РАДІОЕЛЕКТРОННІ І КОМП’ЮТЕРНІ СИСТЕМИ. – Харків, НАУ ХАІ, 2010. - № 6(47). – 350 с.
РАДИОЭЛЕКТРОННЫЕ И
КОМПЬЮТЕРНЫЕ СИСТЕМЫ. – Харьков, НАУ ХАИ, 2010. -
№ 6(47). – 350 с.
RADIOELECTRONIC AND COMPUTER SYSTEMS. – Kharkiv, NAU KhAI, 2010. – Vol. 6(47).
– 350 p.
ЗМIСТ
Гарантоздатність сервіс-орієнтованих систем
МОДЕЛЬ ВЫЧИСЛЕНИЙ, УПРАВЛЯЕМЫХ ДАННЫМИ, В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ СИСТЕМ РЕАЛЬНОГО ВРЕМЕНИ
С. 13–19
Показано, что контроль точности, достоверности и
актуальности вычислений в программном обеспечении систем реального времени (ПО
СРВ) является актуальной задачей. Предложено в качестве теоретического решения
данной задачи использовать модель вычислений, управляемых данными, с учетом
неопределенностей: временной, связанной с неизвестным точным временем их
получения, и интервальной, вызванной
ошибками измерений и преобразований. Показано, что в существующих паттернах-шаблонах
проектирования ПО, например, в «Шине данных», возможен учет и обработка этих
неопределенностей. Сформулированы основные правила преобразования информации,
обеспечивающие автоматический контроль и верификацию данных. В качестве
средства исследования и моделирования вычислителей предложено использовать сеть
Петри.
Ключевые слова: программное обеспечение систем
реального времени, модель вычислений, потоковые сети Петри, шаблоны
объектно-ориентированного программирования.
Модель
обчислень, які керовані даними, у программному забезпеченні систем реального
часу
І.Б.
Туркін, Є.В. Соколова
Показано, що контроль точності, достовірності та актуальності обчислень у програмному
забезпеченні систем реального часу (ПЗ СРЧ) є актуальною задачею. Як теоретичне
розв’язання цієї задачі запропоновано використовувати модель обчислень,
керованих даними, з обліком невизначеностей: за часом, зв’язаній з невідомим
часом їх отримання, та інтервальній, пов’язаній з помилками вимірів та
перетворень. Показано, що в існуючих паттернах-шаблонах проектування ПЗ,
наприклад у «Шині даних», можливо обліковувати та обробляти ці невизначеності.
Сформульовані основні правила перетворення інформації, що забезпечують
автоматичний контроль та верифікацію даних. В якості засобу дослідження та
моделювання обчислювачів запропоновано використовувати мережу Петрі.
Ключові слова: програмне забезпечення систем реального
часу, модель обчислень, потокові мережі Петрі, шаблони об’єктно-орієнтованого
програмування.
the calculations
Model, operated data, in the real time systems software
I.B. Turkin, E.V. Sokolova
It is shown, that the control of accuracy,
reliability and an relevance of calculations in the real time systems software
is an actual problem. It is offered to use as the theoretical decision of the
given problem model of the calculations operated data, with the account
uncertainties: time, connected with an unknown exact times of their reception,
and the interval, caused errors of measurements and transformations. It is
shown, that in existing patterns-templates of designing SOFTWARE, for example
in «the Tyre of data», the account and processing of these uncertainties is
possible. Key rules of transformation the information providing the automatic
control and verification of data are formulated. As means of research and
modeling of calculators it is offered to use Petri network.
Keywords: the software of Real-Time systems,
model of calculations, workflow networks Petri, templates of object-oriented
programming.
МОДЕЛИРОВАНИЕ И ИССЛЕДОВАНИЕ ПРОЦЕССОВ ВЗАИМОДЕЙСТВИЯ ЭЛЕМЕНТОВ БЕСПРОВОДНЫХ СЕНСОРНЫХ СЕТЕЙ
С. 20–24
Ключевые слова: беспроводная сенсорная сеть, узел
сети, топология, список связей, модель сети.
МОДЕЛЮВАННЯ ТА ДОСЛІДЖЕННЯ
ПРОЦЕСІВ ВЗАЄМОДІЇ ЕЛЕМЕНТІВ БЕЗДРОТОВИХ СЕНСОРНИХ МЕРЕЖ
А.П. Плахтєєв, П.А. Плахтєєв
Наведений аналіз бездротової сенсорної мережі з вузлами змінної активності та
запропоновано її стислий опис. На основі моделі можна синтезувати довільну
топологію мережі з достатньо великою кількістю вузлів. Для автоматичної генерації топології мережі, її
візуалізації та аналізу поведінки запропонована програмна оболонка NetsModel. Показано використання оболонки для
моделювання поведінки мереж з регулярною та нерегулярною топологіями. Наведені
результати моделювання mesh- мереж з періодичною активністю вузлів.
Ключові
слова: бездротова сенсорна мережа , вузол мережі, топологія, список зв’язків,
модель мережі.
MODELING AND INVESTIGATION PROCESS INTERWORKING ELEMENTS WIRELESS SENSOR
NETWORK
A.P. Plakhtyeyev, P.A. Plakhtyeyev
Analysis of a wireless sensor
network with variable activity nodes has been given and its compact description
has been suggested. On the basis of the model random topology of a network with
sufficient number of nodes can be synthesized. SensorNet shell program has been
suggested for automatic generation of the network topology, its viewing and
behavior analysis. Usage of the shell to simulate behavior of networks with
regular and non-regular topology has been shown. The results of simulation
of mesh networks having periodic activity of the nodes.
Key words: wireless sensor network,
model, network topology.
С. 25–28
Ключові слова: прийняття рішення,
багатокритеріальна оптимізація, скалярна згортка, часовий ряд, ієрархічний
підхід.
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ
ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ НА ОСНОВЕ ИЕРАРХИЧЕСКОГО ПОДХОДА ДЛЯ АНАЛИЗА ЧАСОВЫХ
РЯДОВ
Л.М. Кислиця
Разработано информационную технологию поддержки принятия решений в условиях
многокритериальности для анализа часовых рядов. Разработано собственное дерево иерархий критериев для
анализа случайных процессов. Для оценки альтернативных решений предложено использование иерархического
подхода, представлены основные этапы применения и формулы для расчета критериев
разных иерархических уровней. Проверено использование информационной технологии
для принятия решений во время работы с финансовыми активами и отмечено ее
использование и для случайных процессов произвольной природы.
Ключевые слова: принятие решения, многокритериальная оптимизация, скалярная свертка, часовой ряд, иерархический поход.
INFORMATION TECHNOLOGY OF SUPPORT OF
DECISION-MAKING IS ON BASIS OF HIERATICAL APPROACH FOR ANALYSIS OF ROWS OF
SENTINELS
L.N. Kislitsa
The information
technology of decision-making support for times series are developed for usage
in the multi-objective conditions. The own tree of hierarchy’s criteria is
developed for the analysis of casual processes. To estimate alternative
decisions a hieratical approach is offered, author described the basic stages
of usage and presented formula for the calculation and rating of criteria on
different hierarchical levels. This information technology is tested on
financial time series for a decision-making and author proved efficiency of its
usage for the casual processes of arbitrary nature.
Key words: decision-making process,
multi-objective optimization, scalar compression, sentinel
row, hieratical approach.
Дужий В.И., Харченко В.С., Старов
А.А., Русин Д.О.
ИССЛЕДОВАНИЕ СЕРВИСОВ СПОРТИВНОГО ПРОГРАММИРОВАНИЯ КАК МНОГОВЕРСИОННЫХ ПРОЕКТОВ
С. 29–35
Рассмотрена одна из проблем многоверсионных проектов (МВП),
заключающаяся в сложности получения и анализа информации для их оценки
диверсности. Предложено использовать конкурсные задачи, решаемые в спортивном
программировании как базу для исследования МВП. Выполнен анализ требований,
предъявляемых к экспериментальным данным для исследования показателей
диверсности. Определены критерии выбора и выполнен анализ сервисов спортивного
программирования. Отмечено, что наиболее подходящим сервисом является
TopCoder®. Приведены схемы получения результатов решения задач, которые могут
рассматриваться как МВП.
Ключевые слова: многоверсионный проект, оценка
многоверсионных проектов, показатель диверсности, графовая модель, сервисы
спортивного программирования, TopCoder®.
ДОСЛІДЖЕННЯ СЕРВІСІВ СПОРТИВНОГО ПРОГРАМУВАННЯ ЯК БАГАТОВЕРСІЙНИХ ПРОЕКТІВ
В.І. Дужий, В.С. Харченко, О.О. Старов,
Д.О. Русін
Розглянута одна із проблем багатоверсійних проектів (БВП), яка полягає у складності одержання та аналізу
інформації для їх оцінки диверсності. Запропоновано
використовувати конкурсні завдання, які вирішуються у спортивному програмуванні
як базу для дослідження БВП. Виконано аналіз вимог, які пред’являються до
експериментальних даних для дослідження показників диверсності. Визначені
критерії вибору, та виконаний аналіз сервісів спортивного програмування.
Відзначено, що найбільш придатним сервісом є TopCoder®. Наводяться
схеми одержання результатів вирішення завдань, які можуть розглядатись в якості
БВП.
Ключові слова: багатоверсійний
проект, оцінка багатоверсійних проектів, показник диверсності, графова модель,
сервіси спортивного програмування, TopCoder®.
RESEARCH SPORTS PROGRAMMING SERVICES AS MULTIVERSION PROJECTS
V.I. Duzhyi, V.S. Kharchenko, О.О. Starov, D.O. Rusin
Considered one of the problems of multi-version projects (MVP) is the
difficulty of obtaining and analyzing information for their evaluation.
Proposed use of competitive tasks in sports programming as the basis for
research MVP. Completed analysis of the requirements for the experimental data
for the study of diversity index. Defined selection criteria and the analysis
services of sports programming. It is noted that the most appropriate service
is TopCoder®. A scheme of the results of the tasks that can be considered as
the MVP.
Key words: multi-version
project, score multi-version projects, diversity index, graph model, a sports
programming services, TopCoder®.
МОДЕЛИ КОРПОРАТИВНЫХ СЕРВИСОВ НА ОСНОВЕ ИЕРАРХИЧЕСКИХ СЕТЕЙ ПЕТРИ
С. 36–41
Представлена структура корпоративных сервисов. Рассмотрены
существующие решения задачи анализа эффективности корпоративных информационных
систем (КИС). Предлагается
подход к построению моделей и исследованию показателей эффективности сервисов
КИС, основанный на иерархических стохастических сетях Петри. Рассматривается
простейший случай взаимодействия компонент, которое представляет собой
последовательный вызов методов классов. Предлагаемый подход
позволяет исследовать сервисы с учетом их архитектурных особенностей и
многоуровневой компонентной структуры.
Ключевые слова: сервис, сервис-ориентированная
архитектура, модель, сеть Петри, производительность.
МОДЕЛІ КОРПОРАТИВНИХ СЕРВІСІВ НА ОСНОВІ ИЄРАРХІЧНИХ МЕРЕЖ ПЕТРІ
К.О. Бохан, М.С. Худолей
Представлена структура корпоративних сервісів. Розглянуті існуючі рішення задачі аналізу ефективності корпоративних інформаційних систем (КІС). Пропонується підхід до побудови моделей й дослідження показників ефективності сервісів корпоративних інформаційних систем, який базується на ієрархічних стохастичних мережах Петрі. Розглядається простий випадок взаємодії компонент, яка є послідовним викликом методів класів. Підхід, що пропонується, дозволяє досліджувати сервіси з урахуванням їх архітектурних особливостей і багаторівневої компонентної структури.
Ключові слова: сервіс, сервіс-орієнтована архітектура,
модель, мережа Петрі, продуктивність.
MODEL OF CORPORATE SERVICES BASED ON HIERARCHICAL PETRI NETS
K.A. Bokhan, M.S. Khudoley
In this paper propose an approach for build
models of corporate services for corporate information systems (CIS) based on
hierarchical stochastic Petri nets. The structure of corporate services is
represented. The existent decisions of the task about efficiency analysis of
the corporate informative systems (CIS) are considered. Simple case of cooperation
of the components, which contains consistent call of methods of the classes, is
examined. The proposed approach
allows us to analysis services according to their architectural features and
multi-level component structure.
Key words: service, service-oriented
architecture, model, Petri net, productivity.
ОПТИМИЗАЦИЯ СТРУКТУРНЫХ РЕШЕНИЙ ПО КОНТРОЛЮ ДОСТУПА В СИСТЕМАХ ПЕРЕДАЧИ ДАННЫХ
С. 42–46
В статье решается оптимизационная задача размещения точек
контроля прав доступа в системах передачи данных с учетом обеспечения
гарантоспосбоности безопасности передаваемых данных. Решена задача методами
булева линейного программирования.
Получено оптимальное решение с некоторым множеством точек контроля. Приведен
пример системы с расстановкой контрольных точек и учетом маршрутов передачи
данных в этой системе. Выполнен анализ полученного решения и его
устойчивости при введении дополнительных маршрутов.
Ключевые слова: гарантоспособность, системы
передачи данных, оптимизационная задача, контроль прав доступа.
ОПТИМІЗАЦІЯ СТРУКТУРНИХ
РІШЕНЬ З КОНТРОЛЮ ДОСТУПУ В СИСТЕМАХ ПЕРЕДАЧІ ДАНИХ
О.В. Скатков, Г.О. Смагіна
У статті вирішується оптимізаційне завдання розміщення точок контролю прав
доступу в системах передачі даних з урахуванням забезпечення гарантоздатності
та безпеки даних для передачі. Вирішено завдання методами булева лінійного
програмування. Отримано оптимальне рішення з деякою безліччю точок контролю.
Наведено приклад системи з розстановкою контрольних точок і урахуванням
маршрутів передачі даних у цій системі. Виконаний аналіз отриманого рішення і
його стійкості при введенні додаткових маршрутів.
Ключові
слова: гарантоздатність, системи
передачі даних, оптимізаційне завдання, контроль прав доступу.
OPTIMIZATION OF STRUCTURAL SOLUTIONS FOR ACCESS CONTROL IN SYSTEMS OF
DATA
A.V. Skatkov, A.O. Smagina
Article optimization problem solved by placing
control points of access rights to systems, data transmission based
dependability ensure security of data transferred. A task is solved via boolean
methods of linear programming. An optimum decision is obtained with some number
of control points. An example of a system with an arrangement of control points
is provided taking into account the routes of transmission in this system. The
analysis of the decision and its stability is provided using introduction of
additional routes.
Key words: dependability, data transmission
systems, optimization problem, control of access rights.
С. 47–52
Рассмотрены особенности проектирования информационных
систем (ИС) для фармацевтических предприятий (ФП). Проведен анализ существующих
ИС ФП, принципов их разработки. Выявлены информационные объекты и их свойства,
а также установлены связи между ними, характерные для производства ЛС.
Предложена инфологическая модель «лекарственное сырье – лекарственный
препарат», с учетом специфики фармацевтической отрасли, включая все
многообразие составляющих компонентов. Выбран метод ER-диаграмм, что позволяет
структурировать информацию о лекарственном сырье, и обеспечивает наглядность
реализуемой модели.
Ключевые слова: инфологическая модель,
лекарственное сырье, лекарственный препарат, фармацевтическое предприятие,
информационная система, ER-диаграмма.
Інфологічна
модель «Лікарська сировина – лікарський препарат» для фармацевтичних
підприємств на основі ER-діаграм
А.О. Федосєєва
Розглянуті особливості проектування інформаційних систем (ІС) для
фармацевтичних підприємств (ФП). Проведений аналіз існуючих ІС ФП, принципів їх
розробки. Виявлені інформаційні об'єкти і їх властивості, а також встановлені
зв'язки між ними, характерні для виробництва ЛС. Запропонована інфологічна
модель «лікарська сировина – лікарський препарат», з урахуванням специфіки
фармацевтичної галузі, включаючи все різноманіття складових компонентів.
Вибраний метод ER-діаграм, що дозволяє структурувати
інформацію про лікарську сировину, і забезпечує наочність моделі, що
реалізовується.
Ключові слова: інфологічна модель, лікарська сировина,
лікарський препарат, фармацевтичне підприємство, інформаційна система, ER-діаграма.
Infological model «crude drug – drug» for pharmaceutical enterprises
based ON ER-diagrams
A.A. Fedoseeva
The design features of information systems (IS)
development for pharmaceutical enterprises (PhE) are considered, the analysis
of existing IS PhE principles of their operation is carried out. Information
objects, their properties and typical communications between them are revealed.
The infological model «crude drug – drug» on the basis of ER-diagram’s is
offered taking into account specificity of pharmaceutical branch, including all
variety of their components. The method of ER-diagrams allows structure the
information about crud drug is chosen, and provides presentation of model to be
realized.
Key words: infological model, crude drugs,
drug, pharmaceutical enterprise, informational system, ER-diagram.
КОНЦЕПЦИЯ СТРАТЕГИЧЕСКОГО УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАCНОСТЬЮ
С. 53–58
Приведено обоснование необходимости стратегического
управления информационной безопасностью, указано состояние данного направления
исследований, рассмотрены основные проблемные задачи. Предложена концепция
трехуровневого стратегического набора предприятия, рассмотрены особенности
формирования стратегий ИБ в данной иерархической системе. Отмечена
необходимость удобного и эффективного инструмента практической реализации
сформированных стратегий. В качестве подобного инструмента предложено
использовать модифицированную концепцию системы сбалансированных показателей Д.
Нортона и Р. Каплана. Предложена стратегическая карта информационной
безопасности, согласованная с картой общей деятельности предприятия.
Ключевые слова: стратегическое управление,
информационная безопасность, функциональная стратегия, система сбалансированных
показателей.
КОНЦЕПЦІЯ СТРАТЕГІЧНОГО
УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ
О.В. Потій, Д.Ю. Пилипенко
Наведено обґрунтування необхідності стратегічного управління інформаційною безпекою, вказано стан даного напряму досліджень, розглянуто основні проблемні задачі. Запропонована концепція трирівневого стратегічного набору підприємства, розглянуто особливості формування стратегій ІБ в рамках даної ієрархічної системи. Відзначено необхідність зручного та ефективного інструменту практичної реалізації сформованих стратегій. У якості такого інструмента запропоновано використовувати модифіковану концепцію системи збалансованих показників Д. Нортона та Р. Каплана. Запропонована стратегічна карта інформаційної безпеки, узгоджена з картою загальної діяльності підприємства.
Ключові
слова: стратегічне управління, інформаційна безпека, функціональна стратегія,
система збалансованих показників.
THE CONCEPT OF
INFORMATION SECURITY STRATEGIC MANAGEMENT
A.V. Potiy, D.J. Pilipenko
The substantiation of strategic management of
information security necessity is given, the condition of this domain of
research is described, and the major problems are considered. The concept of
three-tier strategic set is proposed, the features of information security
strategy design in the scope of this hierarchical structure are described. The
necessity for convenient and effective tool of practical Implementation of
designed strategies is marked. The modified concept of Kaplan & Norton's
Balanced Scorecard is proposed in the capacity of such tool. The information
security strategic map aligned with general organization’s activity strategic map
is also proposed.
Key words: strategic management, information
security, functional strategy, Balanced Scorecard.
МЕТОД ПОИСКА И ГРУППИРОВАНИЯ ОБЪЕКТОВ БАЗ ДАННЫХ В УСЛОВИЯХ НЕОПРЕДЕЛЕННОСТИ ВРЕМЕННЫХ ХАРАКТЕРИСТИК
С. 59–62
Приведен метод поиска и группирования объектов баз данных в
условиях неопределенности временных характеристик с использованием
интегрирования. Временные характеристики представлены в виде лингвистических
переменных из теории нечетких множеств и описываются трапециевидной функцией
принадлежности. Решение задачи поиска осуществляется на основе понятия мощности
нечеткого множества. Сделан переход от понятия мощности временной
характеристики к площади фигуры,
ограниченной функцией принадлежности лингвистической переменной, которой
представлена временная характеристика. Решение задачи поиска временных
характеристик сводится к интегрированию площадей фигур, полученных в результате
пересечения эталонной и текущей анализируемой временной характеристики.
Ключевые слова: временная характеристика,
нечеткость, неопределенность, лингвистическая переменная, нечеткая логика,
мощность множества, интегрирование.
МЕТОД ПОШУКУ ТА
ГРУПУВАННЯ ОБ'ЄКТІВ БАЗ ДАНИХ В УМОВАХ НЕВИЗНАЧЕНОСТІ ЧАСОВИХ ХАРАКТЕРИСТИК
О.В. Ліпська
Наведено метод
пошуку та групування об’єктів
баз даних
в умовах невизначеностіi часових характеристик, в якому застосовано
інтегрування. Часові характеристики представлені у вигляді лінгвістичних змінних
з теорії нечітких множин і описуються трапецієподібною функцією приналежності.
Рішення задачі пошуку здійснюється на основі поняття потужності нечіткого
множини. Зроблено перехід від поняття потужності часової характеристики до
площі фігури, обмеженої функцією приналежності лінгвістичної змінної, якою
подана часова характеристика. Рішення задачі пошуку часових характеристик
зводиться до інтегрування площ фігур, отриманих в результаті перетину еталонної
та поточної аналізованої часової характеристики.
Ключові слова: часова характеристика,
нечіткість, невизначеність, лінгвістична змінна, нечітка логіка, потужність
множини, інтегрування.
THE METHOD OF
FINDING AND GROUPING OBJECTS STORED IN DATABASES IN CONDITIONS OF TIMELINE
CHARACTERISTICS INDETERMINACY
O.V. Lipska
The
method of finding and grouping objects that are stored in databases in
conditions of timeline characteristics indeterminacy is based on integration
method. The timeline characteristics are presented in the form of linguistic
variables of the fuzzy sets theory and are described as a trapezoidal
membership function. Decision along the search problem is based on the concept
of fuzzy power set. It is made a transition from the concept of timeline
characteristics’ power to shape of the area bounded by the membership function
of linguistic variable, which describes the timeline characteristic. Solution
of search timeline characteristics is reduced to integrating the area of
figures, which are the result of intersection two timeline characteristics such
as the currently analyzed characteristic and the model characteristic.
Keywords: timeline
characteristics, ambiguity, uncertainty, linguistic variable, fuzzy logic,
power sets, integration.
INSTABILITY ANALYSIS OF DELAYS
CONTRIBUTING TO WEB SERVICE RESPONSE TIME
С. 63–67
This paper
reports our practical experience of benchmarking a complex System Biology Web Service,
and investigates the instability of its behaviour and the delays induced by the
communication medium. We present the results of our statistical data analysis
and the distributions, describing the response time instability typical of
Service-Oriented Architectures (SOAs) built over the Internet. We believe that
performance uncertainty can be reduced by further optimisation of the internal
structure and the right choice of components and technologies that suit each
other and fit the system requirements better.
Key words: Web Service, Service-Oriented
Architecture, Response Time, Instability.
АНАЛІЗ НЕСТАБІЛЬНОСТІ ЗАТРИМОК, ЩО СКЛАДАЮТЬ ЧАС ВІДКЛИКУ WEB-СЛУЖБ
А.В. Горбенко
У статті представлено результати випробувань й практичного дослідження нестабільності
часових характеристик Web-служби для проведення системних досліджень
в галузі біо-інформатики. Представлені результати статистичної обробки
експериментальних даних і побудови рядів розподілення випадкових затримок, які
є складовими часу відклику Web-служби та
характеризують нестабільність типової сервіс-орієнтованої архітектури, що
розгорнута в мережі Інтернет. Ми впевнені, що нестабільність продуктивності
може бути зменшена за рахунок оптимізації внутрішньої структури та правильного
вибору компонент та технологій, що пасують один одному, а також більш пасують
вимогам системи.
Ключові слова: Web-служба, сервіс-орієнтована
архітектура, час відклику, нестабільність.
АНАЛИЗ НЕСТАБИЛЬНОСТИ ЗАДЕРЖЕК,
СОСТАВЛЯЮЩИХ ВРЕМЯ ОТКЛИКА WEB-СЛУЖБ
А.В. Горбенко
В статье представлен отчет о результатах тестирования и практического исследования нестабильности временных характеристик Web-службы для проведения системных исследований в области био-информатики. Представлены результаты статистической обработки экспериментальных данных и построения рядов распределения случайных задержек, составляющих время отклика Web-службы и характеризующих нестабильность типовой сервис-ориентированной архитектуры, развернутой в Интернет. Мы уверены, что нестабильность производительности может быть уменьшена за счет оптимизации внутренней структуры и правильного выбора компонент и технологий, которые подходят друг другу, а также лучше подходят требованиям системы.
Ключевые слова: Web-служба, сервис-ориентированная архитектура, время отклика, нестабильность.
МЕТОД ПЛАНИРОВАНИЯ ЗАДАЧ И РАСПРЕДЕЛЕНИЯ РЕСУРСОВ В ГРИД НА ОСНОВЕ ПРОЦЕДУР ПРОГНОЗИРОВАНИЯ
С. 68–72
Проанализирована проблематика планирования задач и
распределения ресурсов в ГРИД окружении. Разработан метод планирования потока
задач и ресурсов на основе анализа и прогноза параметров функционирования ГРИД
окружения. Определены входные и выходные данные для каждого этапа предложенного
метода. Обозначены основные характеристики ГРИД окружения, которые влияют на
процесс планирования задач.
Ключевые слова: ГРИД, планирование задач, GWA,
распределение ресурсов, прогнозирование.
МЕТОД
ПЛАНУВАННЯ ЗАВДАНЬ І РОЗПОДІЛУ РЕСУРСІВ У ГРІД НА ОСНОВІ ПРОЦЕДУР ПРОГНОЗУВАННЯ
С.О. Куланов
Проаналізовано проблематику планування завдань і розподілу ресурсів у ГРІД оточенні. Розроблено метод планування потоку завдань і ресурсів на основі аналізу й прогнозу параметрів функціонування ГРІД оточення. Визначено вхідні й вихідні дані для кожного етапу запропонованого методу. Позначено основні характеристики ГРІД оточення, які впливають на процес планування завдань.
Ключові слова: ГРІД, планування завдань, GWA, розподіл ресурсів,
прогнозування.
Method for Job planning and resource distribution in GRID based on the
forecasting procedures
S.А. Kulanov
The problem of jobs scheduling and resource
allocation in GRID infrastructure is analysed. We propose a new method for jobs
workflow planning and resource allocation based on the analysis and prediction
of GRID system parameters. We define input and output data for each phase of
the proposed method. We also outline the key characteristics of the GRID
environment, which affect the process of planning tasks.
Key words: GRID, job planning, GWA, resource allocation, scheduling, prediction.
ОПЕРАТИВНАЯ ДИСПЕТЧЕРИЗАЦИЯ В РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ НА ОСНОВЕ НЕЙРОСЕТЕВЫХ МОДЕЛЕЙ
С. 73–77
Рассмотрена задача построения оперативных сервисов по
диспетчеризации заданий в распределенных вычислительных системах,
ориентированных на обработку медицинской информации. Использование нейросетевых
технологий позволило справиться с NP-полнотой рассматриваемой задачи и тем
самым повысить гарантоспособность всей распределенной вычислительной системы в
целом.
Ключевые слова: гарантоспособность, нейронные
сети, объекты критического применения, распределенная вычислительная система,
диспетчеризация, нейросетевая оптимизация,
NP-полнота.
ОПЕРАТИВНА ДИСПЕТЧЕРИЗАЦІЯ В РОЗПОДІЛЕНИХ ОБЧИСЛЮВАЛЬНИХ СИСТЕМАХ НА ОСНОВІ
НЕЙРОМЕРЕЖЕВИХ МОДЕЛЕЙ
Д.Ю. Воронiн
Розглянуто задачу побудови оперативних сервісів по
диспетчеризації завдань в розподілених обчислювальних системах, орієнтованих на
обробку медичної інформації. Використання нейромережевих технологій дозволило
впоратися з NP-повнотою розглянутій задачі і тим самим підвищити
гарантоздатність всієї розподіленої обчислювальної системи в цілому.
Ключові
слова: гарантоздатність, нейронні мережі, об'єкти критичного застосування,
диспетчеризація, нейромережева оптимізація, NP-повнота, розподілена
обчислювальна система.
OPERATIONAL
SCHEDULING IN THE DISTRIBUTED CALCULATING SYSTEMS BASED ON NEURAL MODELS
D.Y. Voronin
The
problem of building operational services for the tasks scheduling in
distributed calculating systems is considered. The using of neural network
technology coped with the NP-completeness of the problem and increased the
dependability across the distributed calculating system as a whole.
Key words:
dependability, neural networks, critical applications, distribution computer
system, scheduling, neural network optimization, NP-completeness.
Інформаційна безпека
Капгер И.В., Южаков Ал-р А., Южаков
Ал-й А.
С. 78–82
Исследованы проблемы промышленных сетей LON, используемых
для построения интеллектуальных систем жизнеобеспечения зданий, связанные с
защитой от несанкционированных действий. Рассмотрены возможности повышения
надежности и достоверности сообщений, передаваемых в промышленных сетях LON,
включая методы аутентификации узлов, шифрования сообщений, использования
стеганографических вставок. Предложены реализации алгоритмов шифрования и
стеганографии в рамках протокола LonTalk. Достигнутые результаты позволяют
исключить несанкционированное чтение информации из промышленных сетей LON и
исключить возможность использования разрушительных и компрометирующих
воздействий на них.
Ключевые слова: интеллектуальное здание, LON,
LonWorks, LonTalk, промышленные шины, надежность, достоверность,
аутентификация, шифрование, стеганография.
РЕАЛІЗАЦІЯ КРИПТОГРАФІЧНИХ ПЕРЕТВОРЕНЬ ПОВІДОМЛЕНЬ В СИСТЕМАХ
УПРАВЛІННЯ ПРОМИСЛОВИХ МЕРЕЖ LON ІНТЕЛЕКТУАЛЬНИХ БУДІВЕЛЬ
І.В. Капгер, Ол-р А. Южаков, Ол-й O. Южаков
Досліджені проблеми промислових мереж LON, використовуваних для побудови інтелектуальних систем життєзабезпечення будівель, пов'язане із захистом від несанкціонованих дій. Розглянуті можливості підвищення надійності і достовірності повідомлень, передаваних в промислових мережах LON, включаючи методи аутентифікації вузлів, шифрування повідомлень, використання стеганографічеських вставок. Запропоновані реалізації алгоритмів шифрування і стеганографії в рамках протоколу Lontalk. Досягнуті результати дозволяють виключити несанкціоноване читання інформації з промислових мереж LON і унеможливити використання руйнівних і компрометуючих дій на них.
Ключові
слова: інтелектуальна будівля, LON, Lonworks, Lontalk, промислові шини,
надійність, достовірність, аутентифікація, шифрування, стеганографія.
IMPLEMENTATION OF CRYPTOGRAPHIC CONVERSIONS OF
THE MESSAGES IN CONTROL SYSTEMS OF INDUSTRIAL LON NETWORKS OF INTELLECTUAL
BUILDINGS
I.V. Kapger, Al-r A. Yuzhakov, Al-y A. Yuzhakov
The problems of the industrial LON network used
for construction of intellectual life-support systems of buildings, related to
the protection from unauthorized actions were re-searched. Possibilities of
increasing reliability and authenticity of the messages transferred in
industrial networks LON, including methods of authentification of sites,
enciphering of messages, usages steganographic insertions are considered.
Implementations of algorithms of enciphering and steganography within the
limits of LonTalk protocol are offered. The reached results allow to eliminate
unapproved reading of the information from industrial networks LON and to
eliminate possibility of usage of destructive and compromising effects on them.
Key words: intellectual building, LON,
LonWorks, LonTalk, industrial buses, reliability, validity, authenticity,
encryption, steganography.
АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЗАМКНУТЫХ СИСТЕМ
С. 83–86
Предлагается формулировка понятия информационной
безопасности с учетом временного фактора. Предложена классификация существующих
систем по степени их открытости с точки зрения информационной безопасности.
Проанализированы угрозы информационной безопасности, приведена и обоснована их
классификация. Отмечена особенность классификации, представленной в работе. На
основе проведенного анализа выделены и обоснованы возможные угрозы замкнутым
системам.
Ключевые слова: информационная безопасность,
замкнутая система, угроза информационной безопасности, классификация систем.
АНАЛИЗ ЗАГРОЗ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ЗАМКНених СИСТЕМ
В.Я.
Пєвнєв
Запропоновано
визначення терміну інформаційна безпека з урахуванням часового фактору.
Запропонована класифікація існуючих систем за степеню їх відвертості з точки
зору інформаційної безпеки. Проаналізовані загрози інформаційної безпеки,
наведена та обґрунтована їх класифікація. Відзначена особливість класифікації,
наведеної у роботі. На основі проведеного аналізу визначені та обґрунтовані
можливі загрози системам, що замкнути.
Ключові слова: інформаційна безпека, замкнута система, загроза інформаційної безпеки,
класифікація систем
THE ANALYSIS OF THREAT OF INFORMATION SECURITY OF THE CLOSED
V.Y. Pevnev
The
formulation of concept of information security taking into account the time factor
is offered. Classification of existed systems by degree of their openness from
the point of view of information security is offered. Threats of information security are
analyzed, and their classification is spent and grounded. Classification
feature that was marked out in the work is presented. O the base of taken
analysis possible threats to the closed loop systems are singled out and proved.
Key words : information security, closed loop system, threat of information security,
classification of systems.
Лисицкая И.В., Лисицкий К.Е., Широков А.В., Мельничук Е.Д.
ЭКСПЕРИМЕНТАЛЬНАЯ ПРОВЕРКА РАБОТОСПОСОБНОСТИ НОВЫХ КРИТЕРИЕВ ОТБОРА СЛУЧАЙНЫХ ПОДСТАНОВОК
С. 87–93
Излагается сущность новых критериев отбора случайных подстановок,
строящихся на основе оценки близости интегральных законов распределения
вероятностей переходов таблиц XOR разностей и таблиц линейных аппроксимаций
проверяемых подстановок теоретическим распределениям, формируемым расчетным
путем. Приводятся результаты экспериментальной оценки влияния на показатели
отбора (на число подстановок, прошедших установленные границы) граничных
значений критериев как отдельно каждого из новых двух правил, так и при их
совместном использовании. Эксперименты распространяются и на совместное
использование новых правил отбора и правил, предложенных для использования
авторами ранее. Экспериментами подтверждается более высокий (жесткий) уровень
прохождения новых критериев отбора. Отмечаются направления дальнейшего
разворачивания работ по проверке эффективности предлагаемой методики.
Ключевые слова: случайная подстановка, таблица XOR
разностей подстановки, таблица линейных аппроксимаций подстановки, критерии
отбора случайных подстановок.
Експериментальна
перевірка працездатності
та ефективності Нових Критеріїв відбору випадкових
підстановок
І.В. Лисицька, К.Є Лисицький, О.В. Широков, Є.Д.
Мельничук
Викладається сутність критеріїв відбору випадкових підстановок, що
будуються на основі оцінки близькості інтегральних законів розподілів
ймовірностей переходів таблиць XOR різниць та таблиць
лінійних апроксимацій підстановок, що перевіряються, теоретичним розподілам, сформованим розрахунковим
шляхом. Наводяться результати експериментальної
оцінки впливу на показники відбору (на число підстановок, що проходять
встановлені межі) граничних значень критеріїв як окремо кожного з нових двох
правил, так і за їх сумісному застосуванні. Експерименти поширюються й на
сумісне використання нових правил відбору й правил, запропонованих для використання
авторами раніше. Експериментами підтверджується більш високий (жорсткий) рівень
проходження нових критеріїв відбору. Відмічаються напрямки подальшого
розгортання робіт за перевіркою ефективності запропонованої методики.
Ключові слова: випадкова підстановка, таблиця XOR різниць підстановки, таблиця лінійних апроксимацій підстановки, критерії відбору випадкових підстановок.
EXPERIMENTAL VERIFICATION OF CAPACITY AND
EFFICIENCY OF NEW CRITERIA OF SELECTION OF Random SUBSTITUTIONS
I.V. Lysytska, K.Е. Lysytskay, A.V. Shurokov, E.D.
Melnichuk
The essence of selection criteria of
random substitutions built on the estimation of integral distribution laws
similarity of transition probabilities distributions of difference distribution
and linear approximation tables verified by theoretical distribution formed by
computational way is discussed. There are given the results of experimental
estimation of the influence to selection indexes (to the number of
substitutions passed the given thresholds) of criteria border values for
separate application of each of new proposed rules, as for their common
application. Experiments are also expanded to common application of both new
rules and rules proposed by authors earlier. A higher (stronger) passing level
for the new selection criteria is also approved by experiments. There are shown
further research directions for effectiveness verification of proposed method.
Key words:
random permutation, difference distribution table, linear approximations table,
the criteria for random permutations selection.
С. 94–98
В данной статье представлен анализ современных групповых
подписей на основе парных отображений, проводится исследование свойств
групповых подписей и сфера их применения. А также исследуются некоторые вопросы
возможностей применения таких подписей в национальной системе электронного
документооборота. Выделяется одна из наиболее важных проблемных задач
применения групповых подписей в Украине, а именно ее несоответствие с
действующим стандартом электронной цифровой подписи и инфраструктурой открытых
ключей на базе сертификатов.
Ключевые слова: электронная цифровая подпись,
групповые подписи, парные отображения.
АНАЛІЗ СУЧАСНИХ ГРУПОВИХ
ПІДПИСІВ НА ОСНОВІ ПАРНИХ ВІДОБРАЖЕНЬ ТА ПЕРСПЕКТИВИ ЇХ ВИКОРИСТАННЯ У НАЦІОНАЛЬНОМУ
ЕЛЕКТРОННОМУ ДОКУМЕНТООБІГУ
К.А. Погребняк, Ю.М. Іщенко
У цій статті представлено аналіз сучасних групових підписів на основі
парних відображень, проводиться дослідження властивостей групових підписів і
сфера їх застосування. А також досліджуються деякі питання можливостей
застосування таких підписів у національній системі електронного документообігу.
Визначається одна з найважливіших проблем застосування групових підписів в
Україні, а саме її невідповідності діючому стандарту електронному цифровому підпису
та інфраструктурі відкритих ключем на базі сертифікатів.
Ключові
слова: електронний цифровий підпис, групові підписи, парні відображення.
ANALYSIS OF CONTEMPORARY GROUP SIGNATURE FROM
BILINEAR PAIRINGS AND PROSPECTS OF THEIR USE IN THE
NATIONAL SYSTEM OF ELECTRONIC DOCUMENT
K.A. Pogrebnyak, Yu.M.
Ishchenko
This article presents an analysis of
contemporary group of signatures from bilinear pairings, is to study the
properties of group signatures and the scope of their application. And also
examines some issues of the use of such signatures in the national system of
electronic document. One of the most important problem
tasks of group signatures applying in
Key
words: digital signature, group signature, bilinear pairings.
АНАЛІЗ АТАК НА ГЕНЕРАТОРИ ВИПАДКОВИХ БІТІВ
С. 99–104
Проводиться аналіз генераторів випадкових бітів (ГВБ). На
математичному рівні наведено опис ГВБ. Визначено, що важливою характеристикою
ГВБ є їх стійкість до криптоаналітичних атак при оцінці криптографічного
алгоритму. Розглянуті можливі атаки на ГВБ, показано, як вони працюють, і який
вплив мають на ГВБ. Наведено класифікацію атак на ГВБ. Зроблено аналіз деяких
ГВБ на вразливість до описаних атак.
Ключові слова: генератор випадкових бітів,
випадковість, ентропія, статистичні властивості, криптоаналітичні атаки.
АНАЛИЗ АТАК НА
ГЕНЕРАТОРЫ СЛУЧАЙНЫХ БИТОВ
Н.В. Шапочка
Проводится анализ генераторов случайных битов (ГСБ). На математическом уровне приведено описание ГСБ. Определено, что важной характеристикой ГСБ является их устойчивость к криптоаналитическим атакам при оценке криптографического алгоритма. Рассмотрены возможные атаки на ГСБ, показано, как они работают, и какое влияние имеют на ГСБ. Приведена классификация атак на ГСБ. Сделан анализ некоторых ГСБ на уязвимость описанным атакам.
Ключевые слова: генератор случайных битов, случайность, энтропия,
статистические свойства, криптоаналитические атаки.
ANALYSIS OF ATTACKS
ON RANDOM BIT
GENERATORS
N.V. Shapochka
The analyzing of RBG's is taking place below.
Our RBG is mathematically described. It is defined, that the resistance to
cryptographic attacks is important, when we assess the RBG. Possible attacks
against RBG's are examined, their influence on RBG's and working schemes are
shown. The classification of the attacks is described. The analysis of some
RBG's on vulnerability to described attacks is made.
Key words: random bit generators, randomness,
entropy, statistical properties, cryptanalytic
attacks.
СРАВНИТЕЛЬНЫЙ АНАЛИЗ АППАРАТНЫХ ПОТОЧНЫХ СИММЕТРИЧНЫХ ШИФРОВ ПОБЕДИТЕЛЕЙ ПРОЕКТА ESTREAM
С. 105–110
Данная работа посвящается современным достижениям в области
криптографической защиты информации. В частности, перспективным на данный
момент времени аппаратным поточным симметричным шифрам. Рассматриваются
аппаратные поточные симметричные шифры (ПСШ) проекта eSTREAM. Изучаются их
характеристики и свойства, изложенные в открытых публикациях. Обосновываются и
выбираются критерии и показатели оценки свойств аппаратных ПСШ. Предлагается
методика принятия решений на множестве альтернативных вариантов аппаратных ПСШ,
которая позволяет сравнить аппаратные ПСШ проекта eSTREAM.
Ключевые слова: аппаратные поточные симметричные
шифры, аппаратные модули, безусловные и условные критерии оценки, нечеткие
множества, защита информации.
ПОРІВНЯЛЬНИЙ АНАЛІЗ
АПАРАТНИХ ПОТОКОВИХ СИМЕТРИЧНИХ ШИФРІВ ПЕРЕМОЖЦІВ ПРОЕКТУ ESTREAM
А.В. Нейванов, І.Д. Горбенко
Дана робота присвячується сучасним досягненням в області криптографічного
захисту інформації. Зокрема, перспективним на даний момент часу апаратним
потоковим симетричним шифрам. Розглядаються апаратні потокові симетричні шифри (ПСШ)
проекту eSTREAM. Вивчаються їх характеристики та властивості, викладені у
відкритих публікаціях. Обґрунтовуються та вибираються критерії та показники
оцінки властивостей апаратних ПСШ. Пропонується методика прийняття рішень на
множині альтернативних варіантів апаратних ПСШ, яка дозволяє порівняти апаратні
ПСШ проекту eSTREAM.
Ключові слова: Апаратні потокові симетричні шифри,
апаратні модулі, безумовні та умовні критерії оцінки, нечіткі множини, захист
інформації.
COMPERATIVE ANALISIS OF HARDWARE STREAM SYMMETRIC CIPHERS WINERS OF ESTREAM
A.V. Neyvanov, I.D. Gorbenko
This work is dedicated to latest developments in the field of cryptographic
information security. In particular, a perspective at this point in time
hardware stream symmetric ciphers. We consider hardware stream symmetric
ciphers (SSC) of project eSTREAM. Learn their characteristics and properties
set in open publications. Basing and selecting criteria and indicators to
evaluate the property of hardware SSC. Describe the method of decision-making
on the set of alternatives of hardware SSC, which leave compare hardware SSC of
project eSTREAM.
Key words: Hardware stream symmetric ciphers, hardware modules, unconditional and conditional
criteria of evaluate, fuzzy sets, information security.
БЕЗПЕКА КОМБІНОВАНОЇ СХЕМИ ІНФРАСТРУКТУРИ ВІДКРИТИХ КЛЮЧІВ ДЛЯ МОДЕЛІ ВИПАДКОВОГО ОРАКУЛА
С. 111–116
Наводиться комбінована схема шифрування на ідентифікаторах.
Доводиться, що в моделі випадкового оракула схема є стійкою проти атаки з
підібраними відкритими текстами, за умови якщо проблема вирішення варіанту
обчислювальної проблеми Діффі-Гелмана є складною. Запропонована комбінована
схема шифрування поєднує кращі властивості шифрування на ідентифікаторах
та традиційного шифрування з відкритими ключами та є безпечною проти атаки з
підібраними відкритими текстами в моделі випадкового оракула за умови,
якщо проблема вирішення обчислювальної проблеми Діффі‑Гелмана є складною.
Ключові слова: семантична стійкість, модель
випадкового оракула, ідентифікатор,
таємний ключ, спарювання.
БЕЗОПАСНОСТЬ КОМБИНИРОВАННОЙ
СХЕМЫ ИНФРАСТРУКТУРЫ ОТКРЫТЫХ КЛЮЧЕЙ ДЛЯ МОДЕЛИ СЛУЧАЙНОГО ОРАКУЛА
И.Д. Горбенко, П.А. Кравченко
Приводится комбинированная схема шифрования на идентификаторах. Доказывается, что в модели случайного оракула схема стойкая против атаки с подобранными открытыми текстами при условии что решение варианта вычислительной проблемы Диффи-Хеллмана остается сложным. Предложенная комбинированная схема шифрования обьединяет наилучшие свойства шифрования на идентификаторах и традиционного шифрования с открытыми ключами.
Ключевые слова: семантическая стойкость, модель случайного оракула, идентификатор, секретный ключ, спаривание.
SECURITY OF COMBINED PUBLIC KEY INFRASTRUCTURE SCHEME IN RANDOM ORACLE
MODEL
I.D. Gorbenko, P.O. Kravchenko
We propose a combined encryption scheme for identifiers. We prove that in the random oracle model our scheme resistant to chosen plaintext
attack, assumed that the decision version of the computational Diffie-Hellman
problem is difficult. The proposed combined encryption scheme combines the best
features of identity-based encryption and the traditional public key
encryption.
Key words: semantic security, random oracle model, identity, private key, pairing.
СЦЕНАРИИ ДЛЯ ОПИСАНИЯ РАЗЛИЧНЫХ ТИПОВ ВРЕДОНОСНЫХ ПРОГРАММ И ИХ ТЕСТИРОВАНИЕ
С. 117–122
В статье рассматриваются сценарии для описания действий
программы и способы выявления вредоносных программ на базе сценариев. Приведены
обобщенные иерархии сценариев для основных типов вредоносных программ: червей,
вирусов, троянских программ, а также описаны поведения некоторых наиболее
распространенных представителей этих классов с помощью регулярных выражений.
Также предлагается информационная технология для автоматизированного
тестирования анализаторов вредоносных программ, построенных на основе сценариев,
позволяющая уменьшить трудозатраты за счет использования сценариев,
лежащих в основе самих анализаторов. Тестирование предполагает два этапа:
тестирование составляющих сценариев нижнего уровня, то есть правильности
перехватов отдельных «подозрительных» действий в системе, и полное
тестирование, в качестве исходных данных для которого используются вредоносные
программы.
Ключевые слова: безопасность, вредоносная
программа, анализатор вредоносных программ, сценарии, тестирование.
СЦЕНАРІЇ ДЛЯ ОПИСУ РІЗНИХ ТИПІВ ШКІДЛИВИХ ПРОГРАМ ТА ЇХ ТЕСТУВАННЯ
В.М. Рувінська, О.А. Лотоцький
У статті розглядаються
сценарії для опису дій програми та способи виявлення шкідливих програм
на базі сценаріїв. Наведено узагальнені ієрархії сценаріїв для
основних типів шкідливих програм: червів, вірусів, троянських програм, а також
описані поведінки деяких найбільш поширених представників цих класів за
допомогою регулярних виразів. Також пропонується інформаційна технологія для
автоматизованого тестування аналізаторів шкідливих програм, побудованих на
основі сценаріїв, що дозволяє зменшити трудовитрати за рахунок
використання сценаріїв, що лежать в основі самих аналізаторів.
Ключові слова: безпека, шкідлива програма, аналізатор
шкідливих програм, сценарії, тестування.
SCENARIOS FOR
DIFFERENT TYPES OF MALICIOUS PROGRAMS AND THEIR TESTING
V.M. Ruvinskaya, A.A. Lototsky
In the article are considered the scenarios for the description of the
program’s actions and the detection of malicious programs on the base of
scenarios. We propose generalized scenarios hierarchies for the basic types of
the malicious programs: worms, viruses, trojan programs, and are also described
the behavior of some most common representatives of these classes with the use
of regular expressions. Also it is proposed information technology for such
malware analyzer’s automated testing. The scenarios make it possible to
decrease labor expenses due to the use of scenarios, which lie at the basis of
analyzers themselves.
Keywords: security, malware, malware analyzer,
scenarios, testing.
Тарасенко В.П., Тесленко О.К.,
Яновська О.Ю.
Приводяться результати дослідження реалізації підстановок на множині
{0,1,…,2n-1} за допомогою регулярної логічної мережі лінійної структури –
одновимірних каскадах конструктивних модулів (ОККМ). Показано існування 30
функціонально різних одновимірний каскад конструктивних модулів, на яких
реалізуються 48 підстановок при будь яких n>2. Досліджені циклічні
властивості вказаних підстановок. Розглянуті та експериментальним шляхом
обґрунтовані перспективи застосування одержаних результатів, спрямовані
подальші напрямки.
Ключові слова: підстановки, логічна мережа,
регулярна структура, кількісні характеристики, циклічні властивості, приклади
застосування.
СВОЙСТВА
ПОЛНЫХ ПОДСТАНОВОК, КОТОРЫЕ РЕАЛИЗУЮТСЯ С ПОМОЩЬЮ ПРОСТЕЙШЕГО
ОДНОНАПРАВЛЕННОГО РЕГУЛЯРНОГО КАСКАДА КОНСТРУКТИВНЫХ МОДУЛЕЙ
В.П.
Тарасенко, А.К. Тесленко, Е.Ю. Яновская
Приводятся результаты исследования реализации подстановок на множестве {0,1,…,2n-1} с помощью регулярной логической сети линейной структуры – одномерного каскада конструктивных (ОККМ). Показано существование 30 функционально различных ОККМ, с помощью которых реализуются 48 подстановок при любых n>2. Исследованы циклические свойства указанных подстановок. Рассмотрены и экспериментально подтверждены перспективы применения полученных результатов.
Ключевые слова: подстановки, логическая сеть, регулярная структура, количественные характеристики, циклические свойства, примеры применения.
PROPERTIES OF COMPLETE PERMUTATIONS,
WHICH ARE REALIZED BY MEANS OF THE SIMPLEST REGULAR CASCADE OF CONSTRUCTIVE MODULES
V.P. Tarasenko, O.K. Teslenko, O.Yu.
Yanovska
There are represented researches results of realization of permutaiotns
at a set {0,1,…,2n-1} by means of regular logical linear network, which is
one-dimetional cascade of constructive modules (OCCM). It is shown an existence
of 30 functionally different OCCMs, realizing 48 permutations in case of any
n>2. There are researched cyclic properties of mentioned permutations. There
are considered and experimentally proven directions of obtained results
application.
Key words: permutations, logical network,
regular structure, quantitive characteristics, cyclic properties, application
examples.
С. 129–134
У статті пропонується метод виявлення помилок при
знаходженні оберненого елемента в гаусівському нормальному базисі типу 2 полів
Галуа GF(2m), які використовуються в пристроях обробки цифрових підписів, що
ґрунтуються на еліптичних кривих. Гаусівський нормальний базис типу 2
рекомендований Державним стандартом України ДСТУ 4145-2002. Пропонується
останньою операцією при знаходженні оберненого елемента виконувати операцію
множення проміжного результату на елемент поля Галуа, для якого шукається
обернений елемент. Результат контролю останнього множення одночасно буде і
результатом контролю усієї операції знаходження оберненого елемента.
Ключові слова: гарантоздатні системи, захист
інформації, еліптичні криві, поле Галуа GF(2m), гаусівський нормальний базис
типу 2, обернений елемент, контроль на парність, вбудований контроль.
Обнаружение ошибок при
нахождении обратного элемента в гауссовском нормальном базисе типа 2 полей
Галуа GF(2m)
В.С. Глухов, Р. Элиас
В статье предлагается метод обнаружения ошибок
при нахождении обратного элемента в Гауссовском нормальном базисе типа 2 полей
Галуа GF(2m), которые используются в устройствах обработки цифровых
подписей на основе эллиптических кривых. Гауссовский нормальный базис типа 2
рекомендуется Государственным стандартом Украины ДСТУ 4145-2002. Предлагается
последней операцией при нахождении обратного элемента выполнять умножение
промежуточного результата на элемент поля Галуа, для которого ищется обратный
элемент. Результат контроля последнего умножения одновременно будет и
результатом контроля операции нахождения обратного элемента.
Ключевые слова: гарантоспособные системы, защита информации, цифровая подпись, эллиптические кривые, поле Галуа GF(2m), гауссовский нормальный базис типа 2, обратный элемент, контроль на четность, обнаружение ошибок.
Concurrent Error Detection for a Gaussian
V.S. Hlukhov, R. Elias
In this paper
concurrent error detection (CED) schemes have been presented for a Gaussian
normal basis type 2 over GF(2m) inverter. Gaussian normal basis of
type 2 is recommended to use by
Key words: dependable system, information security, elliptic curve, Galois Field GF(2m),
Gaussian normal basis of type 2, inverse element, parity check, concurrent
error detection.
Модель-орієнтовані технології розробки та верифікації
ИСПОЛЬЗОВАНИЕ МЕТОДА АНАЛИЗА ДЕРЕВЬЕВ ОТКАЗОВ ДЛЯ СОЗДАНИЯ СПЕЦИФИКАЦИЙ ФУНКЦИОНАЛЬНО БЕЗОПАСНЫХ СИСТЕМ В EVENT-B
С. 135–142
Предложен метод, который позволяет объединить метод анализа
деревьев отказов (FTA) и формальную спецификацию в Event-B. Использование
методики формальной разработки гарантирует корректность внедрения требований по
функциональной безопасности в спецификацию систем критического применения.
Предложенный подход основан на пошаговом внедрении результатов анализа по
принципу «сверху вниз» на каждом этапе детализации спецификации, начиная с
абстрактной и заканчивая реализацией. В статье также приведены измененные
модели жизненного цикла разработки программного обеспечения
информационно-управляющих систем в соответствии с предлагаемым методом. В
качестве примера внедрения FTA в формальную спецификацию была использована противообледенительная
система самолета АН-140М.
Ключевые слова: методы формальной спецификации и
верификации, Event-B, функциональная безопасность, FTA.
ВИКОРИСТАННЯ МЕТОДУ АНАЛІЗУ
ДЕРЕВ ВІДМОВ ДЛЯ СТВОРЕННЯ СПЕЦИФІКАЦІЙ ФУНКЦІОНАЛЬНО БЕЗПЕЧНИХ СИСТЕМ У EVENT-B
Ю.М. Прохорова
Запропоновано метод, що дозволяє об’єднати метод аналізу дерев
відмов (FTA) та формальну специфікацію у Event-B. Використання методики формальної
розробки гарантує коректність впровадження вимог до функціональної безпеки
до специфікації систем критичного застосування. Запропонований підхід базується
на поетапному впровадженні результатів аналізу за принципом «зверху вниз» на
кожному етапі деталізації специфікації, починаючи з абстрактної та закінчуючи
реалізацією. В статті також наведено модифіковані моделі життєвого циклу
розробки програмного забезпечення інформаційно-керуючих систем згідно зі
запропонованим методом. Як приклад впровадження FTA в формальну специфікацію
було використано протикригову систему літака АН-140М.
Ключові слова: методи формальної специфікації та
верифікації, Event-B, функціональна безпека, FTA.
AN APPLICATION OF FAULT TREE ANALYSIS TECHNIQUE
TO CREATE SPECIFICATIONS OF SAFE SYSTEMS IN EVENT-B
Yu.N. Prokhorova
In this paper we propose the approach which
allows to combine fault tree analysis (FTA) method with Event-B specification.
An application of formal development techniques ensures the correctness of
safety requirements implementation into safety-critical systems specification.
Our approach is based on a stepwise injection of FTA results by the use of
“top down” approach at every refinement step starting from abstract level and
finishing at realization one. This approach causes changes in life cycle model
of software development for information management systems. We describe the
modified development model in the paper. As an industrial example of FTA
incorporation into formal specification we use the ice protection system of
airplane AN-140M.
Key words: formal methods, Event-B, safety analysis, FTA.
Стремление
к улучшению качества программного обеспечения численного моделирования на
основе методов дискретных особенностей (МДО) по характеристике «эффективность»
заставляет обращаться к параллельным вычислениям, в частности – кластерным.
Например, 3D модели дифракции волн на изолированных плоских экранах
произвольной формы потребовали распределения вычислений по многим компьютерам,
если оперативной памяти одного не хватает для загрузки матрицы модели. Недавно
проблема усугубилась в результате создания моделей подобных процессов в
слоисто-неоднородных средах, так как время расчета матрицы дискретной
моделирующей системы также стало критическим фактором. Опыт частных приемов,
помогавших улучшать подхарактеристики эффективности в частных задачах,
позволяет в настоящее время предложить метод такого улучшения, который может
быть востребован при решении других задач компьютерного моделирования
с использованием МДО, столкнувшихся с проблемами ресурсной и временной
эффективности.
Ключевые слова: методы дискретных особенностей,
численное моделирование, эффективность, дифракция, параллельные вычисления,
кластер.
СХЕМА ПАРАЛЕЛЬНОЇ
МОДИФІКАЦІЇ СИСТЕМ КОМП'ЮТЕРНОГО МОДЕЛЮВАННЯ, ЩО ВИКОРИСТОВУЮТЬ МЕТОДИ
ДИСКРЕТНИХ ОСОБЛИВОСТЕЙ
А.В. Гахов, В.О. Міщенко
Прагнення до покращення якості програмного забезпечення
чисельного моделювання на основі методів дискретних особливостей (МДО) за
характеристикою «ефективність», примушує звернутися до паралельних обчислень,
зокрема – кластерних. Наприклад, 3D моделі дифракції хвиль на ізольованих плоских
екранах довільної форми вимагали розподілення обчислень по багатьом
комп’ютерам, якщо оперативної пам’яті одного не вистачає для завантаження
матриці моделі. Нещодавно проблема поглибилася в результаті створення моделей
подібних процесів у слоїсто-неоднорідних середовищах, тому що час розрахунку
матриці дискретної системи моделювання також став критичним фактором. Досвід
спеціальних прийомів, що допомагали поліпшити підхарактеристики ефективності в
окремих задачах, зараз дозволяє запропонувати системний метод такого
удосконалення, який може бути затребуваний при розв’язанні багатьох задач
комп’ютерного моделювання з використанням МДО, у випадку наявності проблем
ефективності за часом та ресурсами.
Ключові слова: методи дискретних особливостей, чисельне
моделювання, ефективність, дифракція, паралельні обчислення, кластер.
PARALLEL MODIFICATION SCHEME FOR
COMPUTER MODELING SYSTEMS THAT USE DISCRETE SINGULARITIES METHODS
A.V. Gakhov, V.O.
Mishchenko
The
improving of DSM software quality leads to a parallel computing, in particular, to computing on
clusters. For instance, 3D models of wave diffraction on isolated arbitrary
flat screens require the distributed computing if a memory is not
enough to load the matrix of the model. Recently, a problem exacerbated by the
developing of models of similar processes in layered media, since the
calculation time of the matrix of the discrete system is a critical factor
also. Experience of private receptions, that helped to improve the efficiency
in special cases, allows us to propose a systematic method for such
improvement. This method can be relevant in solving of many problems of
computer simulation using MDS with problems of resources and time efficiency.
Key words:
discrete singularities methods, numerical simulation,
efficiency, diffraction, parallel computing, cluster.
Чухрай А.Г., Педан С.И., Анценбергер П.
ОБ ОДНОМ ПОДХОДЕ К МОДЕЛИРОВАНИЮ ПРОЦЕССА ОБУЧЕНИЯ ИНЖЕНЕРНЫМ КОМПЕТЕНЦИЯМ
С. 148–153
В статье предложен поход к моделированию процесса обучения
инженерным компетенциям. Уровень компетенции обучаемого рассматривался как
совокупность знания алгоритма решения поставленной задачи и умения его
применять. В качестве ключевого аспекта обучения, способного влиять на уровень
инженерной компетенции, была рассмотрена помощь в виде своевременных подсказок
обучаемому. Для моделирования динамического процесса обучения в условиях
неопределенности был выбран аппарат динамических байесовских сетей. Создана
структура динамической байесовской сети процесса обучения, произведен ее
математический расчет. Проведено моделирование разработанной сети посредством
специального редактора Genie 2.0.
Ключевые слова: динамическая байесовская сеть,
процесс обучения, уровень компетенции.
ПРО ОДИН ПІДХІД
ДО МОДЕЛЮВАННЯ ПРОЦЕСУ НАВЧАННЯ ІНЖЕНЕРНИМ КОМПЕТЕНЦІЯМ
А.Г.
Чухрай, С.І. Педан, П. Анценбергер
У статті запропоновано підхід до моделювання процесу
навчання інженерним компетенціям. Рівень компетенції учня розглядався як
сукупність знання алгоритму рішення поставленого завдання й уміння його
застосовувати. Як ключовий аспект навчання, здатний впливати на рівень
інженерної компетенції, була розглянута допомога у вигляді своєчасних підказок
учню. Для моделювання динамічного процесу навчання в умовах невизначеності був
обраний апарат динамічних байесовських мереж. Створено структуру динамічної
байесовської мережі процесу навчання, зроблено її математичний розрахунок.
Проведено моделювання розробленої мережі за допомогою спеціального редактора
Genіe 2.0.
Ключові слова:
динамічна байесовська мережа, процес навчання, рівень компетенції.
About one approach to modelling of process of
engineering competencies tutoring
A.G. Chukhray, S.I. Pedan, P.
Anzenberger
In the
article the approach to modeling of process of engineering competencies
tutoring was proposed. Level of the trainee competence was considered as knowledge
of task solving algorithm and ability to apply it. As key aspect of the
tutoring, capable to influence on the level of the engineering competence the
help in the form of timely hints to the trainee was considered. For modeling of
dynamic process of tutoring in the conditions of uncertainty the technology of
dynamic bayesian networks was chosen. The structure of dynamic bayesian
networks of tutoring process was created, its mathematical calculation was
made. Modeling of the developed network by means of special editor Genie 2.0
was performed.
Key words: dynamic bayesian network, tutoring process,
competence level.
Ostroumov S.В., Laibinis L.V.,
Troubitsyna E.A.
EVENT-B PATTERNS FOR DEVELOPING FPGA-BASED
HARDWARE
С. 154–160
The paper
describes the first step of methodology for designing dependable hardware which
is based on field programmable gate array technology. This step means the development
of patterns using Event-B language useful thanks to mathematical proofs of a
model. The report shows and describes the patterns developed according to
synchronism technique because a great number of systems are synchronous. The
patterns describe different component interconnections which are often used in
hardware design. These patterns are the necessary condition to convert
correctly developed model into hardware description language (e.g. VHDL).
Key words: Formal development, Event-B, invariant,
patterns, hardware, design, FPGA, Rodin
EVENT-B ШАБЛОНЫ ДЛЯ РАЗРАБОТКИ
ОТКАЗОУСТОЙЧИВЫХ АППАРАТНЫХ СРЕДСТВ
С.Б. Остроумов, Л.В. Лайбинис, Е.А. Трубицина
В статье рассмотрен первый шаг методологии по разработке гарантоспособных аппаратных средств на основе технологии программируемых логических интегральных схем. Сущность этого шага заключается в разработке шаблонов с использованием языка формальной спецификации и верификации Event-B, мощь которого состоит в использовании математических доказательств правильности модели. Статья рассматривает и описывает шаблоны, разработанные согласно синхронизму, т.к. большое количество систем является синхронными. Шаблоны описывают различные варианты соединений компонент, которые часто используются при проектировании аппаратуры. Разработанные шаблоны являются необходимым условием для корректной трансляции разработанной модели (спецификации) в язык описания аппаратуры (например, VHDL).
Ключевые слова: формальная разработка, Event-B, инвариант, шаблоны, аппаратура, проектирование, FPGA, Rodin.
EVENT-B ШАБЛОНИ ДЛЯ РОЗРОБКИ ВІДМОВОСТІЙКИХ АПАРАТНИХ СРЕДСТВ
С.Б. Остроумов, Л.В. Лайбініс, О.А.
Трубіцина
У статті
розглянуто перший шаг методології розробки гарантоздатних апаратних засобів на
основі технології програмованих логічних інтегральних схем. Суть цього шагу є
розробка шаблонів з використанням мови формальної специфікації та верифікації Event-B, що використовує математичні доводи коректності моделі. Стаття розглядає
та описує шаблони, розроблені згідно з технікою синхронізму оскільки більшість
систем синхронні. Шаблони описують різні варіанти з’єднання компонент, що часто
використовуються при проектуванні апаратури. Розроблені шаблони є необхідною
умовою для коректної трансляції розробленої моделі (специфікації) у мову опису
апаратури (наприклад, VHDL).
Ключові слова: формальна розробка,
Event-B, інваріант, шаблони, апаратура, проектування, FPGA, Rodin.
Надійність технічних засобів
Долгов Ю.А., Долгов А.Ю., Ваняшкин М.М.,
Деткова А.В.
ОПРЕДЕЛЕНИЕ ГРАНИЦ И ШИРИНЫ ЯДРА ЭКВИВАЛЕНТНЫХ ВЫБОРОК В МЕТОДЕ ТОЧЕЧНЫХ РАСПРЕДЕЛЕНИЙ
С. 161–165
Предлагаются методы расчета границ эквивалентных выборок и вспомогательного
коэффициента, влияющего на ширину ядра в методе точечных распределений для
нескольких законов плотности вероятности, необходимые на начальном этапе
расчета параметров выборок малого объема (n = 3÷15 элементов) повышенной
эффективности. Оба показателя – границы и ширина ядра – зависят от закона
распределения и объема выборки. В статье приведена идеология метода точечных
распределений, расчетные формулы и результаты исследований. Для всех методов и
законов распределения разработано программное обеспечение.
Ключевые слова: выборка малого объема, законы
плотности вероятности, эквивалентная выборка, новые границы, ширина ядра.
ВИЗНАЧЕННЯ КОРДОНІВ І ШИРІНИ ЯДРА ЕКВІВАЛЕНТНИХ ВИБІРОК В МЕТОДІ ТОЧКОВИХ РОЗПОДІЛІВ
Ю.О. Долгов, О.Ю.
Долгов, М.М. Ваняшкiн, Г.В. Деткова
Пропонуються методи розрахунку межи
еквівалентних вибірок та допоміжного коефіцієнту, що впливає на ширину ядра в
методі крапкових розподілень для декількох законів щільності ймовірності, які
необхідні на початковому етапі розрахунку параметрів вибірок малого обсягу (n = 3÷5 елементів) підвищеної ефективності. Оби два
показника (межи та ширини ядра) залежіть від закону розподілення і обсягу
вибірки. В статті приведено ідеологію метода крапкових розподілень,
розрахункові формули та результати досліджень. Для всіх методів і законів
розподілення розроблено програмне забезпечення.
Ключові слова:
вибірка малого обсягу, закони щільності ймовірності, еквівалентна вибірка, нові
межи, ширина ядра.
DEFINITION OF BOUNDARIES AND KERNEL WIDTH OF EQUIVALENT SAMPLES IN
POINT-DISTRIBUTION METHOD
Y.A. Dolgov, A.Y. Dolgov, M.M.
Vanyashkin, A.V. Detkova
There is offered some methods for
calculation of equivalent sample boundaries and auxiliary coefficient too,
which have influence on kernel width in point-distribution method for several
density function laws, those it are necessary on first stage of calculation of
small size sample parameters (n=3-15 elements) of higher effectiveness. The
both indexes – the boundaries and kernel width – are depended on distribution
law and sample size. In this article it is brought out an ideology of point-
distribution method, some calculate formulas and investigative results. Its are
wrought computer programs for all methods and distribution laws.
Key words: small
size sample, density probability, equivalent sample, new boundaries, kernel
width.
Баркалов А.А., Мальчева Р.В.,
Солдатов К.А.
МАТРИЧНАЯ РЕАЛИЗАЦИЯ АВТОМАТА МУРА С РАСШИРЕНИЕМ
ПРОСТРАНСТВА КОДИРОВАНИЯ
С. 166–172
Предлагается метод уменьшения аппаратурных затрат в схеме
микропрограммного автомата Мура, ориентированный на использование заказных
матриц. Метод основан на представлении кода состояния перехода в виде
конкатенации кодов класса псевдоэквивалентных состояний и набора микроопераций.
Такой подход позволяет устранить зависимость между состояниями и
микрооперациями. В результате оптимизируется как блок формирования функций возбуждения,
так и блок формирования микроопераций. Приведен пример применения предложенного
метода.
Ключевые слова: автомат Мура, граф-схема
алгоритма, псевдоэквивалентные состояния, заказные матрицы, логическая схема.
Матрична
реалізація автомату Мура з розширенням простору кодування
О.О. Баркалов, Р.В. Мальчева, К.А.
Солдатов
Пропонується метод зменшення апаратурних витрат у схемі мікропрограмного автомату Мура, який орієнтований на використання замовних матриць. Метод заснований на уявлені коду стану переходу у вигляді конкатенації кодів класу псевдоеквівалентних станів і набору мікрооперацій. Такий підхід дозволяє усунути залежність між станами і мікроопераціями. У результаті оптимізується як блок формування функцій збудження пам’яті, так і блок формування мікрооперацій. Наведено приклад застосування запропонованого методу. Подальший напрямок роботи пов'язаний з дослідженням можливості використання запропонованого метода для випадку реалізації пристрою управління в базисі FPGA.
Ключові слова: автомат Мура, граф-схема алгоритму,
псевдоеквівалентні стани, замовні матриці, логічна схема
Matrix implementation of
A.A. Barkalov, R.V. Malcheva,
K.A. Soldatov
Method to reduce hardware amount in the
Key words: мoore finite
state machine, graph-scheme of algorithm, pseudoequivalent states, custom
matrixes, logic circuit
С. 173–176
Рассматриваются проблема влияния неравномерного распределения
общей кэш-памяти на производительность в системах на основе многоядерных
процессоров. Рассматриваются средства измерения производительности многоядерных
процессоров, средства моделирования микропроцессоров с различной архитектурой.
Рассматриваются методы равномерного распределения общей кэш-памяти, позволяющие
повысить производительность системы на основе многоядерных процессоров. Также,
предлагается метод оценки требования к кэш-памяти для периодических задач в
системе на основе многоядерных процессоров.
Ключевые слова: кэш-память, многоядерный процессор, алгоритм
планирования, периодические задачи, реальное время
МЕТОД ОЦІНКИ ВИМОГ ДО КЕШ-ПАМ'ЯТІ ДЛЯ ПЕРІОДИЧНИХ ЗАДАЧ В СИСТЕМАХ НА
ОСНОВІ БАГАТОЯДЕРНИХ ПРОЦЕСОРІВ
Т.С. Нікітіна
Розглядається проблема впливу нерівномірного розподілу
загальної кеш-пам'яті на продуктивність багатоядерних процесорів. Розглядаються
засоби виміру продуктивності багатоядерних процесорів, засоби моделювання
мікропроцесорів з різною архітектурою. Розглядаються методи рівномірного
розподілу загальної кеш-пам'яті, що дозволяють підвищити продуктивність системи
на основі багатоядерних процесорів. Також пропонується метод оцінки вимоги до
кеш-пам'яті для періодичних задач в системах на основі багатоядерних
процесорів.
Ключові слова: кеш-пам'ять, багатоядерний процесор, алгоритм
планування, періодична задача, реальний час.
METHOD OF ESTIMATING THE REQUIREMENTS OF CACHE-MEMORY
FOR PERIODIC TASKS IN MULTICORE SYSTEMS
T.S. Nikitina
Examined the problem of influence shared cache memory
on multicore systems performance. Facilities for measuring the performance in
multicore systems are examined. The methods of fair cache sharing among cores,
allowing to effect on performance are examined. The method of estimating the
requirement of cache memory for periodic tasks in multicore systems is considered.
Key words: multicore processor, scheduling algorithm, periodic
task, real time, cache memory.
СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕТОДОВ ПРОЕКТИРОВАНИЯ УМНОЖИТЕЛЕЙ
С. 177–180
Предлагаются два метода проектирования быстродействующих
умножителей: метод фрагментов и метод ромбов. Для известных и предложенных методов
строятся временные модели умножителей, на основе которых проводится
сравнительный анализ методов по задержке умножителей в достаточно широком
диапазоне разрядностей сомножителей. Показывается, что каждый тип умножителя на
определённом интервале разрядностей сомножителей имеет преимущество по
сравнению с остальными типами. Даются рекомендации по выбору типа умножителя.
Ключевые слова: умножитель, проектирование, метод
фрагментов, метод ромбов, временные модели, задержка, анализ.
Порівняльний
аналіз методів проектування помножувачів
О.М. Паулін
Пропонуються два методи проектування швидкодіючих
помножувачів: метод фрагментів та метод ромбів. Для відомих і пропонованих методів будуються часові моделі помножувачів, на основі яких проводиться порівняльний аналіз методів по затримці
помножувачів в достатньо широкому
диапазоні розрядностей співмножників. Показувається, що кожен тип помножувача
на визначенном
інтервалі розрядностей співмножників має
перевагу в порівняні з рештою типів. Даються
рекомендації до вибору типа помножувачів.
Ключові слова: помножувач,
проектування, метод
фрагментів, метод ромбів, часові
моделі, затримка, аналіз.
Compare analysis of the design methods of the multipliers
O.N. Paulin
Two methods for design of the fast multipliers
are proposed: fragment method and rhombus method. The time models of
multipliers for known and new methods are constructed (built). On the base of
this models compare analysis of the multiplier delay in wide diapason of digits
of the operands is realized. Any type of its multiplier on certain diapason of
operands is shown. References for selection of the type of the multipliers are
given.
Key words: multiplier, design, fragment method,
rhombus method, time model, delay, analysis.
Надійність програмного забезпечення
ОПТИМИЗАЦИЯ ПРОГРАММНОГО КОДА С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ МАТЕМАТИЧЕСКОГО ПРОГРАММИРОВАНИЯ
С. 181–185
Сформулированы и решены математические задачи нахождения
оптимальных характеристик программного обеспечения, которые применимы при
выполнении инженерной задачи оптимизации работы программ. Задачи представляют
собой разновидность задачи о ранце и решены методом динамического
программирования, что позволяет повысить полноту оценки и улучшить
характеристики программного обеспечения и систем в целом. Проанализированы
принципы применения инструментальных средств профилирования программ,
применяемых для оптимизации программного обеспечения.
Ключевые слова: оптимизация программы,
профилирование программы, динамическое программирование, задача о ранце.
ОПТИМІЗАЦІЯ ПРОГРАМНОГО КОДУ З ВИКОРИСТАННЯМ МЕТОДІВ МАТЕМАТИЧНОГО
ПРОГРАММУВАННЯ
В.В. Скляр, С.А. Малохатько
Сформульовано та вирішено математичні задачі знаходження оптимальних
характеристик програмного забезпечення, які застосовуються при виконанні
інженерних задач оптимізації роботи програм. Задачі являють собою різновид
задачі про ранець і вирішені методом динамічного програмування. Проаналізовано
принципи застосування інструментальних засобів профілювання програм, які
використовуються для оптимізації програмного забезпечення.
Ключові слова: оптимізація програми, профілювання
програми, динамічне програмування, задача про ранець.
PROGRAM CODE OPTIMIZATION WITH USING MATHEMATICAL PROGRAMMING METHODS
V.V. Sklyar, S.A. Malohatko
Mathematical problems of software optimal
characteristics searching which are used for software engineering works during
software performance optimization are formulated and solved. These problems are
kinds of a knapsack problem, and the problems are resolved by a dynamic
programming method. Using principles of tools for software profiling which are
used for software optimization are analysed.
Key words: software optimization, software
profiling, dynamic programming, knapsack problem.
Brukhankov S.S., Konorev B.М., L′vov
M.S., Zholtkevych G.N.
ABOUT STATIC ANALYSIS OF VARIABLES PHYSICAL
DIMENSIONS FOR CRITICAL-MISSION SOFTWARE
С. 186–191
Some strong
method of static code analysis, namely, analysis of physical dimensions of
program variables is researched in the paper. The formal model to analyze the
dimensions of variables is built. Dimensions and dimensional distributions are
presented in the paper in order to define invariants for program variables. The
method to analyze the model is described and grounded in the paper. The
experimental results shown in the paper make it possible to evaluate
test-sensitivity at the rate of about 65%.
Key words: software dependability, static code
analysis, dimensional analysis, control flow, control flow equation, fixed
point problem
ПРО СТАТИЧЕСКИЙ АНАЛИЗ РАЗМЕРНОСТИ
ПЕРЕМЕННЫХ ДЛЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ
С.C. Брюханков, Б.М. Конорев, М.С. Львов,
Г.Н. Жолткевич
В работе исследован некоторый
сильный метод статического анализа кода, а именно: анализ физической размерности
переменных программ. Построена формальная модель для анализа размерности
переменных. Размерности и распределения размерностей представлены в статье
в целях определения инвариантов для переменных. В статье описан и обоснован
метод анализа модели. Показаны экспериментальные результаты, которые позволяют
оценить чувствительность теста порядка 65%.
Ключевые слова: надежность программного обеспечения, анализ статического кода, пространственный анализ, поток управления, уравнение потока управления, проблема фиксированной точки.
ПРО СТАТИЧНИЙ АНАЛІЗ РОЗМІРІВ ЗМІННИХ ДЛЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ
КРИТИЧНОГО ЗАСТОСУВАННЯ
С.C.
Брюханков, Б.М. Конорев, М.С. Львів, Г.М. Жолткевич
У роботі досліджено деякий сильний метод статичного аналізу коду, а саме:
аналіз фізичної розмірності змінних програм. Побудована формальна модель для
аналізу розмірності змінних. Розмірності та розподіл розмірностей розглянуті у
статті в цілях визначення інваріантів змінних. У статті описано та обґрунтовано
метод аналізу моделі. Показані експериментальні дані що дозволяють оцінити
чутливість тесту в 65%.
Ключові слова: надійність програмного забезпечення, аналіз статичного коду, просторовий аналіз, потік керування, рівняння потоку керування, проблема фіксованої точки.
ПОДХОДЫ К СРАВНЕНИЮ КРИТЕРИЕВ ТЕСТИРОВАНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
С. 192–196
Для тестирования программного обеспечения применяются
различные стратегии (критерии) тестирования. Наиболее важным свойством таких
критериев является их эффективность, т.е. способность обнаруживать дефекты в
программном обеспечении. В статье дается обзор современных работ по определению
и сравнению эффективности различных критериев тестирования. Показано, что
наряду с эффективностью, также важна устойчивость критерия, которая
определяется диапазоном распределения эффективности для различных тестовых
наборов, удовлетворяющих одному и тому же критерию. Приводятся примеры
экспериментальной оценки устойчивости.
Ключевые слова: программное обеспечение,
тестирование, критерии, эффективность, устойчивость.
ПIДХIДИ ДО ПОРIВНЯННЯ КРИТЕРIЇВ ТЕСТУВАННЯ ПРОГРАМНОГО
ЗАБЕЗПЕЧЕНИЯ
C.А. Вiлкомiр
Для тестування програмного забезпечення застосовуються
різноманітні стратегії (критерії) тестування. Найбільш важливою властивістю
таких критеріїв є їх ефективність, тобто спроможність виявляти дефекти у
програмному забезпеченні. В статті надається огляд сьогочасних робіт по визначенню і порівнянню ефективності
і також різноманітних критеріїв тестування. Показано, що поряд з ефективністю,
також важливою є стійкість критерію, яка визначається діапазоном розподілення
ефективності для різних тестових наборів, задовольняючих одному и тому ж критерію.
Наводяться приклади експериментальної оцінки стійкості.
Ключові
слова: програмне забезпечення, тестування, критерії, ефективність, стійкість
APPROACHES TO COMPARISON OF SOFTWARE
TESTING CRITERIA
Various testing strategies (criteria) are used
for software testing. The most important feature of such criteria is
effectiveness, i.e., ability to detect faults in a software program. The paper gives a survey of recent results on
evaluation and comparison of effectiveness of various testing criteria. It is shown that, along with effectiveness, tolerance of criteria is also
important. Tolerance is determined by scope of effectiveness distribution for
test sets, which satisfy the same criterion. Examples of experimental
evaluation of tolerance are provided.
Key words: software, testing, criteria,
effectiveness, tolerance.
Руденко А.А., Одарущенко О.Н.,
Харченко В.С.
МОДЕЛИ ОЦЕНКИ НАДЕЖНОСТИ ПРОГРАММНЫХ СРЕДСТВ С УЧЕТОМ НЕДЕТЕРМИНИРОВАННОГО ЧИСЛА ВТОРИЧНЫХ ДЕФЕКТОВ
С. 197–203
Рассмотрены модифицированные модели оценки надежности
программных средств Джелинского-Моранды и простая экспоненциальная модель, в
которых учтены возможности внесения новых (вторичных) дефектов в процессе
устранения обнаруженных ранее (первичных) дефектов проектирования программных
средств. Предлагается подход к нахождению недетерминированного числа вторичных
дефектов путем объединения простой экспоненциальной модели и модели
Джелинского-Моранды. Обосновывается нецелесообразность объединения других
моделей.
Ключевые слова: функция риска, вторичный дефект,
простая экспоненциальная модель, модель Джелинского-Моранды, модель
Шика-Уолвертона, модель Липова
МОДЕЛІ ОЦІНКИ НАДІЙНОСТІ ПРОГРАМНИХ ЗАСОБІВ
З УРАХУВАННЯМ НЕДЕТЕРМІНОВАНОГО ЧИСЛА ВТОРИННИХ ДЕФЕКТІВ
О.А. Руденко, О.М. Одарущенко, В.С. Харченко
Розглянуто модифіковані моделі оцінки надійності програмних засобів
Джелінського-Моранди і проста експоненціальна модель, в яких враховані можливості
внесення нових (вторинних) дефектів у процесі усунення виявлених раніше
(первинних) дефектів проектування программних засобів. Пропонується підхід до
знаходження недетермінованого числа вторинних дефектів шляхом об’єднання
простої експоненціальної моделі та моделі Джелінського-Моранди. Обґрунтовується недоцільність об’єднання
інших моделей.
Ключові слова: функція ризику,
вторинний дефект, проста експоненціальна модель, модель Джелінського-Моранди,
модель Шика-Уолвертона, модель Ліпова.
MODEL OF SOFTWARE RELIABILITY ASSESSMENT INCLUSIVE NON-DETERMINISTIC NUMBER OF SECONDARY DEFECTS
A.A. Rudenko, O.N. Odarushchenko, V.S.
Kharchenko
We consider the modified model for assessing
the reliability of software Jelinski-Moranda and the simple exponential model,
which takes into account the possibility of a new (secondary-tion) defects in
the process of removing detected earlier (primary) defects in the design
programme of funds. The approach to finding the undetermined number of
secondary defects by combining the simple exponential model and the model Jelinski-Moranda. Inexpediency
of binding of other models is grounded.
Key words: risk function, the secondary defect, a simple
exponential model, the model Jelinski-Moranda, Schick-Wolverton model, Lipov model.
Антощук С.Г., Маевский Д.А., Яремчук
С.А.
ПРОГНОЗИРОВАНИЕ КОЛИЧЕСТВА ОШИБОК НА ЭТАПЕ ЭКСПЛУАТАЦИИ АДАПТИРУЕМЫХ УЧЕТНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
С. 204–210
В настоящей статье предложен математический метод для
прогнозирования количества ошибок в программном обеспечении адаптируемых
информационных систем и времени эксплуатации, в течение которого эти ошибки
могут быть выявлены. Прогнозирование осуществляется на основании данных по
динамике обнаружения ошибок в течение конечного времени эксплуатации. Построен
прогнозируемый график зависимости количества найденных ошибок программы от
времени. На основе экспериментальных данных об эксплуатации конкретной учетной
информационной системы выполнены практические расчеты и анализ полученных
результатов. Сделаны выводы о возможности применения данного математического
метода для прогнозирования показателей надежности учетных информационных
систем.
Ключевые слова: надежность систем, безопасность
программ, программные ошибки, программные дефекты, классификация ошибок,
транзакции, сложность программ, количество ошибок, среднее время наработки на
ошибку.
ПРОГНОЗУВАННЯ КІЛЬКОСТІ ПОМИЛОК НА ЕТАПІ
ЕКСПЛУАТАЦІЇ АДАПТУЄМИХ ОБЛІКОВИХ ІНФОРМАЦІЙНИХ СИСТЕМ
С.Г. Антощук, Д.А. Маєвський, С.О. Яремчук
В статті запропоновано математичний метод для
прогнозування кількості помилок в програмному забезпеченні інформаційних
систем, що адаптуються, і часу
експлуатації, протягом якого ці помилки можуть бути виявлені. Прогнозування
здійснюється на підставі даних по динаміці виявлення помилок протягом кінцевого
часу експлуатації. Побудовано прогнозований графік залежності кількості
знайдених помилок програми від часу. На підставі експериментальних даних про
експлуатацію конкретної облікової інформаційної системи виконані практичні
розрахунки і аналіз отриманих результатів. Зроблено виводи про можливість
застосування даного математичного методу для прогнозування показників надійності
облікових інформаційних систем.
Ключові слова: надійність систем, безпека програм, програмні помилки, програмні дефекти, класифікація помилок, транзакції, складність програм, кількість помилок, середній час напрацювання на помилку.
ERRORS AMOUNT PROGNOSTICATION
ON THE STAGE OF EXPLOITATION OF THE ADAPTED ACCOUNTING INFORMATION SYSTEMS
S.G. Antoschuk, D.A. Maevsky, S.A. Yaremchuk
In
this article a mathematical method is offered for prognostication of amount of
errors in software of the adapted informative systems and time of exploitation,
which these errors can be exposed during. Prognostication is carried out on the
basis of information on the dynamics of detection of errors during eventual
time of exploitation. The forecast chart
of dependence of amount of the found errors of the program is built from time.
On the basis of experimental information about exploitation of the concrete
registration informative system practical calculations and analysis of the got
results are executed. Conclusions are done about possibility of application of
this mathematical method for prognostication of reliability of the registration
informative systems indexes.
Key words: reliability of the systems, safety
of the programs, software failures, programmatic defects, classification of
errors, transactions, complication of the programs, amount of errors, mean time
of work on an error.
Поморова О.В., Говорущенко Т.О.
С. 211–218
В статті виконано аналіз метрик етапу проектування з
точними та прогнозованими значеннями з метою підготовки їх до інтелектуального
опрацювання, на основі якого запропоновано інтелектуальний метод оцінювання
результатів проектування та прогнозування характеристик якості програмного
забезпечення (ІМОП). Наведені оцінки результатів проектування характеризують
рівень компанії, що розробляє програмне забезпечення, та серйозність ставлення
компанії до даного замовлення, а також дають дані замовнику для вибору кращої
софтверної компанії для розробки необхідного проекту та ПЗ.
Ключові слова: програмне забезпечення (ПЗ), етап
проектування програмного забезпечення, метрики якості та складності програмного
забезпечення, метрики етапу проектування ПЗ, інтелектуальний метод оцінювання
результатів проектування та прогнозування характеристик якості ПЗ (ІМОП)
ИНТЕЛЛЕКТУАЛЬНЫЙ МЕТОД ОЦЕНИВАНИЯ РЕЗУЛЬТАТОВ
ПРОЕКТИРОВАНИЯ И ПРОГНОЗИРОВАНИЯ ХАРАКТЕРИСТИК КАЧЕСТВА ПРОГРАММНОГО
ОБЕСПЕЧЕНИЯ
О.В. Поморова, Т.А. Говорущенко
В статье выполнен анализ метрик этапа проектирования с точными и прогнозированными значениями с целью подготовки их к интеллектуальной обработке, на основе которого предложен интеллектуальный метод оценивания результатов проектирования и прогнозирования характеристик качества программного обеспечения (ИМОП).
Ключевые слова: программное обеспечение (ПО), этап проектирования программного обеспечения, метрики качества и сложности программного обеспечения, метрики этапа проектирования ПО, интеллектуальный метод оценивания результатов проектирования и прогнозирования характеристик качества ПО.
INTELLIGENCE METHOD OF
SOFTWARE ENGINEERING RESULTS VALUATION AND SOFTWARE QUALITY CHARACTERISTICS
PREDICTION
O.V. Pomorova, T.O. Govorushchenko
In
article the analysis of design stage metrics with exact and prognosed values
for the purpose of theirs preparation for intelligence processing was executed.
On basis of this analysis intelligence method of software engineering results
valuation and software quality charasteristics prediction (ITVP) was
proposed.
Key words: software, software design stage,
software quality and complexity metrics, software design stage metrics,
intelligence method of software engineering results valuation and software
quality charasteristics prediction.
ПОСТРОЕНИЕ КЛАССОВ ЭКВИВАЛЕНТНОСТИ С ИСПОЛЬЗОВАНИЕМ ГРАФА ЗАДАЧ
С. 219–221
В работе предлагагается алгоритм автоматизированного
построения графа задач для программного кода с использованием алгоритмических
алгебр. На основе анализа графа стороятся классы эквивалентности для
тестирования программы. Сформулированы принципы анализа такого графа.
Использование предложенного метода позволяет реализовать автоматизированное
построение классов эквивалентных тестов и сократить время, используемое для
построения тестов, за счёт уменьшения количества исполняемого программного
кода.
Ключевые слова: тестирование программ, граф задач,
автоматизация тестирования
ПОБУДОВА КЛАСІВ ЕКВІВАЛЕНТНОСТІ З ВИКОРИСТАННЯМ ГРАФА ЗАВДАНЬ
О.С. Пригожев
У роботі пропонується алгоритм автоматизованої побудови графа завдань для
програмного коду з використанням алгоритмічних алгебр. На основі аналізу графа
будуються класи еквівалентності для тестування програми. Сформульовані принципи
аналізу такого графа. Використання запропонованого методу дозволяє реалізувати
автоматизовану побудову класів еквівалентних тестів, а також зменшити час на
створення тестів, за рахунок зменшення кількості програмного коду.
Ключові слова: тестування програм, граф завдань, автоматизація
тестування.
CONSTRUCTION OF
EQUIVALENCE CLASSES with USING PROBLEMS graph
A.S. Prigozhev
In the paper we propose the algorithm for
automated construction of graph problems for the software package using algorithmic
algebra. The equivalence classes which are used to test the program are based
on the graph analysis. The analysis principles of this graph was formulated.
The use of the proposed method allows to design the automated construction of
equivalence classes of tests. Also, it decreases the test creation time due to
reducing the number of program code.
Key words: testing of programs, problems
graph, automation of testing.
С. 222–228
Показано, что проектирование и реализация пользовательских
интерфейсов таких сложных систем, как SCADA-системы (Supervisory Control and Data
Acquisition – диспетчерское управление и сбор данных), играют ключевую роль в
обеспечении качества программного обеспечения в целом, особенно на этапах
внедрения и сопровождения. Человеко-компьютерный интерфейс, разработанный с
учётом требований эргономики, снижает трудозатраты пользователя и стоимость
всей системы. Основным показателем качества пользовательских интерфейсов
является его эргономичность, или удобство в использовании, согласно
международному стандарту качества ISO/IEC 9126.
Ключевые слова: пользовательский интерфейс,
SCADA-система, эргономика, удобство использования, качество программного
обеспечения, человеческий фактор.
АНАЛІЗ ЕРГОНОМІЧНИХ КРИТЕРІЇВ ТА ПОКАЗНИКІВ ЯКОСТІ
ЛЮДИНО-КОМП’ЮТЕРНИХ ІНТЕРФЕЙСІВ У SCADA-СИСТЕМАХ
Ю.А. Кузнецова, І.Б.
Туркін
Показано, що проектування та реалізація користувальних інтерфейсів таких
складних систем, якими є SCADA-системи (Supervisory Control and Data Acquisition – диспетчерське управління та збір даних),
відіграють ключову роль у забезпеченні якості програмного забезпечення в
цілому, особливо на етапах упровадження та супроводження. Людино-комп’ютерний
інтерфейс, що розроблений з урахуванням вимог ергономіки, зменшує трудовитрати
користувача та вартість усієї системи. Основним показником якості користувальних
інтерфейсів є його ергономічність, або зручність використання, згідно з
міжнародним стандартом якості ISO/IEC 9126.
Ключові слова: користувальний інтерфейс, SCADA-система, ергономіка, зручність використання,
якість програмного забезпечення, людський фактор.
THE ANALYSIS OF ERGONOMIC
CRITERIAS AND QUALITY INDEXES OF HUMAN-MACHINE INTERFACES IN SCADA-SYSTEMS
Yu.A. Kuznetsova, I.B. Turkin
This paper shows that design and implementation of user interfaces such complex systems like SCADA-systems
(SCADA – Supervisory Control and Data Acquisition) are of great importance to
provide software quality in whole, especially at the distribution and
maintainability stages. Human-machine interface, which developed with
accounting of requirements, reduces user man-hours and cuts costs of all
system. The main quality index of
user interfaces is its usability under international quality standard ISO/IEC
9126.
Key
words: user
interface, SCADA-system, ergonomics, usability, software quality, human factor.
Відмовостійкі системи
МОДЕЛИ ЭФФЕКТИВНОСТИ ИСПОЛЬЗОВАНИЯ ОДНОРОДНЫХ ПРОЦЕСCОРНЫХ СРЕД
С. 229–235
В статье предлагается решение задачи оценки эффективности использования
процессорных модулей и однородных процессорных сред (ОПС) на их основе.
Исследуется влияние потоков отказов и сбоев на изменение структуры процессорных
модулей и их влияние на эффективность применения однородных процессорных сред.
Полученная оценка сохранения эффективности процессорных модулей позволяет
совершенствовать инструмент выбора методов реконфигурации ОПС и уменьшать
издержки на разработку и применение ОПС. Также в статье определяются
направления развития методов реконфигурации современного и перспективного
высокоинтегрированного элементного базиса вычислений.
Ключевые слова: отказ, сбой, процессорный модуль,
реконфигурация, отказоустойчивость.
МОДЕЛІ ЕФЕКТИВНОСТІ ВИКОРИСТАННЯ ОДНОРІДНИХ ПРОЦЕСОРНЫХ СЕРЕДОВИЩ
М.П. Благодарний
В статті пропонується рішення задачі оцінки ефективності
процесорних модулів та однорідних процесорних середовищ (ОПС) на їх основі.
Досліджується вплив потоків відказів та збоїв на зміну структури процесорних
модулів та їх вплив на ефективність застосування однорідних процесорних
середовищ. Отримана оцінка збереження ефективності процесорних модулів дозволяє
удосконалювати інструмент вибору методів реконфігурації ОПС та зменшувати
витрати на розробку та ОПС. Також в статті визначаються шляхи удосконалення методів
реконфигурації сучасного та перспективного високоінтегрованого елементного
базису обчислень.
Ключові слова: відказ, збій, процесорний модуль, реконфігурація, відказостійкість.
EFFICIENCY MODELS OF
HOMOGENEOUS PROCESSOR ENVIRONMENTS USAGE
N.P. Blagodarnyy
The paper offers a solution to the task of processor
modules efficiency estimation and homogenious processor environments efficiency
estimation, that is done on the former bases. The influence of fault streams
and failures on the change of processor modules structure, and their influence
on efficiency of application of homogeneous processor environments is explored.
The directions of further development of rearrangement methods, modern and
long-term highly integrated calculations hardware component are defined.
Key words: refusal, failure,
processor module, rearrangement, fault tolerance.
Романкевич А.М., Майданюк И.В., Романкевич В.А.
ЧАСТНЫЙ СЛУЧАЙ ГРАНИЧНЫХ ОЦЕНОК ПРИ ПОСТРОЕНИИ И ПРЕОБРАЗОВАНИИ GL-МОДЕЛИ
С. 236–243
В работе рассматривается GL-модель отказоустойчивой
многопроцессорной системы, которая теряет минимальное количество ребер при
появлении вектора состояния системы, включающего 1 лишний отказ. Сделано
обобщение утверждения об условиях одновременного пропадания той или иной пары
ребер при появлении такого вектора. Представлены оценки сложности
преобразования GL-модели базовой отказоустойчивой многопроцессорной системы
путем введения дополнительных ребер. Они
позволяют разработчику ОМС оценить необходимые ресурсы (вычислительные и
временные) для расчета надежности статистическими методами с требуемой
точностью на этапе ее проектирования.
Ключевые слова: отказоустойчивые многомодульные
системы, графо-логические модели, раскраска графа.
Частковий випадок граничних оцінок при
побудові і перетворенні GL-моделі
О.М. Романкевич, І.В.
Майданюк, В.О. Романкевич
У роботі розглядається GL-модель відмовостійкої багатопроцесорної системи, яка втрачає
мінімальну кількість ребер при появі вектора стану системи, що включає одну
зайву відмову. Зроблено узагальнення твердження про умови одночасного зникнення
тієї чи іншої пари ребер при появі такого вектора. Представлені оцінки
складності перетворення GL-моделі
базової відмовостійкої багатопроцесорної системи шляхом введення додаткових
ребер. Вони дозволяють розробнику ОМС оцінити необхідні ресурси (обчислювальні
й часові) для розрахунку надійності статистичними методами з необхідною
точністю на етапі її проектування.
Ключові слова: відмовостійкі багатомодульні системи, графо-логічні моделі, розфарбування графа.
Private case, the
boundary of estimates in the formation and transformation GL-MODEL
O.M. Romankevich, I.V. Maidanyuk, V.O.
Romankevich
In this work the GL-model of fault-tolerant
multiprocessor system, that loses the minimum number of edges in the appearance
of the state vector systems, including one extra refusal is discussed. Made
generalized statements about the conditions of simultaneous disappearance of a
pair of edges with the appearance of such a vector. Presents estimates of the
transformation GL-model basic fault-tolerant multiprocessor system by
introducing additional edges. They allow the developer of FMS to assess the
necessary resources (computing and time) to calculate the reliability of
statistical methods with the required accuracy in its inception
Key words: fault-tolerant multimodule systems,
graph-logical models, graph coloration.
Системи контролю та діагностування
АНАЛИТИЧЕСКИЙ ПОДХОД К ГЕНЕРАЦИИ ПРОВЕРЯЮЩИХ ТЕСТОВ ДЛЯ СХЕМ С ПАМЯТЬЮ
С. 244–249
Развит аналитический подход к построению проверяющих тестов
для схем с памятью на основе метода
различающих функций. Используется символьное моделирование и кратная стратегия
наблюдения выходных сигналов, которая позволяет повысить полноту проверяющих
тестов. Рассматриваются две формы
различающих функций – дизъюнктивная и конъюнктивная. Дизъюнктивная форма выделяет различимые пары
состояний исправной и неисправной схемы и позволяет свести задачу генерации
теста к проверке тавтологии различающей функции. Конъюнктивная форма выделяет
неразличимые пары состояний и сводит задачу генерации тестов к проверке
выполнимости булевых функций (SAT).
Ключевые слова: последовательностные схемы, генерация
тестов, различающая функция, кратная стратегия наблюдения, символьное
моделирование, тавтология, SAT.
АНАЛІТИЧНИЙ ПІДХІД ДО ГЕНЕРАЦІЇ ПЕРЕВІРЯЮЧИХ
ТЕСТІВ ДЛЯ СХЕМ З ПАМ’ЯТТЮ
Ю.О. Скобцов, В.Ю. Скобцов
Розвинуто аналітичний підхід до побудови перевіряючих тестів для схем з
пам‘яттю на основі метода розрізнюючих
функцій. Використовується символьне моделювання та кратна стратегія
спостереження вихідних сигналів, яка дозволяє підвищити повноту перевіряючих
тестів. Розглядаються дві форми
розрізнюючих функцій – диз‘юнктивна і кон’юнктивна. Диз‘юнктивна форма виділяє
відмінні пари станів справної та несправної схеми і дозволяє звести задачу
генерації тесту до перевірки тавтології розрізнюючої функції. Кон‘юнктивна
форма виділяє невідмінні пари станів та зводить задачу генерації тестів до
перевірки здійсненності булевих функций (SAT).
Ключові
слова: послідовністні
схеми, генерація тестів, розрізнююча функція, кратна стратегія спостереження,
символьне моделювання, тавтологія, SAT.
ANALYTICAL APPROACH TO TEST GENERATION FOR
SEQUENTIAL CIRCUITS
Y.A. Skobtsov,
V.Y. Skobtsov
It is developed the
analytical approach to the test generation problem on the basis of
distinguishing function method for the circuits with memory. There are used
symbolic simulation and multiple observation time strategy, which allows
increasing fault coverage of test. Two
forms of distinguishing function – disjunction and conjunction, are considered.
The disjunctive form extracts distinguishable state pairs of good and faulty
circuits and allows reduce the test generation problem to the problem of
tautology checking of distinguishing function. The conjunctive form extracts
undistinguishable state pairs and reduces the test generation problem to the Boolean
satisfiability problem (SAT).
Key words: sequential circuits, Test generation,
Distinguishing function, Multiple observation time strategy, Symbolic
simulation, Tautology, SAT.
С. 250–254
Приведен аналитический обзор офтальмологических исследований
по оценке состояния глазодвигательной системы человека. Рассмотрена
математическая модель исследуемой системы и на основании ее основных
информативных параметров сформирована система диагностических признаков.
Показана неполнота такой системы признаков, отмечено расхождение в значениях
параметров и диагностических признаков глазодвигательной системы, полученных у
разных возрастных групп. Проведена серия экспериментов, позволяющих исследовать
состояния глазодвигательной системы у двух возрастных групп – детей и взрослых.
Для получения комбинированной оценки наличия существенного различия в
наблюдаемых объектах по величине нескольких признаков применен метод
дискриминантного анализа. При помощи разграничительной функции получена
количественная оценка для каждой изучаемой группы. Данные оценки обобщены и при
помощи дисперсионного анализа сделан вывод о наличии видимого различия в
состоянии глазодвигательной системы сравниваемых групп людей.
Ключевые слова: диагностирование,
глазодвигательная система, диагностические признаки, оценка состояния системы,
дискриминантный анализ.
ПОБУДОВА СИСТЕМИ
ДІАГНОСТИЧНИХ ОЗНАК З ВИКОРИСТАННЯМ МЕТОДУ ДИСКРИМИНАНТНОГО АНАЛІЗУ В ОФТАЛЬМОЛОГІЧНИХ
ДОСЛІДЖЕННЯХ
Н.О. Комлева
Наведено аналітичний огляд офтальмологічних досліджень по оцінці стану
рухової системи ока людини. Розглянута математична модель досліджуваної системи
та на підставі її основних інформативних параметрів сформована система
діагностичних ознак. Показана неповнота такої системи ознак, відзначена розбіжність
у значеннях параметрів і діагностичних ознак рухової системи ока, які отримані
у різних вікових групах. Проведена серія експериментів, що дозволяють
досліджувати стан рухової системи ока для двох вікових груп – дітей і дорослих.
Для одержання комбінованої оцінки наявності істотної відмінності в
спостережуваних об'єктах по величині декількох ознак застосований метод
дискриминантного аналізу. За допомогою розмежувальної функції отримана
кількісна оцінка для кожної досліджуваної групи. Дані оцінки узагальнені та за
допомогою дисперсійного аналізу зроблено висновок про наявність суттєвої
відмінності в стані рухової системи ока порівнюваних груп людей.
Ключові
слова: діагностування, рухова система ока, діагностичні ознаки, оцінка стану
системи, дискриминантний аналіз.
CONSTRUCTION OF
DIAGNOSTIC ATTRIBUTES SYSTEM WITH THE USAGE OF DISCRIMINANT ANALYSIS METHOD IN
OPHTHALMOLOGY RESEARCHES
N.O. Komlevaya
The state-of-the-art review of ophthalmology
researches on the evaluation of the state of the oculomotor system of man is
given. The mathematical model of the probed system is analyzed and on the basis
of its basic informing parameters the system of diagnostic attributes is
formed. Incompleteness of such attributes system is shown and divergence in the
values of the oculomotor system parameters and diagnostic attributes, which are
got at different age-dependent groups, is marked. The
series of experiments, allowing estimating the states of the oculomotor system
at two age-dependent groups – children and adults are conducted. The method of
discriminant analysis is applied for the combined estimation of substantial
distinction of a few attributes in studied subjects. A quantitative estimation
for each studied group is got with a help of dividing function. These
estimations are generalized and with the dispersible analysis is made a
conclusion about the visible distinction in the oculomotor system state of the
compared groups.
Key
words: diagnosting, oculomotor system, diagnostic attributes, evaluation of
the system, discriminant analysis.
ВБУДОВАНИЙ КОНТРОЛЬ МНОЖЕННЯ В ГАУСІВСЬКОМУ НОРМАЛЬНОМУ БАЗИСІ ПОЛІВ ГАЛУА GF(2m)
С. 255–259
У статті пропонується вдосконалений метод виявлення помилок
при множенні елементів поля GF(2m) у
гаусівському нормальному базисі типу 2 для пристроїв обробки цифрових підписів,
що ґрунтуються на еліптичних кривих.
Гаусівський нормальний базис типу 2 рекомендований Державним стандартом України
ДСТУ 4145-2002. Для таких базисів парність арифметичного (у полі GF(2m))
добутку двох елементів поля дорівнює парності їхнього логічного добутку, що
покладене в основу методу. Реалізація не збільшує час множення і для
помножувача Мессі-Омури вимагає додаткових апаратних витрат у вигляді
двовходових елементів І та XOR і одного лічильного T-тригера.
Ключові слова: гарантоздатні системи, захист
інформації, еліптичні криві, поле Галуа GF(2m), гаусівський нормальний базис типу
2, множення, контроль на парність, вбудований контроль.
Встроенный контроль умножения в гаусСовском нормальном базисе полей
Галуа GF(2m)
В.С. Глухов
В статье предлагается усовершенствованный метод выявления ошибок при умножении элементов поля GF(2m) в гаусcовском нормальном базисе типа 2 для устройств обработки цифровых подписей, которые основываются на эллиптических кривых. Гауссовский нормальный базис типа 2 рекомендован Государственным стандартом Украины ДСТУ 4145-2002. Для таких базисов четность арифметического (в поле GF(2m)) произведения двух элементов поля равняется четности их логического произведения, что положено в основу метода. Реализация не увеличивает время умножения и для умножителя Месси-Омуры требует дополнительных аппаратных расходов в виде двухвходовых элементов И и XOR, а также одного счетного T-триггера.
Ключевые слова: гарантоспособные системы, защита информации,
цифровая подпись, эллиптические кривые, поле Галуа GF(2m),
гауссовский нормальный базис типа 2, умножение, контроль на четность,
обнаружение ошибок.
Concurrent Error Detection
for Gaussian Normal Basis Type 2 Multiplication over GF(2m)
V.S. Hlukhov
In this paper concurrent error detection schemes have been presented for
a Gaussian normal basis type 2 over GF(2m) multiplier. Gaussian
normal basis of type 2 is recommended to use by
Key words: dependable system, information security,
elliptic curve, Galois Field GF(2m),
Gaussian normal basis of type 2, multiplication, parity check,
concurrent error detection.
ОПТИМИЗАЦИЯ БИНАРНЫХ РЕШАЮЩИХ ДЕРЕВЬЕВ ПРИ ИНТЕЛЛЕКТУАЛЬНОЙ ДИАГНОСТИКЕ КОМПЬЮТЕРНЫХ СИСТЕМ
С. 260–265
В данной статье рассматривается оптимизация бинарных
деревьев решений путем уменьшения размерности дерева и определения
несущественных атрибутов (диагностических признаков), которые не влияют на
процесс принятия решения о состоянии компьютерной системы. Оптимизированное
дерево решений позволяет решать задачи классификации состояния объекта в
системах диагностирования с меньшими
временными и аппаратурными затратами. Применение теории ПФ для оптимизации БДР
позволяет минимизировать число атрибутов
(диагностических признаков) за счет исключения
несущественных атрибутов, которые не влияют на принятие решений при
классификации состояний компьютерной
системы.
Ключевые слова: бинарные деревья решений,
минимизация, диагностические признаки, компьютерные системы, переключательная
функция, оптимизация.
ОПТИМІЗАЦІЯ БІНАРНИХ ВИРІШАЛЬНИХ ДЕРЕВ ПРИ
ІНТЕЛЕКТУАЛЬНІЙ ДІАГНОСТИЦІ КОМП’ЮТЕРНИХ СИСТЕМ
Г.Ф. Кривуля, А.А. Давидов
У статті
розглядається оптимізація бінарних дерев рішень
за рахунок зменшення розмірності
дерева та визначення неістотних атрибутів (діагностичних ознак), які не впливають на процес вибору рішення про
стан комп'ютерної системи. Оптимізоване дерево рішень дозволяє вирішувати
завдання класифікації стану об'єкту в
системах діагностування з меншими часовими і апаратурними витратами.
Ключові слова: бінарні дерева
рішень, мінімізація, діагностичні ознаки, комп'ютерні системи, двійкова функція, оптимізація.
OPTIMIZATION OF BINARY
DECISION TREES OF THE INTELLECTUAL DIAGNOSTICS COMPUTER SYSTEMS
G.F. Krivоulyа, A.A. Davidov
In given article are considered optimizations
binary decision trees at the expense of diminishing of dimension of tree and
determination of unimportant attributes (diagnostic signs) which do not
influence on the process of decision-making about the state computer system.
The optimized decision tree allows to decide the tasks of classification of the
objects state in the diagnosis systems
with less temporal and apparatus expenses.
Key words: binary decision trees, minimization,
diagnostic signs, computer systems, switch function, optimization.
Кондратенко Ю.П., Коробко О.В.
КОМП’ЮТЕРНА СИСТЕМА АВТОМАТИЧНОЇ ДІАГНОСТИКИ СУДНОВИХ ЕНЕРГЕТИЧНИХ УСТАНОВОК
С. 266–272
В статті розглянуто сучасні тенденції розвитку суднових
систем діагностики, що забезпечують підвищення гарантоздатності суднових
енергетичних установок. Представлена структура комп’ютерної системи автоматичного термометрування
суднового дизельного двигуна 6NVD26-2. Наведені алгоритми контролю головних
температурних показників двигуна. Розглянуто підхід обміну даними між ПЛК та
SCADA-системою через структуровану базу
даних. Проведено аналіз вибору оптимального закону регулювання для системи
керування частотою обертів валу дизельного двигуна. Людино-машинний інтерфейс
системи синтезовано в базовій версії SCADA TRACE MODE 6.
Ключові слова: судновий дизельний двигун,
автоматична діагностика, ПЛК, SCADA-система, людино-машинний інтерфейс,
структурована база даних.
КОМПЬЮТЕРНАЯ СИСТЕМА
АВТОМАТИЧЕСКОЙ ДИАГНОСТИКИ СУДОВЫХ ЭНЕРГЕТИЧЕСКИХ УСТАНОВОК
Ю.П. Кондратенко, а.в. коробко
В статье рассмотрены современные тенденции развития судовых систем диагностики,
обеспечивающих повышение гарантоспособности судовых энергетических установок.
Представлена структура компьютерной системы автоматического термометрирования
судового дизельного двигателя 6NVD26-2. Приведены алгоритмы контроля главных
температурных показателей двигателя. Рассмотрен подход обмена данными между ПЛК
и SCADA-системой через структурированную базу данных. Проведен анализ выбора
оптимального закона регулирования для системы управления частотой оборотов вала
дизельного двигателя. Человеко-машинный интерфейс системы синтезирован в
базовой версии SCADA TRACE MODE 6.
Ключевые слова: судовой дизельный двигатель, автоматическая
диагностика, ПЛК, SCADA-система, человеко-машинный интерфейс, структурированная
база данных.
COMPUTER SYSTEM OF SHIP ENGINES AUTOMATIC
DIAGNOSIS
Y.P. Kondratenko, O.V. Korobko
The article deals with issues related to development
of ship systems diagnostics that increase dependability of ship engines. The
structure of the computer system for automatic temperature measurements of
marine diesel engine 6NVD26-2 is given. Basic algorithm for the main engine
temperature indicators control are presented in the article. Considered the
approach for data exchange between PLC and SCADA-system through a structured
database. The analysis of the optimal control law for control system of shaft rotation frequency of the diesel engine is given.
Human-machine interface is synthesized in the basic version of SCADA TRACE MODE
6.
Key words: marine diesel engine, automatic diagnostics, PLC,
SCADA-system, human-machine interface, a structured database.
Монтаха М. Саид Моуафак, Лобачев М.В., Милейко И.Г., Дрозд
А.В.
С. 273–278
Проведен анализ оценки достоверности контроля результатов,
направленный на повышение достоверности методов рабочего диагностирования в
обработке приближенных данных. Для получения высокой достоверности контроля
приближенных результатов выделены две области с высокой и низкой вероятностью
появления существенной ошибки. Методы рабочего диагностирования должны
обеспечивать в этих областях такие же высокие и низкие вероятности обнаружения
ошибки. Показана невозможность решения этой задачи традиционными методами
рабочего диагностирования. Предложены методы рабочего диагностирования,
использующие положения контроля по модулю для повышения достоверности контроля
приближенных результатов в обеих выделенных областях. Метод контроля по модулю
сокращенных операций сочетает высокую вероятность обнаружения ошибки с высокой
вероятностью появления существенной ошибки в сокращенных операциях. Метод
контроля по упрощенной операции использует возможности контроля по модулю для
ограничения множества входных слов, на которых проверяется результат. Это
упрощает контролируемую операцию и снижает вероятность обнаружения ошибки.
Ключевые слова: рабочее диагностирование, достоверность
контроля результатов, вычислительные устройства, приближенные вычисления,
сокращенные операции, контроль по модулю, контроль по упрощенной операции.
МЕТОДИ РОБОЧОГО
ДІАГНОСТУВАННЯ ДЛЯ ПІДВИЩЕННЯ ДОСТОВІРНОСТІ КОНТРОЛЮ НАБЛИЖЕНИХ РЕЗУЛЬТАТІВ У
МАТРИЧНИХ АРИФМЕТИЧНИХ ПРИСТРОЯХ
М. Саід Моуафак Монтаха, М.В. Лобачев, І.Г. Мілейко, О.В. Дрозд
Проведено аналіз оцінки достовірності контролю результатів, що спрямований
на підвищення достовірності методів робочого діагностування в обробці
наближених даних. Для одержання високої достовірності контролю наближених
результатів виділено дві області з високою та низькою ймовірністю появи
суттєвої помилки. Методи робочого діагностування повинні забезпечувати в цих
областях такі ж високі та низькі ймовірності виявлення помилки. Показано
неможливість розв’язання цієї задачі традиційними методами робочого
діагностування. Запропоновані методи робочого діагностування, що використовують
положення контролю за модулем для підвищення достовірності контролю наближених
результатів в обох виділених областях. Метод контролю за модулем скороченої
операції сполучає високу ймовірність виявлення помилки з високою ймовірністю
появи суттєвої помилки у скорочених операціях. Метод контролю за спрощеною
операцією використовує можливості контролю за модулем для обмеження множини
вхідних слів, на яких перевіряється результат. Це спрощує контрольовану
операцію й знижує ймовірність виявлення помилки.
Ключові
слова: робоче діагностування, достовірність контролю результатів, обчислювальні пристрої, наближені
обчислення, скорочені операції, контроль за модулем, контроль за спрощеною
операцією.
ON-LINE TESTING
METHODS FOR INCREASE IN RELIABILITY OF CHECKING THE APPROXIMATED RESULTS IN
ITERATIVE ARRAY ARITHMETIC DEVICES
M. Said Mouafak Montaha, M.V. Lobachev,
I.H. Mileyko, A.V.
Drozd
An estimation of reliability in the checking
the results, directed to increase reliability of on-line testing methods in
processing the approximate data is analyzed. For achieving high reliability of
the checking the approximated results two areas with high and low probabilities
of occurrence of an essential error are considered. On-line testing methods
should provide the same high and low probabilities of error detection in these
areas. The impossibility of the decision of this problem by traditional methods
of on-line testing is shown. The on-line testing methods using thesises of the
residue checking for increase in reliability of the checking the approximated
results in both considered areas are offered. The residue checking method of
the truncated operations combines high probability of error detection with high
probability of an essential error occurrence in the truncated operations. The
method by the simplified operation uses opportunities of the residue checking
to restrict a set of input words, on which the result is checked. It simplifies
checked operation and reduces probability of error detection.
Key words: on-line testing,
reliability in
the checking the results, computing devices, approximated calculations,
truncated operations, residue checking, checking by the simplified operation.
Марченко И.П., Андрашов А.А., Педе Т.Ю.
С. 279–283
В статье представлен обзор процесса разработки
автоматизированной системы сопровождения проведения квалификационных испытаний
(АС СПИ) бортовой аппаратуры ракетно-космической техники, предназначенной для
применения в составе программных средств ИСЦ НПП «ХАРТРОН-АРКОС». Рассмотрены
требования к программному обеспечению АС СПИ. Проведен сравнительный анализ
систем управления базами данных (СУБД) в контексте проектирования базы данных
для АС СПИ. Представлена архитектура базы данных и структура отчетов АС СПИ, а
так же алгоритм обработки результатов испытаний.
Ключевые слова: АС СПИ, квалификационные
испытания, СУБД, MS SQL, Oracle.
ОСОБЛИВОСТІ ІНФОРМАЦІЙНОГО ЗАБЕЗПЕЧЕННЯ АВТОМАТИЗОВАНИОЇ СИСТЕМИ
СУПРОВОДЖЕННЯ ПРОВЕДЕННЯ КВАЛІФІКАЦІЙНИХ ВИПРОБУВАНЬ БОРТОВОЇ АПАРАТУРИ
РАКЕТНО-КОСМІЧНОЇ ТЕХНІКИ
І.П. Марченко, А.О. Андрашов, Т.Ю. Педе
У статті наведений огляд процесу розробки автоматизованої системи
супроводження проведення кваліфікаційних випробувань (АС СПВ) бортової
апаратури ракетно-космічної техніки, призначеної для використання у складі
програмних засобів ВСЦ НВП «ХАРТРОН-АРКОС». Розглянуті вимоги до програмного
забезпечення АС СПВ. Проведено порівняльний аналіз систем управляння базами
даних (СУБД) у контексті проектування бази даних для АС СПВ. Наведена
архітектура бази даних,
структура звітів АС СПВ, та алгоритм обробки результатів випробувань.
Ключові слова: АС СПВ, кваліфікаційні випробування, СУБД,
MS SQL, Oracle.
THE FEATURES OF INFORMATION SUPPORT FOR AUTOMATED SYSTEMS FOR AEROSPACE
EQUIPMENT QUALIFICATION TESTING
I.P. Marchenko, A.A.
Andrashov, T.Yu. Pede
The review of development process for automated
system supporting qualification testing of embedded aerospace equipment for RSC
SPE « HARTRON-ARKOS » is presented. Requirements for software of AS QTS are
considered. The critical review of data base management systems (DBMS) in the
context of DB development is conducted. The architecture of data base, testing
reports structure and algorithm for testing reports processing are presented.
Key words: AS QTS, qualification testing,
DBMS, MS SQL, Oracle.
Кльоц Ю.П.,
Колісник А.С., Рудий Я.М.
ОЦІНКА ТРУДОМІСТКОСТІ АЛГОРИТМІВ
БЕЗСЛОВНИКОВОГО ДІАГНОСТУВАННЯ ЦИФРОВИХ СИСТЕМ
С. 284–288
В статті представлено два алгоритми безсловникового діагностування
цифрових систем та проведено оцінку їх трудомісткості в порівнянні з класичними
методами діагностування. Отримано результати, що свідчать про значно меншу
трудомісткість процесу діагностування навіть за умови, коли алгоритм визначення
міри підозри виконано і в результаті його виконання отримано однакові
ймовірності станів Li. За оптимальних початкових умов діагностування реалізація
запропонованого методу, на відміну від класичних, потребує значно меншої
кількості циклів моделювання, що в свою чергу дозволяє використати його для
діагностування складних цифрових та мікропроцесорних систем.
Ключові слова: тестування, діагностування
цифрових систем, безсловникові алгоритми, безсловникове діагностування.
ОЦЕНКА ТРУДОЕМКОСТИ АЛГОРИТМОВ БЕССЛОВАРНОГО
ДИАГНОСТИРОВАНИЯ ЦИФРОВЫХ СИСТЕМ
Ю.П. Кльоц, А.С. Колесник, Я.М. Рудой
В статье представлено два алгоритма бессловарного диагностирования цифровых систем и проведена оценка их трудоемкости в сравнении с классическими методами диагностирования. Получены результаты, которые свидетельствуют о значительно меньшей трудоемкости процесса диагностирования даже при условии, когда алгоритм определения меры подозрения выполнен и в результате его выполнения получены одинаковые вероятности состояний. При оптимальных начальных условиях диагностирования реализация предложенного метода, в отличие от классических, нуждается в значительно меньшем количестве циклов моделирования, что, в свою очередь, позволяет использовать его для диагностирования сложных цифровых и микропроцессорных систем.
Ключевые слова: тестирование,
диагностирование цифровых систем, бессловарные алгоритмы, бессловарное
диагностирование.
ASSESSMENT LABORIOUSNESS OF THE ALGORITHM NON-DICTIONARY DIAGNOSIS OF DIGITAL SYSTEMS
Y.P. Klyots, A.S. Kolesnik,
Y.M. Rudyj
The article presented
two algorithms non-dictionary diagnosis of digital systems and an evaluation of
their labor in comparison with classical methods of diagnosis. The results,
which showed much less complexity of the proposed algorithms. Results
which testify to considerably less labour intensiveness of process of
diagnosticating even subject to the condition are got, when the algorithm of
determination of measure of suspicion is executed and as a result of his
implementation identical probabilities of the states are got. At the optimum
initial conditions of diagnosticating realization of the offered method, unlike
classic, needs considerably less of design cycles, that, in same queue, allows
to utillize him for diagnosticating of the difficult digital and microprocessor
systems.
Key words:
testing, diagnosis of digital systems, non-dictionary algorithms,
non-dictionary diagnosis.
Системи програмованої логіки
Малиновский М.Л., Фурман И.А., Аллашев
А.Ю., Конищева А.П., Святобатько А.В.
КОНЦЕПЦИЯ СОЗДАНИЯ ТАБЛИЧНЫХ ЯЗЫКОВ ОПИСАНИЯ АППАРАТУРЫ
С. 289–291
Указаны преимущества табличных конструкций для описания
цифровых устройств на основе ПЛИС. Предложена концепция создания языков
описания аппаратуры. Сформулированы принципы построения, перечислены требования
к языкам с учетом их ориентации на описание цифровых устройств и использование
табличных конструкций. Предложена классификация выразительных средств табличных
языков описания аппаратуры. Перечислены возможности, которые позволяют придать
табличному языку гибкость и универсальность. Cоздание табличных средств
проектирования цифровых устройств на основе ПЛИС является мощным перспективным
направлением для повышения качественных характеристик программного обеспечения.
Ключевые слова: ПЛИС, HDL, THDL, табличный язык
программирования, языки с ограниченной варьируемостью, метапрограммирование.
КонцепцІя РОЗРОБКИ
табличнИх МОВ
ОПИСУ апаратурИ
М.Л. Малиновський, і.о. Фурман, О.Ю. Аллашев, Г.П. Коніщева, А.В.
Святобатько
Вказано переваги табличних конструкцій для опису цифрових пристроїв на
основі ПЛІС. Запропонована концепція розробки мов опису апаратури.
Сформульовані принципи побудови, перераховані вимоги до мов, зважаючи на їх
орієнтацію на опис цифрових пристроїв та використання табличних конструкцій.
Запропонована класифікація конструкцій табличних мов опису апаратури.
Перелічені можливості, що дозволяють надати табличній мові гнучкості та
універсальності.
Ключові
слова: ПЛІС, HDL, THDL, таблична мова програмування, мови з обмеженою
варійованістю, мета програмування.
tabular hardware description language conception
M.L. malinovskyi, i.A. furman, a.Yu. allashev, a.P. konishcheva,
a.V. svatobatko
Advantages of tabular constructions for
description of digital devices based FPGA are showed here. Hardware description language conception is proposed. Constructions creation principles are formulated. Taking into account orientation to digital
devices description and usage of tabular constructions requirements to tabular
languages are listed. Classification of expressive means of tabular hardware
description languages is proposed. Opportunities which can give flexibility and
universality to tabular language are listed.
Key words: FPGA, HDL, THDL, tabular
language, languages with variability limiting, metaprogramming.
Хаханов В.И., Литвинова Е.И.,
Побеженко И.А., Yves Tiecoura
ПРИМЕР ОПРЕДЕЛЕНИЯ ТЕСТОПРИГОДНОСТИ ЦИФРОВОГО ПРОЕКТА
С. 292–297
Предлагается алгебрологическая модель для вычисления
критериев тестопригодности системных HDL-моделей, ориентированная на
существенное повышение качества проектируемых компонентов цифровых систем на
кристаллах (yield) и уменьшение времени разработки (time-to-market).
Разработанные критерии управляемости и наблюдаемости применены для оценки
качества графа управления в целях его улучшения и эффективного диагностирования
семантических ошибок. Практическая значимость предложенных методик и моделей
заключается в рыночной привлекательности и высокой заинтересованности
технологических компаний в инновационных решениях проблемы эффективного
тестирования и верификации программно-аппаратных изделий.
Ключевые слова: тестирование, тестопригодность,
верификация, ассерция, HDL-модель.
ПРИКЛАД ВИЗНАЧЕННЯ ТЕСТОПРИДАТНОСТІ ЦИФРОВОГО ПРОЕКТУ
В.І. Хаханов, Є.І.
Литвинова, І.О. Побіженко,
Tiecoura Yves
Запропоновано комплекс
технологiчних заходiв i рекомендацiй, орiєнтованих на тестопридатний аналiз i
послiдовний синтез програмних продуктiв i придатних для тестування й
верифiкацiї. Наведено приклади аналiзу тестопридатностi шляхом пiдрахунку
керованостi та спостережуваностi транзакцiйного та керувального графiв в цiлях
визначення критичних точок з наступним вирiшенням практичної проблеми пошуку i
усунення помилок в реальному DSP-проектi вiд компанiї Xilinx.
Ключові
слова: тестування,
тестопридатність, верифікація, асерція, HDL-модель.
CASE-STUDY OF TESTABILITY DETERMINATION FOR
DIGITAL PROJECT
V.I. Hahanov, E.I.
Litvinova, I.O. Pobezhenko, Tiecoura Yves
The technological tools,
focused to testable analysis and subsequent synthesis of software is proposed.
It is applicable for testing and verification. The examples of testability
analysis by determination the controllability and observability of the
transaction and control graph to detect the critical points with subsequent
solving of the problem detection and removal of faults in a real DSP project of
Xilinx.
Key words: testing, testability, verification,
assertion, HDL-model.
ПРОЕКТУВАННЯ УПРАВЛЯЮЧОЇ ЧАСТИНИ IP-БЛОКІВ НА ПЛІС
С. 298–302
Запропоновано визначення процесу проектування управляючої
частини IP-блоків в середовищі САПР та методика розробки специфікації пристрою управління,
який реалізований у вигляді цифрового скінченого автомата (ЦСА). Розглянуто
методи кодування ЦСА. Синтез специфікації ЦСА в структуру логічних елементів
виконано за допомогою інструментального засобу Synplify Pro®. Основні
результати роботи використано для побудови пристрою управління процесора баз
знань.
Ключові слова: hdl-модель, діаграма станів,
пристрій обробки даних, пристрій управління,
специфікація, файл обмежень.
Проектирование управляющей части
IP-блоков на ПЛиС
А.Ф. Кургаев, И.В.
Савченко
Предлагается определение процесса проектирования управляющей части IP-блоков в среде САПР и методика разработки спецификации устройства управления, реализованного в виде цифрового конечного автомата (ЦКА). Рассмотрены методы кодирования ЦКА. Синтез спецификации ЦКА в структуру логических элементов выполнен с помощью инструментального средства Synplify Pro®. Основные результаты работы использованы при построении устройства управления процессора базы знаний.
Ключевые слова: hdl-модель, диаграмма состояний, устройство
обработки данных, устройство управления, спецификация, файл ограничений.
Control unit planning
of IP-blocks on EPLD
A.F. Kurgaev, I.V. Savchenko
Suggested in the paper are definition of designing
process of a control unit of IP-blocks in the environment of CAD and a
technique of working out of the specification of the control unit that is
realized in the form of the digital finite state machine (FSM). The methods of
code of FSM are considered. A synthesis of CU specification to a logical
elements structure is executed by the Synplify Pro® tool. Main work
performances were used for construction of knowledge bases processor control
unit.
Key words: hdl-model, state diagram, data unit,
control unit, carbon, specification, constraint file.
Мельник А.О., Аль Равашдех Д.Х.
СТРУКТУРНА ОРГАНІЗАЦІЯ ПАМ’ЯТІ З ВПОРЯДКОВАНИМ ДОСТУПОМ НА ОСНОВІ СОРТУВАЛЬНИХ МЕРЕЖ
С. 303–311
Розглянуто питання розробки принципів структурної
організації пам’яті з впорядкованим доступом на основі сортувальних мереж.
Запропоновано основні типи структур пам'яті з впорядкованим доступом на основі
сортувальних мереж. Розроблено алгоритми впорядкування векторних та матричних
даних за їх мітками. Розглянуто структури різних типів пам'яті з впорядкованим
доступом для варіантів запису та зчитування даних: рядок, стовпець, матриця.
Ключові слова: пам’ять з впорядкованим доступом, сортувальна
мережа, структура пам’яті з впорядкованим доступом.
Структурная организация ПАМЯТи с
упорядоченным доступом на основе сортировочных сетей
А.А. Мельник, Д.Х. Аль Равашдех
Рассмотрен вопрос разработки принципов структурной организации памяти с упорядоченным доступом на основе сортировальных сетей. Предложены основные типы структур памяти с упорядоченным доступом на основе сортировочных сетей. Разработаны алгоритмы упорядочения векторных и матричных данных по их меткам. Рассмотрены структуры различных типов памяти с упорядоченным доступом для вариантов записи и считывания данных: строка, столбец, матрица.
Ключевые слова: память с упорядоченным доступом, сортировочная сеть, структура памяти с упорядоченным доступом.
Structure
organization of ordered access memory based on sorting networks
А.О. Melnyk, J. Al Ravashdeh
The question of
development of principles of structural organization of memory is considered
with well-organized access on the basis of sorting networks. The basic types of ordered access
memory structures based on sorting networks are proposed. The algorithms for
ordering the vector and matrix data on their stamps are developed. The
structures of different types of ordered access memory for write and read
modes: row of data, column of data and matrix of data are considered.
Key
words:
memory with well-organized access, sorting network, structure of memory with well-organized access.
Телекомунікаційні системи та радіоелектронні пристрої
Polschykov К.А., Rvachova N.V., Lubchenko К.N.
TECHNIQUE OF MODELING THE INTENSITY OF THE REAL TIME
TRAFFIC IN A TELECOMMUNICATION NETWORK CHANNEL WITH SWITCHING PACKAGES
С. 312–315
In this paper,
offers a technique of modelling the intensity of the real time traffic in
channel telecommunication networks with switching packets which is based on
exponential distribution of the moments of the beginning of transfer and
duration of transfer of real time streams. The implementation of the specified
technique allows creating the adequate models simulating a process of dynamic
change of intensity of the real time traffic in channel telecommunication
networks with switching packets.
Ключевые слова: traffic,
real time stream, exponential distribution, technique of modelling,
telecommunication networks with switching packets.
МЕТОДИКА МОДЕЛЮВАННЯ
ІНТЕНСИВНОСТІ ТРАФІКУ РЕАЛЬНОГО ЧАСУ В КАНАЛІ ТЕЛЕКОМУНІКАЦІЙНОЇ МЕРЕЖІ З
КОМУТАЦІЄЮ ПАКЕТІВ
К.О. Польщиков, Н.В. Рвачова, К.М. Любченко
В роботі запропоновано методику моделювання інтенсивності трафіку реального
часу в каналі телекомунікаційної мережі з комутацією пакетів, яка заснована на
експоненціальному розподілі моментів початку передачі та тривалості передачі
потоків реального часу. Використання представленої методики дозволяє створювати
адекватні моделі, що імітують процес динамічної зміни інтенсивності трафіку
реального часу в каналі телекомунікаційної мережі з комутацією пакетів.
Ключові слова: трафік, потік реального
часу, експоненціальний розподіл, методика моделювання, телекомунікаційна мережа
з комутацією пакетів.
МЕТОДИКА МОДЕЛИРОВАНИЯ ИНТЕНСИВНОСТИ
ТРАФИКА РЕАЛЬНОГО ВРЕМЕНИ В КАНАЛЕ ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ С КОММУТАЦИЕЙ
ПАКЕТОВ
К.А. Польщиков, Н.В. Рвачева, Е.Н. Любченко
В статье предложена методика моделирования интенсивности трафика реального времени в канале телекоммуникационной сети с коммутацией пакетов, которая основана на экспоненциальном распределении моментов начала передачи и длительности передачи потоков реального времени. Применение указанной методики позволяет создавать адекватные модели, имитирующие процесс динамического изменения интенсивности трафика реального времени в канале телекоммуникационной сети с коммутацией пакетов.
Ключевые слова: трафик, поток реального времени, экспоненциальное распределения, методика моделирования, телекоммуникационная сеть с коммутацией пакетов.
Польщиков К.О., Шкіцькій В.В., Здоренко Ю.М.
С. 316–323
Пропонується імітаційна модель передавання даних у телекомунікаційній
мережі, в якій управління вікном перевантаження здійснюється згідно з
протоколом ТСР Reno. Модель розроблено з використанням засобів системи MATLAB +
Simulink. Адекватність моделі обґрунтовано шляхом перевірки коректності
обчислень, здійснюваних при імітації досліджуваного процесу, і визначення
відповідних параметрів у контрольних точках. Розроблену модель доцільно
використовувати для оцінки ефективності управління вікном перевантаження та
дослідження закономірностей процесу передавання даних в ТСР-мережі.
Ключові слова: вікно перевантаження,
телекомунікаційна мережа, імітаційна модель, інтенсивність відправлення даних.
ИМИТАЦИОННАЯ МОДЕЛЬ ПЕРЕДАЧИ ДАННЫХ В ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ, В
КОТОРОЙ УПРАВЛЕНИЕ ОКНОМ ПЕРЕГРУЗКИ ОСУЩЕСТВЛЯЕТСЯ В СООТВЕТСТВИИ С ПРОТОКОЛОМ ТСР
К.А. Польщиков, В.В. Шкицкий,
Ю.Н. Здоренко
Предлагается имитационная модель передачи данных в телекоммуникационной
сети, в которой управление окном перегрузки осуществляется в соответствии с
протоколом ТСР Reno.
Модель разработана с использованием средств системы MATLAB + Simulink.
Адекватность модели обоснована путем проверки корректности вычислений,
осуществляемых при имитации исследуемого процесса, и определения
соответствующих параметров, в контрольных точках. Разработанную модель
целесообразно использовать для оценки эффективности управления окном перегрузки
и исследования закономерностей процесса передачи данных в ТСР-сети.
Ключевые
слова: окно перегрузки, телекоммуникационная сеть, имитационная модель, интенсивность
отправки данных
SIMULATION MODEL OF DATA
COMMUNICATION IN TELECOMMUNICATION NETWORK IN WHICH A MANAGEMENT THE WINDOW OF
OVERLOAD IS CARRIED OUT IN ACCORDANCE WITH PROTOCOL OF TСР
К.О.
Polshchykov, V.V. Shkitskiy, Y.М.
Zdorenko
The simulation model of data communication in
telecommunication network in which a management the window of overload is
carried out in accordance with protocol of TСР Reno is offered. A model is developed with the use of facilities of
MATLAB + Simulink system. Model adequacy is grounded by verification of
correctness of calculations, carried out during the imitation of the probed
process, and determination of the proper parameters, in control points. It is
expedient to utilize the developed model for the estimation of management the
overload window efficiency and research of conformities to the law of data
communication process in a ТСР- network.
Key words: window of overload, telecommunication network,
simulation model, intensity of information dispatch
Функціональна безпека та живучість
ВИБІР ТИПІВ ІНТЕГРАЦІЇ БАЗ ДАНИХ ПРО НЕБЕЗПЕЧНІ ОБ'ЄКТИ З
ВИКОРИСТАННЯМ МЕТОДУ АНАЛІЗУ ІЄРАРХІЙ
С. 324–328
Проведено аналіз інформаційних ресурсів щодо небезпечних
об’єктів. Визначено критерії для вибору типу інтеграції. Розглянуто типи
інтеграції баз даних. Методом аналізу ієрархій обрано тип інтеграції баз даних.
Запропоновано структуру інтегрованої автоматизованої системи отримання
інформації для ліквідації надзвичайних ситуацій та структуру системи з
використання діючих баз даних та реєстрів.
Ключові слова: база даних, реєстр, інтеграція баз
даних, критерій, метод аналізу ієрархій, надзвичайна ситуація, аварія,
потенційно небезпечний об’єкт, страховий фонд документації.
выбор
типов интеграции баз данных об опасных объЕктах с использованием метода анализа
иерархий
А.В.
Меленец
Проведен анализ информационных ресурсов об опасных
объектах. Определены критерии для выбора типа интеграции. Рассмотрены типы
интеграции баз данных. Методом анализа иерархий выбран тип интеграции.
Предложено структуру интегрированной автоматизированной системы получения
информации для ликвидации чрезвычайных ситуаций и структуру системы с
использованием существующих баз данных и реестров.
Ключевые слова: база данных, реестр, интеграция баз данных, критерий, метод анализа иерархий, чрезвычайная ситуация, авария, потенциально опасный объект, документация, страховой фонд документации.
CHOICE OF TYPES OF INTEGRATION OF DATABASES
ABOUT DANGEROUS OBJECTS WITH USE OF THE METHOD OF THE ANALYSIS OF HIERARCHIES
А.V. Melenets
The analysis of information
resources about dangerous objects is carried out. Criteria for a choice of type
of integration are defined. Types of integration of databases are considered.
The method of the analysis of hierarchies chooses integration type. It is
offered structure of the integrated automated system of reception of the
information for liquidation of emergency situations and structure of system
with use of existing databases and registers.
Key words: Database, the register, integration of
databases, criterion, method of the analysis of hierarchies, emergency
situation, the failure, potentially dangerous object, the documentation,
insurance fund of the documentation.
МОДЕЛИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ПЕРИМЕТРОВОЙ ОХРАНЫ ОБЪЕКТОВ С ''ПАССИВНЫМ'' НАРУШИТЕЛЕМ
С. 329–335
Проведен анализ структурных и функциональных моделей
автоматизированных систем периметровой охраны (АСО) объектов с учетом
размещения датчиков контроля, коммуникационных средств и обработки информации.
Предложены модели ошибок контроля в зоне действия одного и двух датчиков и
нарушителя, не воздействующего на средства системы («пассивного» нарушителя).
Разработаны модели состояний нерезервированной АСО указанного типа.
Ключевые слова: автоматизированная система охраны,
датчики контроля, средства коммуникации, зона контроля, «пассивный» нарушитель,
модель состояний АСО.
МОДЕЛІ АВТОМАТИЗОВАНИХ СИСТЕМ ПЕРИМЕТРОВОЇ ОХОРОНИ ОБ’ЄКТІВ З «ПАСИВНИМ» ПОРУШНИКОМ
М.С. Коваленко, В.С. Харченко
Проведено аналіз структурних і функціональних моделей автоматизованих
систем периметрової охорони (АСО) об’єктів з врахуванням розміщення датчиків
контролю, комунікаційних засобів та обробки інформації. Запропоновано
моделі помилок контролю в зоні дії
одного та двох датчиків та порушника, який не здійснює дії на засоби системи (“пасивного” порушника),
Розроблено моделі станів нерезервованої АСО вказаного типу.
Ключові
слова: автоматизована
система охорони, датчики контролю,
засоби комунікації, зона контролю, «пасивний» порушник, модель станів АСО.
MODELS OF THE AUTOMATED SYSTEMS PERIMETER
SECURITY OF OBJECTS WITH “PASSIVE” DISTURBER
N.S. Kovalenko, V.S.
Kharchenko
An analysis of
structural and functional models of automated perimeter security
systems (ASS) is carried out taking into account location of sensors,
communication tools, and means of information processing. The models of check
errors in the area of one or two sensors and model of disturber, which does not
affect on facilities of the system (“passive” disturber) are proposed. The
models of states for unreserved ASS are developed.
Key words: automated
perimeter security systems, sensors, communication, area of checking, “passive” disturber, models of states.
С. 336–342
Розглянуті принципи побудови та функціонування системи підтримки
прийняття рішень (СППР) для інструктора процедурного тренажеру управління
повітряним рухом (УПР). Наведена схема інформаційних потоків, яка
застосовується в СППР, що передбачає послідовну трансформацію даних
інтелектуальними модулями при виводі проміжних та підсумкових оцінок дій
авіадиспетчерів. Розглянуті головні завдання та можливості СППР в
автоматизованому аналізі і оцінки дій авіадиспетчерів. Наведені елементи
інтерфейсу інструктора тренажеру УПР для
надання інформації про поточні
результати підготовки авіадиспетчерів.
Ключові слова: авіадиспетчер, автоматизація
аналізу та оцінювання дій, управління повітряним рухом, процедурний тренажер.
СИСТЕМА ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ДЛЯ ИНСТРУКТОРА ПРОЦЕДУРНОГО
ТРЕНАЖЕРА УПРАВЛЕНИЯ ВЗДУШНЫМ ДВИЖЕНИЕМ
С.Н. Неделько, А.С. Паленный
Рассмотрены принципы построения и функционирования системы поддержки принятия решений для инструктора процедурного тренажера управления воздушным движением (УВД). Приведена схема информационных потоков, применяемая в СППР, которая предусматривает последовательную трансформацию данных интеллектуальными модулями при выводе промежуточных и итоговых оценок действий авиадиспетчеров. Рассмотрены основные задачи и возможности СППР в автоматизированном анализе и оценке действий авиадиспетчеров. Приведены элементы интерфейса инструктора тренажера УВД для предоставления ему данных о текущих результатах подготовки авиадиспетчеров.
Ключевые слова: авиадиспетчер, автоматизация анализа и оценки действий, управление воздушным движением, процедурный тренажер.
DECISION SUPPORT SYSTEM FOR TRAINERS OF THE AIR TRAFFIC CONTROL
PROCEDURAL SIMULATOR
S.N. Nedelko, A.S. Palenny
Principles of construction and performance of decision support system
for trainers of air traffic control procedural simulator are considered. The scheme of
information flows used in DSS is introduced, which
provides a consistent data transformation by the intelligent modules in the
derivation of intermediate and final evaluations of action of air traffic
controllers. The main challenges and opportunities for DSS in the automated
analysis and evaluation of action controllers are considered.
Elements of the trainer interface to provide
current training outcomes data are introduced.
Key words: air traffic controller,
automation of action analysis and action evaluation, air traffic control,
procedural simulator.
КОНЦЕПЦИЯ ПОСТРОЕНИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ МОНИТОРИНГА ГЕОДИНАМИЧЕСКИХ ПРОЦЕССОВ В УГЛЕПОРОДНОМ МАССИВЕ УГОЛЬНЫХ ШАХТ
С. 343–348
Предложена концепция построения информационной системы
мониторинга геодинамических процессов в углепородных массивах угольной шахты.
Первичной информацией для этой системы является пассивная электромагнитная и
сейсмоакустическая эмиссия углепородного массива, скорость газовыделения,
температура угля, концентрация метана. Диагностика состояния углепородного
массива позволит прогнозировать на ранней стадии газодинамические явления и
оперативно управлять механизмами комплекса, что существенно повысит безопасность работы и эффективность
управления.
Ключевые слова: информационная система,
мониторинг, геодинамика, углепородный
массив, прогноз газодинамических явлений.
КОНЦЕПЦІЯ ПОБУДОВИ
ІНФОРМАЦІЙНОЇ СИСТЕМИ МОНІТОРИНГУ ГЕОДИНАМІЧНИХ ПРОЦЕСІВ У
ВУГЛЕПОРІДНОМУ МАСИВІ ШАХТ
О.В.Бакаєв
Запропонована концепція побудови інформаційної
системи моніторингу геодинамічних процесів в вуглепородному масиві вугільних
шахт. Первинною інформацією для цієї системи є пасивна електромагнітна
та сейсмоакустична емисія вуглепородного масива, швидкість газовиділення та
температура вугілля, концентрація метану. Діагностика стану
вуглепородного масиву дозволить прогнозувати на ранній стадії газодинамічні
явища та оперативно управляти
механізмами комплексу, що істотно підвищить безпеку роботи та
ефективність управління.
Ключові
слова: інформаційна система, моніторинг, геодинаміка, вуглепородний масив, прогноз газодинамічних
явищ.
CONCEPTION OF CONSTRUCTION MONITORING
INFORMATION SYSTEM OF GEODYNAMIC PROCESSES IN COAL CONTAINING MASSIF OF COAL
MINES
O.V. Bakaev
The issue under consideration conception of construction
of the monitoring information system of geodynamic processes in coal containing
massif of coal mines. The primary information for this system is passive
electromagnetic and seismic emission of coal containing massif, speed of gas
emission and coal temperature, methane concentration. Diagnostics of the state
of coal containing massif will allow to forecast the gas-dynamics phenomena on
the early stage and handle efficiently all of mechanisms of complex, it will
considerably increase safety of work and management efficiency.
Key words: information
system, monitoring, geodynamics, coal containing massif, prognosis of the
gas-dynamic phenomena forecast.
Шановні
читачі!
Науково-технічний журнал “РАДІОЕЛЕКТРОННІ І КОМП'ЮТЕРНІ СИСТЕМИ“
включений до переліку наукових видань, в яких можуть друкуватися основні
результати дисертаційних робіт (див. постанову президії ВАК України №1-05/3 від
8.07.2009)
Реферативна
інформація зберігається:
– у загальнодержавній реферативній базі даних «Україніка наукова» та публікується у відповідних тематичних серіях
УРЖ «Джерело» (вільний он-лайновий
доступ до ресурсів на Web-сервері http://www.nbuv.gov.ua);
– у
реферативній базі даних Всеросійського інституту
наукової і технічної інформації (ВІНІТІ) Російської академії наук і
публікується у відповідних тематичних серіях РЖ (вільний он-лайновий доступ до
ресурсів на Web-сервері http://www.viniti.ru).