличаются тем, что их практически невозможно закрыть. Пока будут пользователи в этой сети сеть будет жить. Подобные сети применяются для обмена файлами (обычно больших размеров) минуя серверы. Так же используются для создания вычислительных сетей. Такими сетями из добровольцев изучается лечение рака, исследо вание фотографий со спутников и разные другие явления и вещи, на изучение которых у суперкомпьютеров ушли бы столетия. Эти же сети (в зависимости от их размера и мощности оборудования их участников) могут выполнить эту работу гораздо быстрее.

Данная работа посвященна изучению подобного типа сетей с целью дальнейшей реализа ции програмного обеспечения для создания одноранговой сети.

Задача бинарной классификации Data Mining применительно к определению принадлежности последовательности символов к классу текстов на русском языке Протасов Владимир Михайлович, третий курс Научный руководитель: доктор физ.-мат. наук, профессор Казарин Л. С.

Data Mining (русск. добыча данных) - собирательное название, используемое для обо значения совокупности методов обнаружения в данных ранее неизвестных, нетривиальных, практически полезных и доступных интерпретации знаний, необходимых для принятия ре шений в различных сферах человеческой деятельности.

Задача бинарной классификации - одна из самых популярных в этой области. Суть задачи заключается в том, чтобы определить принадлежность объекта к одному из двух заранее определенных классов.

В рамках данной работы была разработана программа, определяющая с вероятностью более 90% принадлежность произвольной последовательности символов классу текстов на русском языке. Теоретической основой работы послужили множественные работы по Data Mining и компьютерной лингвистике. Так же важную роль сыграли экспериментальные дан ные, полученные методом проб и ошибок.

В дальнейшем планируется улучшить эффективность распознавания, а так же реализо вать определение языка (увеличить количество распознаваемых классов).

Исследование методов распознавания образов и сравнительный анализ их эффективности применительно к задаче классификации алфавитно-цифровых символов Соколова Мария Андреевна, третий курс Научный руководитель: канд. физ.-мат. наук, доцент Якимова О. П.

В последние годы распознавание образов находит все большее применение в повседнев ной жизни. Распознавание речи и рукописного текста значительно упрощает взаимодействие человека с компьютером, распознавание печатного текста используется для перевода доку ментов в электронную форму. Реализация методов распознавания необходима в автомати зированных системах, предназначенных для использования в криминалистике, медицине, военном деле.

Одним из классических методов распознавания образов является непрерывное гранично скелетное представление. Но скелет очень чувствителен к локальным свойствам границы образа. Поэтому при построении скелетного представления большое внимание уделяется вы делению в скелете части, отражающей фундаментальные структурные свойства образа, и удалению элементов, появление которых обусловлено шумовыми эффектами.

В работе исследуются методы построения гранично-скелетного представления в условиях зашумленного или неполного изображения, а также оценивается надежность этих методов.

Изучение торговой платформы MetaTrader Страшков Александр Витальевич, третий курс Научный руководитель: канд. физ.-мат. наук, доцент Якимова О. П.

Курсовая работа будет направлена на изучение новой торговой платформы MetaTrader 5, предназначенной для организации брокерского обслуживания на рынках Форекс, CFD и Фьючерс, а также на биржевых рынках.

Особое внимание будет уделено автоматическому трейдингу. Это относительно новая, многообещающая технология. Она заключается в том, что управление торговым счетом пе редается компьютерной программе (эксперту). Такие программы могут как анализировать динамику финансовых инструментов, так и непосредственно совершать торговые операции.

Фактически, программы автоматического трейдинга - это торговые роботы, которые полно стью заменяют трейдера.

В состав платформы входит целая среда разработки и использования программ авто матического трейдинга MQL5 IDE. Она включает в себя все необходимые компоненты и позволяет создавать, отлаживать, тестировать, оптимизировать и исполнять эксперты.

Ядром среды разработки является язык высокого уровня MetaQuotes Language 5 (MQL5).

Именно на нем создаются все эксперты, собственные технические индикаторы, скрипты и библиотеки в MetaTrader 5. MetaQuotes Language 5 основан на концепции широко рас пространенного языка программирования С++. MQL5 также является языком объектно ориентированного программирования высокого уровня. Язык обладает широчайшим функ ционалом и гибкостью. MQL5 позволяет контролировать практически каждую мелочь в ва шей торговой системе или аналитическом инструменте. Большие скоростные характеристики языка позволяют создавать очень сложные программы с большим объемом вычислений.

Целью курсовой работы является детальное изучение технологии автотрейдинга и на писание компьютерной программы (эксперта), которая сможет найти применение в данной сфере.

Символьное интегрирование рациональных и алгебраических функций Таранин Сергей Максимович, третий курс Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г.

Символьные вычисления - это преобразования и работа с математическими равенствами и формулами, как с последовательностью символов. Они отличаются от численных расчё тов, которые оперируют приближёнными численными значениями, стоящими за математи ческими выражениями. Системы символьных вычислений (их так же называют системами компьютерной алгебры) могут быть использованы для символьного интегрирования и диф ференцирования, подстановки одних выражений в другие, упрощения формул и т. д. Данная работа посвящена символьному интегрированию рациональных и алгебраических функций.

В математическом анализе под символьным интегрированием понимают поиск первообраз ной. На сегодняшний день существует много математических пакетов включающих в себя процессор символьных вычислений. Таковыми являются Axiom, Mathematica, Mapple и др.

В рамках данной работы была написана программа, которая находит первообразную про извольной рациональной функции. Теоретической основой для курсовой работы послужила статья французского ученого, одного из ведущих разработчиков программного пакета Axiom, М. Бронштейна, содержащая лучшие результаты в этой области. Программа отлажена, рас считаны контрольные примеры. В дальнейшем планируется расширить класс функций, с которыми работает программа до алгебраических и произвольных элементарных.

ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования Хохлова Любовь Владимировна, третий курс Научный руководитель: канд. физ.-мат. наук Савинов Д. А.

Проблема конфиденциальности информации известна с древних времен. Люди исполь зовали различные методы защиты информации от чужих глаз. В Древнем Риме, например, богатые люди брили наголо своих рабов и записывали информацию на затылке. Далее тре бовалось какое то количество времени пока волосы отрастут и затем раба отправляли к получателю информации. Потом использовались методы замены букв в исходном сообще нии. Но все эти способы обладают большими недостатками. В случае с рабами - это время ожидания и небольшая надёжность. В случае с замены- возможность разгадать замену и прочесть сообщение. Люди искали надёжный, быстрый и качественный способ передачи ин формации. С появлением компьютеров количество шифров увеличилось, появлялись новые методы. Сейчас в каждой стране существуют свои стандарты шифрования.

Данная работа посвящена изучению российского стандарта шифрования ГОСТ 28147-89.

Были изучены принципы зашифрования, расшифрования и всех режимов данного алгорит ма. В дальнейшем планируется программная реализация этого алгоритма шифрования.

Базовые криптоалгоритмы и их реализация Шергесов Николай Николаевич, третий курс Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.

Работа посвящена исследованию истории развития криптографии, а также изучению ос новных понятий, таких как ключи, самоключи, периодические шифры, многоступенчатое шифрование. Подробно разобраны прицнипы работы следующих криптоалгоритмов: шифр Тритемия, шифр Полибия, шифр Порта,шифр Виженера.

В рамках данной работы была написана программа, реализующая шифраторы и дешиф раторы вышеуказанных алгоритмов. Теоретической основой для курсовой работы послужило пособие А. Алферова, специалиста-криптографа, преподавателя Института криптографии, связи и информатики Академии ФСБ России. Программа отлажена, рассчитаны контроль ные примеры. В дальнейшем планируется реализация более сложных криптоалгоритмов, включая стандарт RSA и алгоритмы над эллиптическими кривыми.

Исследование возможностей скрытой передачи информации в сетях Юрьева Светлана Владимировна, третий курс Научный руководитель: Власова О. В.

В настоящее время, проблема конфиденциальности хранимых и пересылаемых данных стала чрезвычайно важной. Одним из вариантов обеспечения конфиденциальности данных является стеганографическая защита. Идея стеганографии состоит в том, чтобы скрыть сам факт сокрытия какой-либо информации. Большое значение для достижения целей стегано графии имеют сетевые протоколы. Сетевые протоколы - это набор правил, позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть ком пьютерами.

Цель курсовой работы заключается в изучении основных протоколов передачи данных (модель OSI) и исследования возможностей сокрытия в протоколах информации.

В ходе выполнения курсовой работы были изучены основные протоколы передачи данных -HTTP, UDP, TCP, IP и другие, и основные понятия стеганографии.

Методы распознавания образов и улучшения качества изображения Буравлев Михаил Сергеевич, четвертый курс Научный руководитель: канд. физ.-мат. наук, доцент Якимова О. П.

В данной работе изучены основные понятия и исследованы основные методы распозна вания образов, улучшения качества изображения и, на их основе, методы построения авто матизированных систем распознавания образов. Представлены методы улучшения качества изображения: линейное контрастирование изображения, соляризация изображения, препа рирование изображения. Рассмотрены некоторые методы распознавания образов: метод ре шающих функций, решающие правила, опирающиеся на прецеденты, алгоритм ближайшего соседа, метод потенциальных функций, метод дробящихся эталонов алгоритм ДРЭТ. В результате изучения материала разработано и реализовано приложение для Windows.

Система обучения и отработки навыков построения SQL-запросов Бутиков Евгений Николаевич, четвертый курс Научный руководитель: Власова О. В.

Система поможет каждому, кто хочет приобрести или повысить свои навыки в написа нии операторов манипуляции данными языка SQL. Суть обучения состоит в том, что поль зователь сам пишет операторы, которые должны вернуть или изменить данные, требуемые заданием. При этом, в случае неправильного ответа, испытуемый сможет узнать, какие дан ные возвращает правильный запрос, а также увидеть, что вернул его собственный запрос.

Упражнения имеют разный уровень сложности (от 1 до 4), что дает возможность исполь зования системы как начинающими пользователями, так и теми, кто знаком с языком SQL.

Все упражнения объединены в тематические группы (относятся к той или иной проверочной базе данных), каждая из групп имеет как краткое, так и подробное описания для удобства испытуемых.

Предлагаются упражнения на выборку данных (оператор SELECT) и упражнения на со здание триггеров (с их последующей проверкой). По результатам решения задач формируют ся статистические данные для каждого испытуемого. Для выполнения упражнений требуется регистрация пользователя в системе Анализ защищенности локальной вычислительной сети от несанкционированного доступа Васильев Денис Андреевич, четвертый курс Научный руководитель: канд. физ.-мат. наук Савинов Д. А.

В данной работе предоставлено описание, методы атак и способы защиты локальной вы числительной сети. Приведены возможности и функции ЛВС, подробно установлены угрозы и службы защиты. Рассмотрен пример атаки на ЛВС, с использованием программы для анализа трафика (сниффинг).

Архитектура процессора х86 (IA-32). Счетчики системных событий(TSC). Чтение счетчиков TSC (RDTSC) Виноградов Алексей Николаевич, четвертый курс Научный руководитель: Лоханин М. В.

Цель работы: изучить основные особенности архитектуры процессора x86 (IA-32), режи мы сегментной организации памяти, а также расширения этой архитектуры. Рассмотреть счетчик тактов центрального процессора (TSC), а также ассемблерную инструкцию его считывания (RDTSC) и примеры её реализации в языках высокого уровня.

TSC (Time Stamp Counter) - регистр, содержимое которого инкрементируется с каждым тактом процессорного ядра.

RDTSC(англ. Read Time Stamp Counter) - ассемблерная инструкция для платформы x86, читающая счётчик TSC (Time Stamp Counter) и возвращающая в регистрах EDX:EAX 64 битное количество тактов с момента последнего сброса процессора.

В современных процессорах Intel, счетчик TSC не зависит от использования технологий энергосбережения и увеличивается на 1 каждый такт, вне зависимости от того, работал ли процессор или находился в состоянии сна. В некоторых реализациях счетчики TSC могут иметь синхронные значения на многоядерной системе. RDTSC чаще всего используется:

- для точного измерения временных интервалов;

- в антиотладочных приёмах;

- как источник энтропии для генераторов псевдослучайных чисел.

Создание биометрической системы аутентификации пользователей по рукописному почерку Грабовский Сергей Олегович, четвертый курс Научный руководитель: Власова О. В.

Объектом исследования является биометрическая система идентифика ции/аутентификации по рукописному почерку.

Биометрическая система идентификации позволяет идентифицировать пользователя на основе некоторых физиологических параметров, таких как отпечаток пальца, почерк и т.д.

Человеческий почерк уникален, и имея некоторый эталон, т.е. введенный ранее этим челове ком образец почерка, по введенному паролю можно сказать, ввел его законный пользователь или злоумышленник. При создании образца пароля и в ходе идентификации пользователя введенное слово рассматривается в виде функций от времени, которые далее нормируются и раскладываются в ряд Фурье. В процессе идентификации близость коэффициентов разло жения к эталону определяется мерой Хэмминга.

Цель работы разработка приложения, позволяющего идентифицировать человека по подписи.

В результате исследования было создано приложение, позволяющее создавать эталон па роля пользователя, сохранять его в памяти и в последствии использовать для идентифика ции.

Криптосистема Хилла Денисова Оксана Олеговна, четвертый курс Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.

Цель курсовой работы: изучить криптосистему Хилла и написать программу, реализую щую эту криптосистему.

Криптосистема, разработанная Хиллом, базируется на линейной алгебре.

Все арифметические операции выполняются по модулю 26 (числа букв в алфавите). Вы бирается целое число d 2. Оно указывает размерность используемых матриц. Пусть M квадратная d d матрица. Элементами М являются целые числа от 0 до 25. Потребуем далее, чтобы матрица М была невырожденной, т.е. существовала бы М1. [1] Пусть Р исходное сообщение, С зашифрованное, тогда Р1,..., Рk и С1,..., Сk d-размерные век тор столбцы исходного и зашифрованного сообщения соответственно. Тогда зашифрование осуществляется с помощью уравнения [1] МРi = Сi.

Расшифрование осуществляется с помощью уравнения М1 Сi = Рi.

Итогом курсовой работы стало написание программы, реализующей эту криптосисте му. Данная программа зашифровывает исходное сообщение при помощи матрицы размером 4 4. Этот ключ выбран с учетом того, что используя размерность d = 4, скрывается в зашифрованном тексте не только частота появления одиночных букв, но и двухбуквенных и трехбуквенных комбинаций.

Список литературы 1. Саломаа А. Криптография с открытым ключом: Пер. с англ. - М.: Мир, 1995.

Создание модуля сетевой безопасности Дергачев Евгений Павлович, четвертый курс Научный руководитель: канд. физ.-мат. наук, доцент Якимова О. П.

Целью данной работы было создание модуля, отвечающего за работу компьютеров в сети в рамках командного проекта по разработке сетевого антивирусного программного обеспе чения. Разработанный модуль решает две задачи: добавление нового компьютера в сеть и опрос компьютеров с целью выявления зараженного компьютера. В результате работы было написано приложение для Windows на языке C# Защита информации в электронных платежных системах Ефремов Данил Валерьевич, четвертый курс Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г.

Современную практику банковских операций, торговых сделок и взаимных платежей невозможно представить без расчетов с применением банковских карт. Благодаря надежно сти, универсальности и удобству пластиковые карты завоевали прочное место среди других платежных средств.

В своей курсовой работе я рассмотрел наиболее важные вопросы данной темы:

1. Принципы функционирования электронных платежных систем 2. Персональный идентификационный номер 3. Обеспечение безопасности систем POS 4. Обеспечение безопасности банкоматов 5. Универсальная платежная система UEPS 6. Обеспечение безопасности электронных платежей через сеть internet Построение непрерывного гранично-скелетного представления бинарного изображения применительно к задаче распознавания алфавитно-цифровых символов Климов Илья Дмитриевич, четвертый курс Научный руководитель: канд. физ.-мат. наук, доцент Якимова О. П.

В данной работе изучены основные понятия и исследованы основные методы построения непрерывного гранично-скелетного представления графической информации. В работе пред ставлены методы морфинга границ, сегментации строк, слов и штрихов, выделения шумов и артефактов, сравнения формы объектов по фрагментам контура. Рассмотрена биометри ческая идентификация по линии профиля. В результате изучения материала разработано и реализовано программное средство.

Защита информации в системе “1С:Предприятие” Красавина Татьяна Александровна, четвертый курс Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г.

Цель: изучить особенности защиты информации в системе “1С:Предприятие”.

Все версии 1С на основе DBF-файлов достаточно легко могут быть взломаны. Организо вать эффективное противодействие этому чрезвычайно сложно. Можно организовать неко торое противодействие взлому с помощью MS Terminal Server и Citrix MetaFrame. Однако данное решение будет стоит довольно дорого и потребует изъятия у пользователей целого ря да возможностей. “1С: Предприятие” для SQL может обеспечить надежную защиту данных, но только в случае если будут закрыты пробелы в его безопасности.

Практически все версии линейки "1С:Предприятие"укомплектованы ключами HASP про изводства фирмы "Аладдин".

В 8-ой версии с учетом требований законодательства, предусмотренных Положением, утвержденным Приказом ФСТЭК России № 58 были приняты меры по обеспечению защиты персональных данных фирмой “1С”.

Архитектура процессора х86 (IA-32). Счетчики системных событий(TSC). Чтение счетчиков TSC (RDTSC) Полутов Александр Сергеевич, четвертый курс Научный руководитель: Лоханин М. В.

Цель работы: изучить основные особенности архитектуры процессора x86 (IA-32), режи мы сегментной организации памяти, а также расширения этой архитектуры. Рассмотреть счетчик тактов центрального процессора (TSC), а также ассемблерную инструкцию его считывания (RDTSC) и примеры её реализации в языках высокого уровня.

x86 это CISC-архитектура. Доступ к памяти происходит по "словам". "Сло ва"размещаются по принципу little-endian, известному также как Intel-формат. Современные процессоры включают в себя декодеры команд x86 для преобразования их в упрощённый внутренний формат с последующим их выполнением.

CISC- концепция проектирования процессоров, которая характеризуется следующим на бором свойств:

* нефиксированное значение длины команды;

* арифметические действия кодируются в одной команде;

* небольшое число регистров, каждый из которых выполняет строго определённую функцию.

Недостатки CISC архитектуры:

* высокая стоимость аппаратной части;

* сложности с распараллеливанием вычислений.

Расширения архитектуры x86 инженерные решения, разрабатываемые различными производителями микропроцессоров архитектуры x86 для собственных процессоров, которые зачастую присутствуют в одних моделях, и отсутствуют в других.

Обзор криптосистемы Мак-Элиса Чижов Виталий Владимирович, четвертый курс Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г.

Цель: ознакомление с криптосистемой Мак-Элиса и сбор всех актуальных на данных момент данных о ней.

Краткое содержание:

1. Введение в криптосистему Мак-Элиса 2. Ключевое пространство криптосистемы Мак-Элиса 3. Криптоанализ криптосистемы Мак-Элиса Выводы. На данных момент криптосистема Мак-Элиса является интересной для рас смотрения ее в практическом аспекте. Высокая скорость зашифрования и расшифрования дает преимущества перед другими кодовыми криптосистема. Основная идея, на которой ос новывается криптосистема, декодирование кода общего положения, повышает во много раз трудоемкость взлома, по сравнению с RSA-подобными криптосистемами, для квантовых компьютеров, так и для обычных вычислительных систем.

Алгоритмы поточного шифрования: алгоритм MICKEY- Алексейчик Кирилл Борисович, пятый курс Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.

Поточные шифры симметричные шифры, в которых каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его положения в потоке открытого текста.

Для упрощения аппаратной реализации и, следовательно, увеличения быстродействия используются только простейшие операции: сложение по модулю 2 (XOR) и сдвиг реестра.

Формирование выходной последовательности происходит путем сложения потока исходного текста с генерируемой последовательностью. Особенность операции XOR заключается в том, что примененная четное число раз, она приводит к начальному значению. Отсюда, декодиро вание сообщения происходит путем сложения шифртекста с известной последовательностью.

Цель данной работы состоит в изучении основ поточного шифрования на примере алго ритма MICKEY-128 и его программной реализации для последующего изучения возможных атак и возможности применения в системах защиты информации.

Исследование возможностей скрытой передачи информации в сетях Аюпов Руслан Наильевич, пятый курс Научный руководитель: канд. физ.-мат. наук, доцент Якимова О. П.

В данной работе исследована возможность внедрения информации в пакеты протоколов стека TCP/IP. В ходе выполнения работы был произведен анализ служебных полей широ ко распространенных протоколов, таких как IPv4, IPv6, TCP, UDP, а также был проведен анализ сетевого трафика на предмет сбора статистики встречающихся протоколов сетево го и транспортного уровней, анализ всех служебных полей вышеприведенных протоколов и указаны места подходящие для потенциального внедрения информации.

В рамках курсовой работы была разработана программа для перехвата сетевого трафика (сниффер). Основой программы является библиотека WinPCAP (Packet Capture). Данная библиотека позволяет создавать программы анализа данных, поступающих на сетевую карту компьютера.

Программная реализация алгоритма шифрования CRYPTON Version 1. Балашов Денис Владимирович, пятый курс Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г Блочный шифр разновидность симметричного шифра. Блочный шифр состоит из двух взаимосвязанных алгоритмов: алгоритм шифрования E и алгоритм расшифрования E 1.

Входными данными служат блок размером n бит и k-битный ключ. На выходе получается n битный зашифрованный блок. Для любого фиксированного ключа функция расшифрования является обратной к функции шифрования EK (EK (M )) = M для любого блока M и ключа K. Размер блока n это фиксированный параметр блочного шифра, равный 64 или битам. Типичными размерами ключа являются 40, 56, 64, 80, 128, 192 и 256 бит. Задача заключается в исследовании используемых в алгоритме преобразований и их реализации на одном из языков программирования высокого уровня.

В настоящей работе представлен блочный шифр Crypton версии 1.0 и его реализация в среде разработок Microsoft Visual Studio C# 2010. Размер блока n = 128 бит. Размер ключа k: от 0 до 256 бит с кратностью 8 битов.

Применение шифрования в базах данных Баскова Анастасия Львовна, пятый курс Научный руководитель: Власова О. В.

Изучение применения шифрование в современных СУБД на примере MS SQL Server и Oracle. В настоящей работе рассмотрены различные варианты применения криптографии в базах данных: шифрование сетевого трафика между клиентом и сервером, выборочное шиф рование данных на уровне колонок и хранимых процедур, парольная защита и прозрачное шифрование баз данных. Освещены основные достоинства и недостатки вышеперечисленных методов. Проведено сравнение MS SQL Server и Oracle.

Системы загрузки секретных ключей в POS-терминалы Hypercom Глазовский Арсений Андреевич, пятый курс Научный руководитель: Власова О. В.

Целью данной работы является анализ стандартной системы загрузки секретных ключей POS-терминалов компании Hypercom и выявление критичных недостатков этой системы.

Было выявлено, что данная система загрузки требует больших материальных и времен ных затрат, таких как:

- Передача ПИН-конвертов от Хоста к службе безопасности, обслуживающей терминал. В процедурах безопасности заинтересована именно сторона, представляющая Хост, затраты обусловлены тем, что защищаться надо не только от внешних злоумышленников, но и от потенциальных злоумышленников внутри компании. В качестве примера, компании платят офицерам безопасности очень большую зарплату для обеспечения их “лояльности”.


- Длительность процедуры загрузки ключей. KLD и его интерфейс не позволяют загружать ключи "быстро", даже если мы используем один ключ для нескольких Пинпадов.

- Изъятие терминалов и “поля”, если они там уже установлены, для осуществления процеду ры обновления ключа.

- Повторное выставление терминала в “поле”. Так как ключи обновляются регулярно.

Анализ стандартной системы загрузки ключей показывает наличие целого ряда “критич ных точек”, исправление которых приведёт к качественному улучшению системы загрузки и упрощению ряда сопутствующих процессов.

Обеспечение QoS в телефонных сетях с коммутацией пакетов Груздева Александра Николаевна, пятый курс Научный руководитель: Носков А.Н.

Объектом исследования данной работы является IP-телефония, как технология исполь зования IP- сети (Internet или любой другой) в качестве средства организации и ведения телефонных разговоров и передачи факсов в режиме реального времени.

В данной курсовой работе, обозначены критерии, гарантирующие необходимое качество обслуживания (Quality of Service - QoS) в IP-сетях и исходя из них, особое внимание уделяется технологиям, которые их реализовывают. Также проводится анализ механизма работы этих технологий, их сравнительный анализ, и возможный вариант совместной работы.

Платежные системы. Проблемы безопасности Ефремов Дмитрий Сергеевич, пятый курс Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.

Сделать обзор организации платежной системы, а также современных электронных пла тежных систем и связанных с ними проблем безопасности. В работе рассмотрены:

- структура и общие принципы организации платежной системы;

- развитие платежных систем;

- безопасность электронных платежных систем.

Также рассмотрены основные угрозы информационной безопасности, их классификация, методы и средства обеспечения информационной безопасности: методы шифрования, циф ровая подпись, протоколы и стандарты безопасности.

Дискретное преобразование Фурье в задаче счета совпадений Зацеляпин Игорь Александрович, пятый курс Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г Дана строка-текст T размера m и строка-образец P размера n. Требуется вычислить число совпавших символов P относительно каждого индекса строки T.

Прямой алгоритм имеет трудоемкость O(nm). Алгоритм, использующий дискретное пре образование Фурье имеет трудоемкость O((n + m)log(n + m)).

В настоящей работе было проведено исследование с упором на практические аспекты реализации ДПФ в задаче счета совпадений.

Проблема обнаружения вирусов Князев Илья Сергеевич, пятый курс Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.

Такие математики как Фред Коэн, Дэвид Чесс, Стив Вайт, Леонард Адельман, Ференц Лейтольд с разных сторон подходили к проблеме обнаружения вирусов. Они сформулирова ли определение вируса. Также была сформулирована проблема обнаружения вирусов - суще ствует ли алгоритм, с помощью которого для любой программы можно было бы определить содержит она вирус, способный к распространению, или нет. В курсовой работе описывает ся классификация вирусов. Раскрывается с разных сторон определение вируса и проблема обнаружения вирусов.

Криптоаналитические методы, используемые в атаках.

Компрометация алгоритма KASUMI Корзина Екатерина Александровна, пятый курс Научный руководитель: доктор физ.-мат. наук, профессор Казарин Л. С.

В работе рассматриваются различные атаки на криптографические алгоритмы, разрабо танные в последнее время. Проанализировано 9 типов атак и обозначены криптографические алгоритмы, чувствительные к заданным типам атак. Проанализирована “сэндвич-атака” на алгоритм KASUMI.

Исследование и сравнительный анализ эффективности основных методов распознавания монохромных изображений, содержащих печатные символы Коцан Екатерина Богдановна, пятый курс Научный руководитель: канд. физ.-мат. наук, доцент Якимова О. П.

В курсовой работе разработаны методы разбиения и исследованы основные алгоритмы кластеризации монохромных изображений, содержащих печатные символы с целью их даль нейшего использования на практике.

Основными результатами курсовой работы являются: разработка, реализация и сравне ние эффективности методов разбиения изображения на образы;

исследование основных алго ритмов кластеризации образов и проведение практических исследований их эффективности при условии целого неискажённого исходного монохромного изображения.

Разработка программного средства, реализующего методы разбиения и кластеризации, осуществлена с помощью среды разработки Microsoft Visual Studio 2008.

Реализация поточного алгоритма шифрования Крайнов Дмитрий Олегович, пятый курс Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.

Целями работы являлись:

- изучение поточных алгоритмов шифрования, принципов их работы, основных функцио нальных элементов;

- изучение методов построения псевдослучайных последовательностей, в частности линей ных регистров сдвига с обратной связью;

- изучение существующих атак на поточные алгоритмы;

- реализация одного из алгоритмов на языке программирования с целью его последующего криптоанализа.

В ходе работы была изучена работа большого количества алгоритмов шифрования дан ных. Были изучены методы вскрытия шифров, включая сравнительно новый метод “куби ческие атаки”. Для реализации был выбран алгоритм, использующийся в современных сетях связи GSM - A5/1. Была выполнена реализация алгоритма на языке JavaScript. В ходе на писания программы основной упор был сделан на то, чтобы сделать максимально удобным последующую работу с данной реализацией с целью криптоанализа алгоритма.

Изучение скремблирующих преобразований и перемежения, используемых в современных системах связи Маклашина Ольга Анатольевна, пятый курс Научный руководитель: доктор физ.-мат. наук, профессор Казарин Л. С.

Неотъемлемой частью защиты информации являются скремблирование и перемежение.

Данные преобразования в современных системах связи находят широкое применение: от по вышения надежности синхронизации устройств и улучшения свойств помехозащищенности до защиты передаваемой информации от несанкционированного доступа.

Перемежение (Interleaving) - изменение порядка следования символов информационной последовательности таким образом, что стоящие рядом символы оказываются разделенными несколькими другими.

Скремблирование - это обратимое преобразование структуры цифрового потока без из менения скорости передачи с целью получения свойств случайной последовательности.

В работе рассмотрены теоретические аспекты скремблирования и перемежения (различ ные виды данных преобразований, их место в системе связи, требования, предъявляемые к псевдослучайной последовательности, используемой при скремблировании, а также свойства порождающих многочленов и рекомендации к ним, описанные организацией ITU-T). Также была написана программа, реализующая скремблирование и перемежение битового потока.

Программная реализация CRM на PHP + MySQL Мариев Сергей Павлович, пятый курс Научный руководитель: Власова О. В.

Цель данной курсовой работы: разработка альтернативного варианта CRM системы на web-платформе (сайт), реализация программной части на PHP + MySQL, реализация ин терфейса и базовых функций для работы с базой данных.

Была поставлена задача: создать возможность использовать CRM систему с помощью лю бого устройства, поддерживающего Интернет-обозреватель (Internet Explorer, Firefox, Opera, Chrome и т.д.).

Обеспечение комплексной безопасности конфиденциальных данных в подразделении информационных ресурсов государственного университета Матвеев Алексей Викторович, пятый курс Научный руководитель: Ушаков Ю. И.

Основная цель курсовой работы состоит в комплексном исследовании безопасности под разделения государственного университета, отвечающего за развитие электронных ресурсов, и анализ защищенности его критически важных процессов.

Объект исследования представляют собой сложную структуру, состоящую из различных отделов. Каждый отдел имеет свое функциональное назначение и построен по иерархическо му принципу.

Главной задачей информационной безопасности в подразделении является осуществле ние устойчивой и стабильной работы ее внутренних информационных систем с целью под держания доступности предоставляемых фондов. Согласно [1] следующие группы данных в информационной системе отнесены к конфиденциальной информации: учетные данные поль зователей, авторское право, бухгалтерские данные, персональные данные. Согласно пункту 12 [2] чтобы определить необходимые методы защиты от угроз, класс информационной си стемы персональных данных должен определяться независимо от составления модели угроз.

Такая специфика ИС потребовала принятия многофакторной системы классификации ин формации.

Исходя из принятой классификационной системы, была разработана модель угроз. Ре зультат исследования показал 5 актуальных из 11 выделенных угроз. На них следует обра тить особое внимание, чтобы избежать возможных последствий.

Учитывая инициативный характер работы, были предложены обязательные меры без опасности для систем обработки персональных данных.

Список литературы 1. Указ президента РФ от 6 марта 1997 г. № 188 “Об утверждении перечня сведений конфиденциального характера”.

2. Постановления Правительства РФ N 781 “Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персо нальных данных”.

Исследование и реализация алгоритма Trivium Меркулова Елена Алексеевна, пятый курс Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.

Неотъемлемой частью защиты информации является шифрование. Данные преобразова ния в современных системах связи находят широкое применение.


Trivium (Тривиум) - симметричный алгоритм синхронного потокового шифрования, ори ентированный, в первую очередь, на аппаратную реализацию с гибким равновесием между скоростью работы и количеством элементов, имеющий также возможность достаточно эф фективной программной реализации.

В работе рассмотрены теоретические аспекты симметричного потокового шифрования, структура шифра Trivium, его криптоустойчивость и основные методы взлома, в том чис ле современный метод Кубических тестов, недавно опубликованный Итай Динуром и Ади Шамиром. Также была написана программа, реализующая шифр Trivium. В дальнейшем планируется изучение и реализация Кубической атаки для поточных шифров на примере алгритма Trvium.

Программная реализация алгоритма шифрования E Назаров Арзу Завурович, пятый курс Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г Блочный шифр разновидность симметричного шифра. Блочный шифр состоит из двух взаимосвязанных алгоритмов: алгоритм шифрования E и алгоритм расшифрования E 1.

Входными данными служат блок размером n бит и k-битный ключ. На выходе получается n битный зашифрованный блок. Для любого фиксированного ключа функция расшифрования является обратной к функции шифрования EK (EK (M )) = M для любого блока M и ключа K. Размер блока n это фиксированный параметр блочного шифра, равный 64 или битам. Типичными размерами ключа являются 40, 56, 64, 80, 128, 192 и 256 бит. Задача заключается в исследовании используемых в алгоритме преобразований и их реализации на одном из языков программирования высокого уровня.

В настоящей работе представлен блочный шифр E2 и его реализация в среде разработок Microsoft Visual Studio C# 2010. Размер блока n = 128 бит. Размер ключа k: от 0 до 256 бит с кратностью 8 битов.

Изучение лавинных эффектов в алгоритме Twosh Панченко Олег Всеволодович, пятый курс Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г Нелинейность отображений информации, реализуемых криптографической схемой, яв ляется необходимым условием при построении шифра. В противном случае восстановление ключевых параметров шифра может быть осуществлено с помощью решения системы линей ных уравнений. В общей ситуации многие криптографические алгоритмы не имеют линейной зависимости, но изучить её возможно с помощью лавинных эффектов и корреляции. Напри мер, алгоритм шифрования Twosh.

В настоящей работе обнаружен лавинный эффект относительно входных и выходных данных.

Методы современной комбинаторной теории групп в криптографии Петраков Сергей Владимирович, пятый курс Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г Цель данной курсовой работы показать как некоммутативные группы, которые обычно изучаются в комбинаторной теории групп, могут быть использованы в криптографии.

В работе дается описание основных алгоритмических проблем комбинаторной теории групп и криптографических протоколов, основанных на этих проблемах. Особое внимание уделено группам кос и их применению в криптографии. Дается описание протокола Ко-Ли, атакам на этот протокол и его улучшениям.

Избыточные массивы независимых дисков (RAID) и методы восстановления данных Петрова Анна Сергеевна, пятый курс Научный руководитель: Власова О. В.

В данной курсовой работе были рассмотрены:

- особенности уровней RAID: преимущества и недостатки каждого из них;

- причины потери данных;

- методы диагностики неисправностей RAID;

- методы восстановление данных с поврежденных и разрушенных массивов;

- восстановление информации с массивов уровней 0 и 5 программными средствами.

Организация стеганографических методов сокрытия информации в изображениях формата BMP Плескевич Юлия Юрьевна, пятый курс Научный руководитель: доктор физ.-мат. наук, профессор Казарин Л. С.

В работе рассматриваются различные методы построения стеганографической системы сокрытия информации в случае, когда каналом передачи информации служит изображение.

Написаны программы, реализующие встраивание информации в изображение и проведено их сравнение. Предложен алгоритм типа кодов Рида-Соломона для защиты вписанной ин формации от искажений.

Сети третьего поколения - 3G Сибирякова Ольга Анатольевна, пятый курс Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.

Целью курсовой работы являлось рассмотрение сетей третьего поколения. Что это такое, для чего создано и где используется. Какие стандарты и протоколы включает в себя эта сеть, какие проблемы возникли при внедрении сетей в нашей стране.

Я провела сравнительный анализ сетей разных поколений. Были рассмотрены скорости передачи данных, стандарты и особенности каждой из сетей.

На основе изложенного материала, я исследовала зону покрытия 3G сетей у трех наиболее известных операторов сотовой связи города Ярославля.

Реализация алгоритма стеганографии в алгоритме сжатия JPEG Смирнов Артем Вячеславович, пятый курс Научный руководитель: канд. физ.-мат. наук Савинов Д. А.

Скрыть сообщение в формате сжатия JPEG. Трудность состоит в том, что при сжа тии теряется часть информации, незаметная для человека, в которую обычно и скрывают сообщения в алгоритмах без сжатия. Сокрытие сообщения осуществляется в блоки, прошед шие дискретное косинусное преобразование (ДКП). Скрывается за счет изменения одного коэффициента в зависимости от двух других. Например, для того чтобы скрыть 0 третий коэффициент, делается меньше каждого из двух других и больше, если надо скрыть 1.

Применение расширений модели Take-Grant для анализа защищенности сетей Смирнова Оксана Витальевна, пятый курс Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г В данной курсовой работе рассмотрен метод анализа уязвимостей в сетях, основанный на модели защиты Take-Grant. Рассмотрено, как состояние защищенности системы может быть изменено, используя введённые в курсовой работе уязвимости. Рассмотрен пример, как атакующий может получить право доступа, используя последовательность уязвимостей.

Аппаратные средства аутентификации Филиппов Павел Александрович, пятый курс Научный руководитель: канд. хим. наук Соколов А. В.

В работе делается обзор основных способов аутентификации, сравнение их защищённости.

Большая часть работы посвящена аппаратным средствам аутентификации, как наиболее защищённым.

Ценность исследования заключается в подготовке к внедрению указанных в работе тех нологий в практику администрирования локальной сети корпуса 7.

Схемы разделения секретов Харченко Ирина Валерьевна, пятый курс Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г Построение систем обработки информации на базе компьютерных сетей приводит к изме нению форм обращения информации и появлению необходимости в построении криптографи ческих алгоритмов на основе пороговых схем. Предлагаемая схема называется разделением секрета.

Определение. Пусть m, n положительные целые числа, m n. (m, n)-пороговая схема это метод разделения некоторой величины (ключа) s из множества S между множеством из n участников таким образом, что любые m участников могут вычислить значение s, но никакая группа из (m 1) участников не сможет сделать этого.

Пороговые схемы позволяют достичь одновременно двух различных целей: обеспечить секретность и целостность данных.

Существуют две основные области применения схем разделения секрета:

o Разделение секретов, используемых в криптографических операциях o Проверка ключей - секрет хранится в системе. Если восстановленный по частям совпадает с хранящимся в системе, доступ к защищенной информации будет открыт.

Также в работе были рассмотрены такие схемы как СРС Шамира, векторная СРС Бл экли, схемы, основанные на китайской теореме об остатках, схемы, основанные на решении систем уравнений и др.

Рассмотренные базовые классы схем разделения секрета предоставляют основу для предоставления других, более сложных криптографических механизмов, таких, например, как схемы групповой подписи и их многочисленные разновидности.

Разработка и программная реализация политики безопасности базы данных в среде разработок Microsoft Visual Studio C# Шаханов Александр Юрьевич, пятый курс Научный руководитель: Власова О. В.

В данной работе будет рассмотрено проектирование и создание базы данных на языке Microsoft SQL Server, а также программная реализация оболочки и средств защиты инфор мации: обеспечения целостности информации;

разграничения доступа на основе ролевой по литики безопасности;

идентификации;

простой аутентификации, с помощью ввода пароля;

аутентификации на основе ключевой информации, хранящейся на Flash-носителе;

крипто графических алгоритмов шифрования;

политики аудита. В настоящей работе задачи решены средствами языка программирования Microsoft Visual Studio C#.

Обзор алгоритмов цифровой подписи Шишков Алексей Михайлович, пятый курс Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.

Целью работы было сделать обзор наиболее распространённых алгоритмов электронной цифровой подписи. В начале работы даются основные определения связанные с ЭЦП, общие сведения о назначении и применении.

Далее рассматриваются две основных схемы построения алгоритмов ЭЦП: На основе симметричного и асимметричного шифрования. Так как асимметричные алгоритмы сейчас наиболее распространены и находят широкое применение, в работе они будут рассмотрены подробно.

Описаны алгоритмы ЭЦП такие как: RSA, ElGamal, алгоритм Шнорра, американский стандарт DSS. ЭЦП на основе эллиптических уравнений: ГОСТ Р 34.10 (2001г) и ECDSA.

В завершении работы в общем виде рассмотрены проблемы управления открытыми клю чами и хранения закрытого ключа.

Специальность “Математика” (010101.65) Кафедра математического анализа Метод усреднения Крылова-Боголюбова. Приложение к одночастотным системам Лазарева Анастасия Владимировна, четвертый курс Научный руководитель: канд. физ.-мат. наук, доцент Ухалов А. Ю.

Работа посвящена изучению метода Крылова-Боголюбова. В реферативной части рабо ты содержатся необходимые теоретические сведения: описывается формализм метода усред нения и приводятся основные теоремы, обосновывающие метод. В качестве примеров рас смотрены несколько классических модельных задач: осциллятор Ван-дер-Поля, уравнение Дюффинга, уравнение Матье.

Критерий пересечения двух эллипсоидов Тарасова Анастасия Александровна, четвертый курс Научный руководитель: канд. физ.-мат. наук, доцент Ухалов А. Ю.

Курсовая работа носит реферативный характер. Работа содержит перевод с английского языка двух статей, посвященных критериям пересечения эллипсоидов в трехмерном про странстве. В статьях приводится аналитическое решение задачи. Задача о быстрой проверке большого количества объектов на предмет выявления пересекающихся объектов (в англий ской терминологии "clash checking"или "interference detection") возникает при разработке систем CAD (computer aided design). Эллипсоиды являются важным классом трехмерных объектов как сами по себе, так и в качестве вспомогательных объектов. Тела более сложной формы могут быть заключены в эллипсоиды и в первом приближении эллипсоиды можно использовать для грубой проверки - пересекаются эти тела или нет. Возможность решить задачу для эллипсоидов аналитически позволяет значительно ускорить процесс.

Программирование на платформе Android Толюпа Анастасия Алексеевна, четвертый курс Научный руководитель: канд. физ.-мат. наук, доцент Ухалов А. Ю.

Работа посвящена изучению специализированной среды программирования для операци онной системы Android. Операционная система Android получила широкое распространение в качестве платформы для мобильных телефонов и планшетных компьютеров, однако, пока не вошла в учебные планы. В реферативной части работы приводятся основные сведения об ОС Android и основные принципы программирования для этой операционной системы. В ка честве примера написано приложение для телефона “игра в пятнашки”. Программа написана и отлажена с использованием эмулятора операционной системы.

Специальность “Прикладная математика и информатика” (010501.65) Кафедра математического моделирования Численное исследование выходных значений цифрового генератора Богаевская Виктория Григорьевна, третий курс Научный руководитель: канд. физ.-мат. наук Кащенко И. С.

В работе был исследован цифровой генератор, реализующий рекуррентную функцию ви да:

xn+2 = f (axn+1 + bxn ), где a, b - некоторые вещественные параметры, а f (x) задается равенством:

1, x x, |x| f (x) = 1, x Были найдены области значений параметров a, b дающие периодические решения с задан ным периодом, что с практической точки зрения может позолить создать устройство, имею щее несколько устойчивых состояий, переключение между которыми возможно посредством изменения параметров. Также были найдены области значений параметров,дающие непери одические решения, которые могут послужить причиной сбоя в работе данного устройства.

Были изучены траектории решений и их зависимость от параметров, а также зависимость количества сосуществующих устойчивых циклов от начальныx условий. Построен универ сальный программный комплекс, позволяющий анализировать любую задачу такого типа.

Критический случай наибольшего вырождения в задаче с двумя запаздываниями Быкова Надежда Дмитриевна, четвертый курс Научный руководитель: доктор физ.-мат. наук, профессор Глызин С. Д.

Изучается динамика обобщенного уравнения Хатчинсона с двумя запаздываниями:

aN (t h1 ) + bN (t h2 ) N =r 1 N.

k В этом уравнении N (t) численность популяции, r мультузианский коэффициент линейного роста, k средняя численность популяции, a, b весовые коэффициенты, опреде ляющие вклад каждой из возрастных групп N (th1 ), N (th2 ) в воспроизводство популяции.

Параметры r, k, h1, h2, a, b будем считать положительными, кроме того a + b = 1 и h1 h2.

Это уравнение имеет два состояния равновесия N = 0 и N = a+b. Для характеристи ческого квазимногочлена уравнения, линеаризованного на последнем состоянии равновесия, справедливо следующее утверждение. Пусть параметр h 0 достаточно мал, тогда суще ствует счетное число таких значений ak (h),rk (h), k = 1, 2,..., что при a = ak (h) и r rk (h) корни характеристического квазимногочлена лежат в левой комплексной полуплоскости, а при r = rk (h) две пары корней ±i1 (h) ±i2 (h) выходят на мнимую ось.

В работе рассмотрена вторая кривая, т.е. a2 (h). Она численно построена, а так же для со ответствующих значений параметров построена и численно исследована нормальная форма этой задачи в окрестности нетривиального состояния равновесия.

Исследование устойчивости бегущих волн уравнения Гинзбурга-Ландау с малой диффузией Кащенко Александра Андреевна, четвертый курс Научный руководитель: доктор физ.-мат. наук, профессор Глызин С. Д.

Рассматривается уравнение типа Гинзбурга-Ландау с малой диффузией u = u(1 (1 + ib)|u|2 ) + 2 (1 + id)u, u(t, x + 2) u(t, x), здесь u комплекснозначная функция, малый положительный параметр, точкой обо значена производная по t, а штрихом по x. Это уравнение имеет набор решений вида „бегущих волн“ Uz,k (t, x), где Uz,k (t, x) = 1 (z + (z + k))2 exp(i(z/ + z + k)x)· · exp (i(b + (b d)(z + (z + k))2 )t).

Здесь z [0, 1), величина z [0, 1) и дополняет величину z/ до целого, а k произвольное целое число.

Исследуется устойчивость данных решений в зависимости от значений параметров b, d, z и k при достаточно малых значениях положительного параметра. Доказаны следующие теоремы:

Теорема. Пусть выполнено неравенство bd + 1 0. Пусть z [0, 1) произвольное фиксированное число. Тогда при любом целом k и достаточно малых 0 и бегущая волна Uz,k (t, x) неустойчива. Пусть bd + 1 0 и 5 + 4bd + d2 2 + bd + d bd + z2 =, z4 =, z6 =, 2 + bd + 3 13 + 12bd + d2 4 + bd + 3d 2b а z0 = min{z2, z4, z6 }. (При выполнении неравенства bd + 1 0 верно z0 0, max{z2, z4, z6 } 1.) Теорема. Пусть выполнено неравенство bd+1 0. Пусть k произвольное целое число.

Тогда при достаточно малых 0 бегущая волна Uz,k (t, x) устойчива, если 0 z z0, и неустойчива, если z2 z 1.

Теорема. Пусть выполнены неравенства bd + 1 0 и |b| |d|. Пусть k произвольное целое число. Тогда при достаточно малых 0 бегущая волна Uz,k1 (t, x) устойчива, если 0 z z2, и неустойчива, если z2 z 1.

Устойчивые неоднородные режимы цепочек релаксационных осцилляторов Кузнецова Евгения Михайловна, четвертый курс Научный руководитель: доктор физ.-мат. наук, профессор Глызин С. Д.

Рассматривается система предельных дифференциальних уравнений для цепочки осцил ляторов yj = d(eyj+1 + eyj eyj eyj1 ), (j = 1,..., N 1) с краевыми условиями y0 = 0, yN = 0 и импульсным воздействием 1 yj (+0) = 1 yj (0), yj (1 + 0) = yj (1 0) 1 yj (+0), yj ( + 0) = (a + )yj ( 0), yj ( + 1 + 0) = yj ( + 1 0) yj ( + 0).

Период воздействий составляет + T0 = + 1 + Так же накладывались условия на параметры и : 1 0, 2 + 2.

Исследование системы на существование периодических ненулевых устойчивых режимов проводилось с помощью технологии CUDA. В численных экспериментах параметры брались равными: N = 100, d = 0.01, = 1.65, = 0.15. В результате мы получили, что нулевой режим устойчив, ранее найденные аналитические N режимов существуют, а так же были найдены трех- и четырех ступенчатые режимы. Их устойчивость проверялась следующим образом: сначала смотрелось поведение режима очень продолжительное время. Затем бралсz немного другой начальный набор функций yj, и если в итоге получались значения, что и у исходной функции, то можно сделать вывод, что режим устойчив.

Список литературы 1. Глызин С. Д. Релаксационные колебания электрически связанных нейроподобных ос цилляторов с запаздыванием // Моделирование и анализ информационных систем. 2010.

Т.17, №2. С. 28–47.

Устойчивые неоднородные режимы цепочек релаксационных осцилляторов (программирование на CUDA) Филатов Александр Андреевич, четвертый курс Научный руководитель: доктор физ.-мат. наук, профессор Глызин С. Д.

CUDA – это архитектура параллельных вычислений от NVIDIA, позволяющая существен но увеличить вычислительную производительность благодаря использованию GPU (графи ческих процессоров).

Рассматривается система связанных осцилляторов вида:

yj = d(eyj+1 + eyj eyj eyj1 ), (j = 1,..., N 1) с краевыми условиями y0 = 0, yN = 0 и импульсным воздействием 1 yj (+0) = 1 yj (0), yj (1 + 0) = yj (1 0) 1 yj (+0), yj ( + 0) = (a + )yj ( 0), yj ( + 1 + 0) = yj ( + 1 0) yj ( + 0).

В работе используются следующие инструменты:

1. Microsoft Windows 7, 2. Видеокарта NVidia GeForce GT 220 (Частота ядра / частота памяти / Кол-во процес соров / объем памяти, соответственно равны, 625 МГц / 1580 МГц / 48 / 1024 МБ), 3. среда программирования Microsoft Visual Studio 2008, 4. Язык прогаммирования C.

Основные термины CUDA.

Поток (thread) – набор данных, который необходимо обработать (не требует больших ресур сов при обработке).

Варп (warp) – группа из 32 потоков. Данные обрабатываются только варпами, следова тельно варп – это минимальный объем данных.

Блок (block) – совокупность потоков (от 64 до 512) или совокупность варпов (от 2 до 16).

Сетка (grid) – это совокупность блоков. Такое разделение данных применяется исключи тельно для повышения производительности. Так, если число мультипроцессоров велико, то блоки будут выполняться параллельно, иначе блоки данных обработаются последовательно.

Также NVIDIA вводит такие понятия, как ядро (kernel), хост (host) и девайс (device).

В нашем случае это 99 потоков (thread), 4 варпа (warp), а грид(grid) мы взяли одно мерный, состоит из одного блока(block), где размерность блока равна 1.



Pages:     | 1 || 3 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.