Сбор новостей

День открытых дверей Бизнес-инкубатора ВШЭ

Hse Inc - Август 16, 2017 - 20:11

31 августа в Бизнес-инкубаторе Высшей школы экономики пройдет День открытых дверей, посвященный теме поддержки стартапов и начинающих предпринимателей.

Мероприятие погрузит вас в экосистему поддержки предпринимательства: участники узнают, какие есть возможности для развития своего дела, где искать помощь и ресурсы, как их грамотно использовать и растить свое дело.

 

читать дальше

Maker Faire Moscow

Hse Inc - Август 16, 2017 - 16:10

9-10 сентября в Москве пройдет Maker Faire Moscow — международный фестиваль изобретений и смелых технических решений, от DIY до технологического стартапа.

читать дальше

SPB STARTUP DAY

Hse Inc - Август 15, 2017 - 12:05

9 сентября ФРИИ в четвертый раз проведет SPB STARTUP DAY, крупнейшую конференцию на 1500 человек, среди которых: основатели стартапов, успешные ИТ-предприниматели, инвесторы, бизнес-ангелы и корпорации.

В этом году SPB STARTUP DAY проходит в ARTPLAY, а это значит: большие пространства, высокие потолки, стимпанк, андеграунд и настоящие гаражные стартапы!

Что будет на SPB STARTUP DAY?

читать дальше

Бизнес-инкубатор ВШЭ организует первый кейс-чемпионат в сфере страхования — InsurCup 2017

Hse Inc - Август 15, 2017 - 11:29

INTOUCH и «Абсолют Страхование» в партнерстве с Бизнес-инкубатором Высшей школы экономики запускают кейс-чемпионат InsurCup 2017 — всероссийский конкурс, в котором студентам, стартапам и разработчикам предлагается решить реальные бизнес-задачи страховых компаний. 

читать дальше

Марафон по генерации финтех-продуктов

Hse Inc - Август 7, 2017 - 11:15

19 августа в Бизнес-инкубаторе ВШЭ пройдет однодневный интенсив по генерации проектов в одной из самых перспективных и быстрорастущих технологических ниш — финтехе. 

читать дальше

Pizza Pitch Fintech&Blockchain: открытые презентации проектов

Hse Inc - Август 6, 2017 - 20:39

23 августа в Бизнес–инкубаторе ВШЭ каждый гость сможет рассказать про свой проект, поделиться идеей, услышать обратную связь, найти новые контакты и пообщаться с единомышленниками. В этот четверг наш "открытый микрофон" тематический — будем презентовать и обсуждать проекты в области финансовых и блокчейн-технологий. Партнером мероприятия выстцупает РВК и федеральный акселератор GenerationS.

 

читать дальше

Митап «Тренды в финтехе. Почему финтех это больше, чем финансовые технологии»

Hse Inc - Август 2, 2017 - 17:11

10 августа в Бизнес-инкубаторе ВШЭ состоится митап, посвященный трендам финтеха. Поговорим о финтех-революции, о том, как она меняет современные экономические и социальные институты, а также разберемся с применением блокчейн – технологий в финансовом секторе и не только, порассуждаем о будущем биткоина.

Спикеры

 

читать дальше

Мастер-класс "Как настроить бизнес-процессы в стартапе"

Hse Inc - Август 1, 2017 - 16:50

17 августа в Бизнес-инкубаторе ВШЭ с мастер-классом об автоматизации бизнеса выступит предприниматель Ядадья Исаков.

Участники узнают:

1. С чего начать?
2. Автоматизация производства.
3. Автоматизация продаж.
4. Инструменты для автоматизации маркетинга.
5. Считаем KPI.
6. Готовые решения: обзор рынка.

 

читать дальше

Лекция "Типичные ошибки стартапа: как сэкономить время на пути к успеху"

Hse Inc - Июль 31, 2017 - 10:19

3 августа состоится лекция «Типичные ошибки стартапа: как сэкономить время на пути к успеху» в рамках проекта «Университет, открытый городу: Вышка в Парке Горького».

читать дальше

Pizza Pitch: открытые презентации в Бизнес-инкубаторе ВШЭ

Hse Inc - Июль 26, 2017 - 18:49
3 августа в Бизнес-инкубаторе ВШЭ пройдут открытые презентации для проектов и специалистов­ — Pizza Pitch. С трехминутными презентациями своих проектов и идей могут выступить все желающие, эксперты инкубатора и другие гости дадут вам обратную связь, зададут важные вопросы, помогут по-другому взглянуть на бизнес-процессы и предложат решения текущих проблем.

читать дальше

Способ формирования переменного ключа для

Газета Вышка - Февраль 10, 2017 - 17:18

Изобретение относится к вычислительной технике, а именно к криптографической защите данных в компьютерных сетях. Техническим результатом является повышение криптографической стойкости системы передачи данных. Технический результат достигается тем, что в приемнике и передатчике вводят одинаковые закрытые ключи, а затем в передатчике формируют последовательность отдельных k-разрядных блоков данных, после чего из закрытого ключа получают последовательность подключей с возможностью шифрации блоков данных в передатчике и дешифрации передаваемых блоков данных в приемнике и поблочную передачу данных, при этом значение любого последующего (i+1)-го подключа определяют в соответствии со значением предыдущего i-го подключа этой же последовательности по функциональной зависимости, причем перед передачей шифрованных данных в передатчике формируют дополнительную последовательность модификаторов из n-разрядных случайных чисел, не превышающих разрядность блоков данных (k>n), после чего значение последующего (i+1)-го модификатора вводят в предыдущий i-ый блок данных, являющийся носителем модификатора переменного ключа, с последующим использованием при формировании последующего значения (i+1)-го закрытого подключа в передатчике и приемнике. 2 з.п. ф-лы, 2 ил.

1. Способ формирования переменного ключа для блочного шифрования и передачи шифрованных данных, при котором сначала в приемнике и передатчике вводят одинаковые закрытые ключи, а затем в передатчике формируют последовательность отдельных k-разрядных блоков данных, после чего из закрытого ключа получают последовательность подключенных с возможностью шифрации блоков данных в передатчике и дешифрации передаваемых блоков данных в приемнике и поблочную передачу данных, при этом значение любого последующего (i+1)-го подключа определяют в соответствии со значением предыдущего i-го подключа этой же последовательности по функциональной зависимости, отличающийся тем, что перед передачей шифрованных данных в передатчике формируют дополнительную последовательность модификаторов из n-разрядных случайных чисел, не превышающих разрядность блоков данных (k>n), после чего значение последующего (i+1)-го модификатора вводят в предыдущий i-й блок данных, являющийся носителем модификатора переменного ключа, с последующим использованием при формировании последующего значения (i+1)-го закрытого подключа в передатчике и приемнике.

2. Способ по п.1, отличающийся тем, что подключ для каждого последующего (i+1)-го блока формируют присоединением n разрядов модификатора к подключу предыдущего i-го блока, причем при модификации выполняется операция сдвига с потерей n значащих разрядов подключа предыдущего i-го блока.

3. Способ по п.1, отличающийся тем, что подключ для каждого последующего (i+1)-го блока формируют из подключа предыдущего i-го блока на основе стохастических или иных методов.

Изобретение относится к вычислительной технике и может быть использовано для криптографической защиты данных в компьютерных сетях.Из уровня техники известен способ шифрования, когда на передающей стороне выполняется поразрядное суммирование по модулю 2 исходных данных с гаммой шифра (гаммирование), который снимается с выходов генератора ключа, а на приемной стороне зашифрованные данные суммируются поразрядно по модулю 2 с гаммой шифра (Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. — М.: КУДИЦ-ОБРАЗ, 2001, с.34).Недостатком известного технического решения является низкая криптографическая защищенность, т.к. уровень криптозащиты зависит от длины ключа. В указанном способе отсутствуют средства, обеспечивающие изменение ключа в зависимости от объема закрываемой информации. Указанный способ использует только один из возможных способов шифрации, а именно гаммирование, и, следовательно, не является универсальным.Для повышения криптостойкости используют блочное шифрование данных, когда выполняется разбиение сообщения на отдельные блоки, а ключ разбивают на подключи, затем эти блоки шифруют, причем для каждого блока используется свой подключ.К способам блочного шифрования относятся стандарты ГОСТ 28147-89 (Россия), DES (Data Encryption Standard, США) и др.Алгоритм криптографического преобразования ГОСТ 28147-89 использует блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Для шифрования открытый текст сначала разбивается на две половины (младшие биты — A, старшие биты — B). На i-ом цикле используется подключ Ki. Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: K1…K8. Ai и Ki складываются по модулю 232. Результат разбивается на восемь 4-битовых подпоследовательностей (тетрад), каждая из которых поступает на вход своего узла таблицы замен, называемого S-блоком. Таблица задает подстановку, когда одна тетрада заменяется на другую тетраду. Выходы всех восьми S-блоков объединяются в 32-битное слово, затем все слово циклически сдвигается влево (к старшим разрядам) на 11 битов.Недостатком этого алгоритма является использование постоянного 256-битного ключа, из которого формируются подключи. При программной реализации этот способ шифрования не обеспечивает высокую скорость (более 1 Мбит/с) из-за необходимости преобразования форматов данных. Современные процессоры оперируют данными, размер которых кратен 1 байту (8, 16, 32, 64, 128 битов). В указанном способе используется большое число операций подстановки над 4-битовыми блоками данных (до 32 раундов). При выполнении каждого раунда процессор выполняет преобразование форматов данных. Сначала в байте выделяют 4- битовые тетрады (8 битов → 4+4 бита), а затем выполняют подстановку по таблице и обратное преобразование (8×4 бита → 32 бита). Преобразование форматов данных снижает скорость шифрования. При этом снижается также и уровень криптографической защиты предаваемых данных.В стандарте США DES шифрование блоков данных выполняют путем формирования секретного ключа, разбиения преобразуемого блока данных на два подблока L и R и поочередного изменения последних путем выполнения операции поразрядного суммирования по модулю два над подблоком L и двоичным вектором, который формируется как выходное значение некоторой функции F от значения подблока R. После этого блоки переставляются местами. Функция F в указанном способе реализуется путем выполнения операций перестановки и подстановки, выполняемых над подблоком R (National Bureau of Standards. Data Encryption Standard. Federal Information Processing Standards Publication 46, January 1977). В DES каждый блок данных шифруется независимо от других. Это позволяет расшифровывать отдельные блоки зашифрованных сообщений или структуры данных, а следовательно, открывает возможность независимой передачи блоков данных или произвольного доступа к зашифрованным данным. DES использует секретный ключ малого размера, что делает его уязвимым к криптоанализу на основе подбора ключа. В DES ключ шифрования представлен в виде совокупности подключей.Недостатком этого технического решения является то, что для всех i-тых входных блоков данных будет использован одинаковый i-тый подключ, что снижает уровень криптозащиты передаваемых данных.Известен также и другой способ блочного шифрования двоичной информации, который включает формирование ключа шифрования в виде совокупности подключей, разбиение блока данных на N≥2 подблоков и поочередное преобразование подблоков путем выполнения операции шифрации над подблоком и подключом. Перед выполнением двуместной операции шифрации над i-м подблоком и подключом над подключом выполняют операцию подстановки, зависящую от j-го подблока, где j≠i. В качестве выполняемой над подключом операции подстановки, зависящей от j-го подблока, используют управляющую операцию или операцию подстановки, зависящую от ключа шифрования (Патент РФ №2211541, H04L 9/00, 2001).Недостатком известного технического решения является использование одного исходного закрытого ключа, из которого с помощью подстановок, перестановок, преобразований, функций и т.п. получают последовательность подключей для подблоков передаваемых данных. Зная правило преобразования, можно подобрать ключ. Криптографическая защита передаваемых данных при этом снижается.Наиболее близким к заявленному изобретению является известный из уровня техники способ блочного шифрования дискретной информации, включающий формирование ключа шифрования в виде совокупности подключей, разбиение блока данных на N≥2 подблоков и поочередное преобразование подблоков путем выполнения двуместной операции над подблоком и подключом, отличающийся тем, что перед выполнением двуместной операции над i-м подблоком и подключом над подключом выполняют операцию циклического сдвига, зависящую от j-го подблока, где j≠i (Патент РФ №2140711, H04L 9/00, 1998).Основным недостатком известных из уровня техники решений по отношению к заявленному техническому решению является использование одного исходного закрытого ключа, из которого по функциональной зависимости можно получить последовательность подключей для подблоков передаваемых данных. Узнав правило или закон преобразования, можно подобрать закрытый подключ. Криптографическая стойкость известных способов передачи данных снижается.Задача, на решение которой направлено заявленное изобретение, заключается в повышении криптографической стойкости системы передачи данных.Получаемый технический результат подразумевает технический характер заявленного предложения и решаемой задачи.Заявленный технический результат, получаемый при решении поставленной задачи, достигается посредством того, что в заявленном способе, сначала в приемнике и передатчике, вводят одинаковые закрытые ключи, а затем в передатчике формируют последовательность отдельных k-разрядных блоков данных, после чего из закрытого ключа получают последовательность подключей с возможностью шифрации блоков данных в передатчике и однозначной дешифрации предаваемых блоков данных в приемнике и поблочную передачу данных, при этом значение любого последующего (i+1)-го подключа определяют в соответствии со значением предыдущего i-го подключа этой же последовательности по функциональной зависимости, согласно изобретению перед передачей шифрованных данных в передатчике формируют дополнительную последовательность модификаторов из n-разрядных случайных чисел, не превышающих разрядность блоков данных (k>n), после чего значение последующего (i+1)-го модификатора вводят в предыдущий i-ый блок данных, как в носитель модификатора переменного ключа, и используют для формирования последующего значения (i+1)-го закрытого подключа в передатчике и приемнике.Целесообразно, чтобы согласно заявленного способа подключ для каждого последующего (i+1)-го блока формировали присоединением n разрядов модификатора к подключу предыдущего 1-го блока, причем при модификации выполняется операция сдвига с потерей n значащих разрядов подключа предыдущего i-го блока.Целесообразно также, чтобы согласно заявленному способу подключ для каждого последующего (i+1)-го блока формировали из подключа предыдущего i-го блока на основе стохастических или иных методов.Отличительные признаки заявленного технического решения по отношению к объекту — «прототип», изложенные в независимом пункте формулы изобретения, заключаются в следующем.Перед передачей шифрованных данных в передатчике формируют дополнительную последовательность модификаторов из n-разрядных случайных чисел, не превышающих разрядность блоков данных (k>n), после чего значение последующего (i+1)-го модификатора вводят в предыдущий i-ый блок данных, как в носитель модификатора переменного ключа, и используют для формирования последующего значения (i+1)-го закрытого подключа в передатчике и приемнике.Сущность заявленного изобретения заключается в следующем.В заявленном способе для шифрации сообщения используется закрытый ключ, из которого получают конечную последовательность подключей для шифрации сообщения в передатчике и последующей однозначной дешифрации сообщения в приемнике.При инициализации вводят одинаковое значение закрытого ключа в передатчике и приемнике.После этого в передатчике выполняют следующие действия.Сообщение разбивают на отдельные k-разрядные блоки данных. Затем формируют последовательность n-разрядных (nn), являющееся модификатором 4 для (i+1)-го ключа 3. Модификатор для (i+1)-го блока 4 входит в передаваемый 1-ый блок данных и является частью соответствующего (i+1)-го закрытого подключа 3.Например, подключ для каждого последующего (i+1)-го блока 3 образуется присоединением n разрядов модификатора 4 к подключу предыдущего i-го блока 3 и сдвигом с потерей разрядов, см. фиг.1.Например, подключ для каждого последующего (i+1)-го блока 3 образуется путем выполнения функционального, стохастического или иного преобразования над модификатором 4 и подключом предыдущего i-го блока 3.Заявленный способ формирования переменного ключа для блочного шифрования данных можно использовать совместно с протоколом передачи данных в компьютерных сетях TCP/IP.Прием и передача сообщений, согласно сформированному переменному ключу, поясняется схемой, которая представлена на фиг.2. Показаны передатчик 5, выход которого подсоединен к входу приемника 6 через сеть передачи данных 7. В передатчик 5 входят: первый блок формирования закрытого ключа 8, первый буфер данных 9, первый регистр 10, шифратор 11, буфер передачи 12, устройство вывода 13. Вход первого блока формирования закрытого ключа 8 подсоединен к генератору случайных чисел 4. На выходе генератора случайных чисел формируется модификатор ключа. Выход генератора случайных чисел 4 и выход первого буфера данных 9 подсоединены к первому и второму входам первого регистра 10. Модификатор ключа 4 и передаваемый блок данных 2 заносятся в регистр 10. На выходе блока 8 формируется значение закрытого ключа 3 для шифрации очередного блока данных. Выходы блока формирования закрытого ключа 8 и регистра 10 подсоединены, соответственно, к первому и второму входам шифратора 11. В шифраторе 11 производится шифрация информации с использованием закрытого ключа 3. Шифратор 11 последовательно соединен с буфером передачи 12 и устройством вывода 13. Зашифрованная информация с выхода шифратора 11 поступает в буфер передачи 12, а затем — в устройство вывода 13. Выход устройства вывода 13 подсоединен к сети передачи данных 7.Приемник 6 содержит: устройство ввода 14, буфер приема 15, дешифратор 16, второй блок формирования закрытого ключа 17, второй регистр 18 и второй буфер данных 19. Устройство ввода 14 последовательно соединено с буфером приема 15 и первым входом дешифратора 16. Второй вход дешифратора 16 подсоединен к выходу второго блока формирования закрытого ключа 17. Выход дешифратора 16 подсоединен к регистру 18. На первом выходе регистра 18 формируется модификатор закрытого ключа 4, а на втором выходе — блок данных 2. Приемник 6 дешифрует информацию с использованием закрытого ключа 3. Первый выход второго регистра 18 подключен к входу второго блока формирования закрытого ключа 17, а его второй выход — к входу второго буфера данных 19. Во втором регистре 18 информация разделяется на две части — модификатор ключа и блок данных. Модификатор ключа 4 поступает на вход второго блока формирования закрытого ключа 17. Блок данных поступает на вход второго буфера данных 19.После передачи и приема очередного блока данных, закрытый ключ 3 синхронно меняется у передатчика и приемника данных. Фактическая длина закрытого ключа 3 будет существенно увеличена, за счет присоединения модификатора 4.Таким образом, сущность заявленного способа формирования переменного ключа для блочного шифрования и передачи шифрованных данных можно представить в форме алгоритма (фиг.1):1. Сначала информационное сообщение разбивается на отдельные k-разрядные блоки данных. Затем при инициализации вводят закрытый подключ. Этот подключ одинаковый у передатчика и приемника. Длина закрытого подключа должна быть больше длины блока данных. Закрытым подключом шифруют блок данных с номером i=1.2. Для каждого последующего (i+1)-го блока данных формируют новый модификатор ключа. Модификатор ключа является случайным n-разрядным числом. Модификатор ключа можно получать, например, с помощью генератора случайных чисел. Затем формируют последующее (i+1)-oe значение подключа, которое функционально (стохастически или иным способом) зависит от предшествующего i-го подключа и модификатора ключа. Функция модификации обеспечивает взаимно однозначное изменение подключа в соответствии с модификатором. Например, подключ для каждого последующего (i+1)-го блока образуется присоединением n разрядов модификатора к подключу предыдущего i-го блока, причем при модификации выполняется операция сдвига с потерей n значащих разрядов подключа предыдущего блока.3. Модификатор (i+1)-го подключа присоединяют к i-тому блоку данных и шифруют i-тым подключом. Для шифрации можно использовать любой из известных методов шифрования, например гаммирование. Зашифрованный блок передают по сети передачи данных от отправителя к получателю.4. Шаги 2-3 выполняют для всех блоков данных, входящих в сообщение. Секретный ключ сообщения образуется последовательностью подключей для блоков данных.В заявленном способе формирования переменного ключа длина секретного ключа превышает объем блока информации, что существенно повышает криптографическую стойкость системы передачи данных.Согласно формуле Шеннона, если размер блока данных не превышает размер ключа, то несанкционированная дешифрация (взлом) блока данных невозможна. Для несанкционированной дешифрации необходимо, чтобы объем зашифрованных данных был существенно больше, чем объем ключа. В предложенном способе ключ можно сделать достаточно большим за счет присоединения модификатора.Таким образом, заявленный способ формирования переменного ключа обеспечивает высокий уровень криптостойкости. При заявленном способе формирования переменного ключа можно использовать любые способы шифрования, даже простые (например, гаммирование). Простота формирования переменного ключа и способа шифрования позволит существенно увеличить скорость передачи и приема сообщений. Заявленный способ можно использовать в устройствах мобильной связи.Заявленный способ формирования ключа для блочного шифрования данных может быть реализован программно, аппаратно или программно-аппаратно, на базе компьютера с установленной программой.Анализ заявленного технического решения на соответствие условиям патентоспособности показал, что указанные в независимом пункте формулы признаки являются существенными и взаимосвязаны между собой с образованием устойчивой совокупности необходимых признаков, неизвестной на дату приоритета из уровня техники и достаточной для получения сформулированного в задаче синергетического (сверхсуммарного) технического результата.Таким образом, вышеизложенные сведения свидетельствуют о выполнении при использовании заявленного технического решения следующей совокупности условий:- заявленный способ формирования переменного ключа для блочного шифрования и передачи шифрованных данных предназначен для использования в вычислительной технике и может быть реализован для криптографической защиты данных в компьютерных сетях в том виде, как он охарактеризован в независимом пункте формулы изобретения, подтверждена возможность осуществления способа с помощью вышеописанных в материалах заявки известных из уровня техники на дату приоритета средств и методов;- объект, воплощающий заявленное техническое решение, при его осуществлении способен обеспечить достижение усматриваемого заявителем технического результата: повышение криптографической стойкости системы передачи данных;- заявленный способ формирования переменного ключа для блочного шифрования и передачи шифрованных данных предназначен для использования в вычислительной технике и может быть реализован для криптографической защиты данных в компьютерных сетях в том виде, как он охарактеризован в независимом пункте формулы изобретения, подтверждена возможность осуществления способа с помощью вышеописанных в материалах заявки известных из уровня техники на дату приоритета средств и методов;- объект, воплощающий заявленное техническое решение, при его осуществлении способен обеспечить достижение усматриваемого заявителем технического результата: повышение криптографической стойкости системы передачи данных.Заявленное техническое решение обеспечивает ясное и однозначное понимание его осуществления и реализации указанного назначения в рамках признаков, указанных в формуле. На основании изложенного можно сделать вывод, что заявленное техническое решение, по мнению заявителя, соответствует критерию «промышленная применимость».Технический характер решения подтверждается наличием технического результата, полученного при осуществлении или использовании технического решения.Следовательно, заявленный объект соответствует требованиям и условиям патентоспособности «новизна», «изобретательский уровень» и «промышленная применимость» по действующему законодательству.

Категории: Газета Вышка

Три неизбежные задачи

Газета Вышка - Февраль 10, 2017 - 11:05

\section{Введение} Десять лет назад в этой же 417 аудитории Института математики, основанного Сергеем Львовичем Соболевым и носящего сейчас его имя, мне довелось сделать доклад о трех задачах из анализа и геометрии. Примерно о том же круге идей пойдет речь и сейчас. Задачи, которые я намерен обсудить, таковы: 1. {\it Внутренняя изопериметрическая задача}, состоящая в поиске фигуры наибольшего объема среди тел, имеющих фиксированную площадь поверхности и ограниченных наперед заданным множеством. 2. {\it Задача наилучшего приближения в смысле Парето}, например, поиск эффективной кривой, соединяющей полиномы Чебышева первого и второго рода. 3. {\it Нестандартное расширение теории категорий}, в частности, теоретико-топос\-ное определение робинсоновской стандартизации. Цель сообщения — указать неизбежность этих задач. Степень проработанности обсуждаемых тем и проблем весьма различна. Первая задача стала предметом моих исследований в 1968 г. и к ней я время от времени возвращаюсь. Вторая возникла в середине семидесятых годов, но никогда публично мною не формулировалась и серьезные результаты в этом направлении практически отсутствуют. Третья задача совсем свежая — она была сформулирована в беседе с А.~Г. Кусраевым третьего дня — 2~октября 2005~г. Прежде чем перейти к более детальному обсуждению указанной проблематики, хочу поделиться с аудиторией мыслями о природе выбора направления исследования, которые приняли для меня отчетливую форму в процессе подготовки к этому сообщению. Человеку дается совсем немного юбилейных докладов. Событие сегодняшнее редкое и предполагает особую снисходительность аудитории. Снисходительность — мать посредственности. Свежий продукт, произведенный посредственностью, называется банальностью. Со временем в банальности превращаются самые гениальные достижения, совершенные теории и принципиальные задачи. Ясно, что при жизни каждому ученому от производства банальностей следует по возможности воздерживаться. Основополагающий принцип науки — свобода выбора. Поэтому важно разобраться в том, какие задачи и теории мы выбираем, чтобы избежать банальности.\eject {\it В науке мы ценим то, что делает нас умнее}. Понятийный аппарат хорошей теории расширяет наши возможности при решении конкретных задач. Ценна та задача, чье решение открывает путь к новым плодотворным понятиям и методам. Важнейшим признаком хорошей задачи или теории является ее неизбежность. Науку двигают вперед неизбежные теории и неизбежные задачи. Решение неизбежной задачи — оселок для хорошей теории. Хорошие задачи помогают развивать хорошие теории. Как правило, решение неизбежных задач требует нового понятийного аппарата, переосмысления теоретического инструментария. Не следует сужать и утилизировать понятие задачи. Наука стремится сделать сложное простым. Стало быть, всегда актуальны пересмотр и инвентаризация имеющихся теорий, их упрощение, обобщение и унификация. Успех новой теории — это признак ее неизбежности. Мне кажется, что свобода в науке — это осознание неизбежности, вакцина от банальности. \section{1. Внутренняя изопериметрическая задача} Как известно, классическая {\it двойственность Минковского} состоит в отождествлении выпуклого компактного подмножества $\mathfrak x$ пространства $\mathbbm R^N$ и его опорной функции ${\mathfrak x}(z):=\sup\{(x,z): x\in \mathfrak x\}$ для $z\in \mathbbm R^N$. Рассматривая элементы $\mathbbm R^N$ как одноточечные фигуры, считают, что $\mathbbm R^N$ включено в cовокупность всех выпуклых компактов $\mathscr V_N$ пространства $\mathbbm R^N$. Двойственность Минковского индуцирует в $\mathscr V_N$ структуру конуса в пространства $C(S_{N-1})$ непрерывных функций на единичной евклидовой сфере $S_{N-1}$~— границе шара $\mathfrak z_N$. Эту параметризацию называют {\it структурой Минковского}. Сложению опорных функций при этом соответствует переход к их алгебраической сумме, называемой {\it суммой Минковского}. Полезно отметить, что {\it линейная оболочка} $$ конуса $\mathscr V_N$ плотна в $C(S_{N-1})$. Все эти обстоятельства были отмечены в классических работах А.~Д.~Александрова \cite{AD} по теории смешанных объемов, который широко использовал в своих геометрических сочинениях идеи и аппарат функционального анализа. Впоследствии погружением классов выпуклых фигур в функциональные пространства занимались многие авторы, в частности, Л.~Х\»ермандер и А.~Г.~Пинскер. Класс эквивалентных с точностью до переноса выпуклых поверхностей $\{z+\mathfrak x : z\in \mathbbm R^N\}$ отождествляют с соответствующей мерой на сфере — с {\it поверхностной функцией} этого класса $\mu (\mathfrak x)$. Корректность этой параметризации определена классической теоремой Александрова о возможности восстановления выпуклой поверхности по заданной поверхностной функции. Поверхностная функция представляет собой {\it александровскую меру}. Так называют положительную меру на сфере, не сосредоточенную ни в одном сечении сферы гиперподпространством и аннулирующую точки. Александровская мера является инвариантным относительно сдвигов функционалом на конусе $\mathscr V_N$. В контексте теории выпуклых тел последнее свойство меры называют инвариантностью относительно сдвигов. Конус положительных инвариантных относительно сдвигов мер в сопряженном пространстве $C (S_{N-1})$ обозначают через~$\mathscr A_N$. Уточним некоторые из используемых понятий. Пусть $\mathscr V_N$ — множество выпуклых компактов в $\mathbbm R^N$. Для $\mathfrak x, \mathfrak y\in \mathscr V_N$ символическая запись $\mathfrak x={}_{\mathbbm R^N}\mathfrak y$ означает совпадение $\mathfrak x$ и $\mathfrak y$ с точностью до параллельного переноса. Можно сказать, что $={}_{\mathbbm R^N}$ — отношение эквивалентности, связанное с предпорядком $\ge{}_{\mathbbm R^N}$ в $\mathscr V_N$, выражающим вместимость одной фигуры в другую при помощи параллельного переноса. Рассмотрим фактор-множество $\mathscr V_N/\mathbbm R^N$, составленное из классов транслятов элементов $\mathscr V_N$. Ясно, что $\mathscr V_N/\mathbbm R^N$ — конус в фактор-пространстве $/\mathbbm R^N$ векторного пространства $$ по подпространству $\mathbbm R^N$. Между $\mathscr V_N/\mathbbm R^N$ и $\mathscr A_N$ существует естественная биекция. Класс точек отождествляется с нулевой мерой. Классу, содержащему отрезок с концами $x$ и $y$, сопоставляется мера $$ |x-y|(\varepsilon _{(x-y)/|x-y|}\break +\varepsilon _{(y-x)/|x-y|}), $$ где $|\,\cdot\,|$~— евклидова длина, и для $z\in S_{N-1}$ символ ${\varepsilon}_z $ обозначает {\it меру Дирака}, сосредоточенную в точке $z$. Если размерность аффинной оболочки $\Aff(\mathfrak x)$ представителя $\mathfrak x$ класса поверхностей из $\mathscr V_N/\mathbbm R^N$ больше единицы, то считаем, что $\Aff(\mathfrak x)$ — подпространство $\mathbbm R^N$ и класс отождествляем с поверхностной функцией $\mathfrak x$ в $\Aff(\mathfrak x)$, являющейся в данном случае некоторой мерой на $S_{N-1}\cap\Aff(\mathfrak x)$. Продолжая эту меру тривиальным способом до меры на $S_{N-1}$, получаем элемент из $\mathscr A_N$, отвечающий классу, порожденному $\mathfrak x$. Биективность этого соответствия легко вытекает из теоремы Александрова. В деталях такую конструкцию описал В.~Файри \cite{Firey}. Структура векторного пространства в множестве регулярных борелевских мер индуцирует в $\mathscr A_N$ и, следовательно, в $\mathscr V_N/\mathbbm R^N$ структуру конуса, точнее, структуру $\mathbbm R_+$-опе\-раторной коммутативной полугруппы с сокращением. Эту структуру в $\mathscr V_N/\mathbbm R^N$ и называют {\it структурой Бляшке}. Подчеркнем, что сумма поверхностных функций $\mathfrak x$ и $\mathfrak y$ порождает единственный класс $\mathfrak x\,\#\, \mathfrak y$, называемый {\it суммой Бляшке} $\mathfrak x$ и $\mathfrak y$. Пусть $C(S_{N-1})/\mathbbm R^N$ — фактор-пространство пространства $C(S_{N-1})$ по подпространству следов линейных функций на $S_{N-1}$. Обозначим через $$ пространство $\mathscr A_N-\mathscr A_N$ инвариантных относительно сдвигов мер. Легко видеть, что $$ представляет собой также и линейную оболочку множества александровских мер. Пространства $C(S_{N-1})/\mathbbm R^N$ и $$ приведены в двойственность канонической билинейной формой $$ \langle f ,\mu\rangle=\frac{1}{N}\int\limits_{S_{N-1}}f\,d\mu \quad (f\in C(S_{N-1})/\mathbbm R^N,\quad\mu \in). $$ Для $\mathfrak x\in\mathscr V_N/\mathbbm R^N$ и $\mathfrak y\in\mathscr A_N$ величина $\langle \mathfrak y ,\mathfrak x\rangle$ совпадает со {\it смешанным объемом} $V_1 (\mathfrak x ,\mathfrak y)$. В частности, если $\mathfrak z_N$ — {\it единичный евклидов шар\/} в~$\mathbbm R^N$, то $V_1 (\mathfrak z_N ,\mathfrak x)$ — {\it площадь поверхности\/} $\mathfrak x$. При этом $V_1 (\mathfrak x ,\mathfrak y)$ — {\it объем\/} $\mathfrak x$. Пространство $$ принято рассматривать со слабой топологией, порожденной указанной двойственностью с $C(S_{N-1})/\mathbbm R^N$. Значение приведенных конструкций выходит за пределы нового определения суммы выпуклых поверхностей. Наличие двойственной пары нерефлексивных банаховых пространств сочетается с теоремой Александрова, устанавливающей необычный содержательный изоморфизм между упорядочивающими конусами в этих пространствах. Названные обстоятельства для функционального анализа совершенно исключительны и открывают дополнительные возможности для применения абстрактных методов. Рассматривая выпуклые поверхности с данным носителем поверхностных функций, мы видим, что это конус в структуре Бляшке. Для точечного носителя речь идет о классе многогранников с заданными направлениями внешних нормалей к граням. В геометрии хорошо известна изопериметрическая задача в этом классе, приводящая к экстремальному свойству многогранника, описанного вокруг шара. Одной из наиболее трудных и до сих пор нерешенных задач теории выпуклых поверхностей является {\it внутренняя изопериметрическая задача}, состоящая в поиске выпуклой фигуры, лежащей в данной област и имеющей максимальный объем при заданной площади поверхности. С функционально-аналитической точки зрения сложность этой задачи в том, что совокупность выпуклых поверхностей, лежащих в данном выпуклом множестве, выпукла относительно сложения Минковского, в то время как площадь поверхности линейна относительно сложения Бляшке. В случае плоскости ситуация упрощается, так как суммы Минковского и Бляшке фактически совпадают (в классе транслятов). К плоскому случаю можно свести и ситуацию, в которой ограничивающая фигура — тело вращения. {\sl Допустимое тело $\bar {\mathfrak x}$ является решением плоской внутренней изопериметрической задачи в том и только в том случае, если найдутся фигура $\mathfrak x\in\mathscr V_2$ и число $\bar\alpha \in \mathbbm R_+$ такие, что {\rm (1)}~$\bar {\mathfrak x}={}_{\mathbbm R^2} \mathfrak x+\alpha\mathfrak z_2$; {\rm (2)}~$\bar {\mathfrak x}(z)=\mathfrak x_0(z)$ для всех $z$ из $\spt(\mathfrak x)$.} \noindent Через $\spt(\mathfrak x)$ обозначен {\it носитель фигуры} $\mathfrak x$, т.~е. носитель меры $\mu(\mathfrak x)$ — поверхностной функции~$\mathfrak x$. О результатах такого сорта см.~\cite{KutRub, Kut98}. Наиболее наглядное и значительное продвижение здесь было достигнуто при изучении обобщений задачи П.~С.~Урысона, состоящей в~максимизации объема поверхности при заданном интеграле ее ширины. По классическому результату, опубликованному П.~С.~Урысоном в год своей кончины \cite{Urysohn}, ответом будет шар, что следует из подходящих соображений симметрии. В~1970-е годы в качестве модели общих функционально-аналитических методов геометрии мною была поставлена и решена {\it внутренняя задача Урысона}: при заданном интеграле ширины найти выпуклую фигуру наибольшего объема, лежащую внутри наперед заданной (например, симплекса в~$\mathbbm R^N$). Принципиально новая сложность здесь в том, что никакие соображения симметрии в этой и аналогичных задачах не проходят. Подобные задачи следует решать в некотором обобщенном смысле — по модулю теоремы А.~Д.~Александрова о восстановлении поверхности по кривизне. Для задачи Урысона в многограннике ответом будет мера Лебега с добавлением точечных нагрузок в нормалях к граням исходного многогранника, т.~е. соответствующая сумма Бляшке. Внутренняя изопериметрическая задача даже в тетраэдре в общие схемы не вполне укладывается. В 1994 г. А.~В. Погорелов \cite{Pog} нашел форму мыльного пузыря в трехмерном симплексе. Решением оказалась обкатка шаром взвешенной суммы Бляшке единичного шара и симплекса, т.~е. сумма Минковского шара и решения внутренней задачи Урысона в этом симплексе. Других значимых продвижений во внутренней изопериметрической задаче нет. Неизбежность внутренней изопериметрической задачи и ее аналогов представляется очевидной — у нас нет ни методов, ни терминов, достаточно удобных для описания решений. Требуется новый уровень понимания этого круга вопросов. \section{2. Задача наилучшего приближения в смысле Парето} Изопериметрические задачи пришли к нам из тех древних времен, когда геометрия была или считалась экспериментальной наукой. Мир, данный нам, обладает несомненным свойством единственности. Уникальность мира воспринималась нашими предками как причина единственности его реальной геометрии. Именно это воззрение не в малой мере оправдывало многовековые попытки доказательства пятого постулата Евклида. Не следует думать, что нынешняя математика полностью освободилась от экспериментальности. Дело не ограничивается тем, что многие доказательства мы до сих пор заканчиваем ссылкой на очевидность. Модную тему метафоры в математике \cite{Manin, Lakoff} здесь можно было бы при желании продолжить и развивать с достаточно полной убедительностью. Живы и весьма популярны воззрения, отводящие математике роль аппаратной базы, инструментария естествознания. Подобные взгляды можно условно выразить девизом: математика — это экспериментальная теоретическая физика . Не менее популярно и двойственное суждение: теоретическая физика — это экспериментальная математика . Обсуждение возникающей дилеммы — увлекательное и благодатное занятие. Углубляться в эту тему сейчас нам не стоит. Я коснулся ее лишь для того, что подчеркнуть связь математических идей и воззрений с естествознанием. Стоит подчеркнуть, что догматы религии и положения теологии также не в малой мере отражены в истории математических теорий. Вариационное исчисление, возникшее во многом в связи с осмыслением принципов механики, в своей идейной основе имело религиозное представление об универсальной красоте и гармонии акта творения. Единственный бог и единственный мир появились в тезаурусе человечества задолго до теорем существования и единственности вариационного исчисления. Двадцатый век отмечен важным поворотом в содержании математики. Математические идеи широко проникли в гуманитарную сферу и прежде всего в экономику. Взаимопроникновение математики и экономики как императив двадцатого века — таков главный посыл творческого наследия Л.~В. Канторовича \cite{Kantorovich}. Социальные явления принципиально вариативны, многозначны и обладают высокой степенью неопределенности. Экономически

Категории: Газета Вышка

Классификация сканерных снимков методом моделирования

Газета Вышка - Февраль 10, 2017 - 07:22

Введение ТМ/ЕТМ+, Spot, IRS, регистрирующие кривую спектрального отражения (сигнатуру) в Первый этап построения математической нескольких диапазонах для каждого пиксела модели структурно-функциональной органиснимка (рис. 1). зации биосферы — создание структурной (геоНаиболее характерная особенность сигнаинформационной) модели экосистем на осТУР всех растительных категорий земной понове данных дистанционного зондирования верхности — минимальное отражение в крас- (ДЗ). Наиболее распространенный в настояном Диапазоне и максимальное — в ближнем щее время тип систем ДЗ — космические скаинфракрасном. Первое объясняется поглонеры высокого пространственного разрешения Щением хлорофиллом энергетически насы- (размер пиксела 10-30 м), такие как Landsat Щенных участков Экология растений. М.: Высш. школа, 1979. 368 с. , , Лазерная локация Земли и леса.: Учеб. пособие. Красноярск.: Институт леса им. Сукачева. 2005. 182 с. , Использование метода декомпозиции спектральных смесей при обработке многоспектральных спутниковых изображений в решении задач мониторинга лесов // Материалы второго Всерос. совещ. «Аэрокосмические методы и геоинформационные системы в лесоведении и лесном хозяйстве». М., 1998. С. 118-119. Анализ динамики ландшафтного покрова на основе данных дистанционного зондирования Земли // Исследование Земли из космоса. 2006. № 6 С. 50-64. Оценка динамики деградации лесов в зоне воздействия выбросов Ко-стомукшского ГОКа дистанционными методами // Проблемы антропогенной трансформации лесных биогеоценозов Карелии. Петрозаводск: КарНЦ РАН, 1996. С. 182-192. Ландшафтно-экологическая ГИС Восточной Фенноскандии // Труды Карельского научного центра РАН. Вып. 5. Петрозаводск: КарНЦ РАН, 2003. С. 100-107. Трехмерное моделирование структуры и динамики таежных ландшафтов. Петрозаводск: КарНЦ РАН, 2007. 107 с. , , Молчанов Г. С, Анализ аэрофотоизображения для выделения типов территориальных структур // Материалы второго Всерос. совещ. «Аэрокосмические методы и геоинформационные системы в лесоведении и лесном хозяйстве». М., 1998. С. 156-159. , , и др. Анализ информативности космических снимков высокого разрешения QuickBird // Международ, конф. «Аэрокосмические методы и геоинформационные технологии в лесоведении и лесном хозяйстве». М., 2007. С. 168-174. Kauth R. J., Thomas G. S. The Tasseled Cap-a graphic description of the spectral-temporal development of agricultural crops as seen by Landsat // Proceedings on the Symposium on Machine Processing of Remotely Sensed Data, 4b: 41-51, 6 June — 2 July 1976 (West Lafayette, Indiana: LARS, Purdue University). Richards J. A., Xiuping Jia. Remote Sensing Digital Image Analysis. Berlin, Springer, 1999. 400 p. Rock В., Williams D., Vogelman J. Field and airborn spectral characterization of suspected acid deposition damage in red spruce (Picea rubens) from Vermont. Proceedings of the Symposium on Machine Processing of Remotely Sensed Data, Purdue University, Indiana, 1985. P. 71-81. Sabins Floyd F., Jr. Remote Sensing Principles and Interpretation. New York: W. H. freeman Co, 1987. 449 p. Tucker C. J. Red and Photographic Infrared Linear Combination for Monitoring Vegetation. Remote Sensing of Environment, 1979. Vol. 8. P. 127-150.

Категории: Газета Вышка

Оценка достоверности рядового опробования на

Газета Вышка - Февраль 9, 2017 - 23:48

Надежность определения содержаний золота в рудах для целей подсчета запасов зависит от качества анализов и представительности рядовых проб, в которых определяется это содержание. При подсчете запасов качество анализов должно отвечать требованиям, предъявляемым для III класса точности . Относительное среднеквадратическое отклонение результатов количественного анализа III класса точности не должно превышать допустимых пределов, которые определены методическими указаниями НСАМ, НСОММИ и ОСТ 41-08-272-04 «Управление качеством аналитических работ. Методы геологического контроля качества аналитических работ», утвержденным ФНМЦ ВИМС (протокол № 88 от 16 ноября 2004 г.). Разведка месторождения Сухой Лог осуществлялась с 1962 по 1992 гг. За этот период неоднократно изменялись требования к оценке качества аналитических работ, что обусловило необходимость расчета результатов внутреннего и внешнего контроля по современным требованиям за весь период разведки . Эта трудоемкая работа выполнена специалистами ООО «Геопрогноз» (г. Иркутск) Б.В.Авдеевым и В.К.Овсовым. Отсутствие недопустимых случайных ошибок оценивается по результатам внутреннего геологического контроля; а систематических — внешнего геологического контроля, согласно требованиям ГКЗ МПР России, изложенным в «Методических рекомендациях?» — приложение 18 к распоряжению МПР России от 05.06.2007 № 37-р. По данным внутреннего и внешнего геологического контроля для условий подсчета запасов 2007 г. авторами проведен анализ систематических и случайных погрешностей, допущенных полевой лабораторией при определении содержаний полезного компонента. Для анализа результатов внутреннего контроля использовано 4803 пары проб, для внешнего — 4873 пары проб. Результаты анализа внутреннего контроля свидетельствуют о недостаточной точности анализов, необходимой для подсчета запасов, и недопустимо высоком уровне случайных погрешностей при определении содержаний на уровне бортовых концентраций 0,2-0,5 г/т. В подавляющем большинстве периодов анализы на уровне бортового содержания 0,5 г/т и выше удовлетворяли по качеству требованиям для III класса точности. Полученные результаты указывают на необходимость совершенствования методов анализа на золото недропользователем в период доизучения месторождения и отработки запасов, учитывая, что значительное количество запасов представлено бедными и убогими рудами. Обработка данных внешнего контроля говорит о том, что результаты анализа полевой лаборатории Бодайбинской ГЭ в диапазоне содержаний 2,0 г/т Au достоверны, а в диапазоне 2,0 г/т — систематически (15%) занижают качественные характеристики руды. Для всего отчетного периода среднее систематическое расхождение может быть признано незначимым. Отсутствие систематических ошибок в анализах рядовых проб позволяет осуществлять сравнение результатов, полученных при опробовании разными методами. Традиционная практика сопоставления результатов опробования заключается в «попарном» сопоставлении результатов опробования, проведенного разными методами. Определение достоверности и представительности рядового кернового опробования скважин для оценки возможных искажений в подсчете запаУДК 553.411.048 (571.53) © Д.А.Куликов, И.А.Карпенко, 2008 ОЦЕНКА ДОСТОВЕРНОСТИ РЯДОВОГО ОПРОБОВАНИЯ НА МЕСТОРОЖДЕНИИ СУХОЙ ЛОГ Д.А.Куликов, И.А.Карпенко (ЦНИГРИ Роснедра МПР России) 56 РУДЫ и МЕТАЛЛЫ сов выполнено авторами применительно к кондициям 2007 года на основе данных сопоставления результатов кернового, бороздового и валового опробования, произведенного в период разведки (1975-1977 гг.). В сопоставлении участвовали пары смежных скважин и восстающих. Вовлечено 37 пар рассматриваемых выработок, точно совпадающих в пространстве на участке штолен 1 и 2, часть кото- № 2/ 2008 57 Рис. 1. Распределение интервалов при различных бортовых содержаниях Au по керновому, бороздовому и валовому опробованию: интервалы при бортовом содержании, г/т: 1 — 3,0, 2 — 1,5, 3 — 0,5; 4 — интервалы с содержанием Au 0,5 г/т, K — керновое опробование скважины, D — дубликаты кернового опробования, B — бороздовое опробование восстающего, V — валовое опробование восстающего 0,00 2,00 4,00 6,00 8,00 10,00 12,00 14,00 16,00 0,00 5,00 10,00 15,00 20,00 25,00 30,00 35,00 40,00 0,00 5,00 10,00 15,00 20,00 25,00 0,00 5,00 10,00 15,00 20,00 25,00 30,00 35,00 40,00 0,00 5,00 10,00 15,00 20,00 25,00 0,00 5,00 10,00 15,00 20,00 25,00 30,00 35,00 Керн — дубликаты Коэффициент корреляции=0,54 Всего 226 проб Содержание Au в пробах дубликатов, г/т Содержание Au в пробах керна, г/т Керн — борозда Коэффициент корреляции=0,29 Всего 709 проб Керн — вал Коэффициент корреляции=0,51 Всего 528 проб Содержание Au в пробах керна, г/т Содержание Au в пробах керна, г/т Содержание в бороздовых пробах, г/т Au Содержание в валовых пробах, г/т Au Рис. 2. Корреляционные поля точек, отражающих взаимозависимости результатов кернового и других видов опробования 58 РУДЫ и МЕТАЛЛЫ рых отражена на рис. 1. Идея выбора пар совмещенных в пространстве выработок состоит в том, чтобы опробовать разными способами «одно и то же» место. Это позволяет анализировать представительность какого-либо вида опробования относительно более достоверного, поскольку точка опробования не меняется. На рис. 1 изображены пробы в скважинах и восстающих по видам опробования в соответствии с пороговыми бортовыми содержаниями Au -3,0, 1,5, 0,5 г/т. Смежные друг с другом пробы в одном виде опробования, характеризующиеся содержанием выше бортового, образуют элементарные рудные интервалы. Рисунок иллюстрирует совмещаемость интервалов, выделенных при разных бортовых содержаниях, причем более богатые «закрывают» более бедные интервалы. Такой прием дает возможность отобразить распределение проб рудных интервалов в сопряженных линиях опробования, сгруппированных по классам содержаний Au 0-0,5, 0,5-1,5, 1,5-3,0 и 3,0 г/т, и судить о воспроизводимости строения рудного тела, полученного № 2/ 2008 59 Рис. 3. Распределение суммарной мощности по классам содержаний в пробах: 1 — керновое опробование, 2 — дубликаты керна, 3 — бороздовое опробование, 4 — валовое опробование Рис. 4. Распределение суммарного метрограмма по классам содержаний в пробах: усл. обозн. см. рис. 3 60 РУДЫ и МЕТАЛЛЫ при разных методах. Действительно, во многих случаях наличие богатых интервалов (или пустых и бедных) в одном виде опробования подтверждается другими видами, но точного соответствия структуры рудного тела между видами опробования в одном и том же месте не наблюдается. Для оценки целесообразности прямого (проба в пробу или интервал в интервал) сопоставления видов опробования по дубликатам керновых проб, бороздовому и валовому опробованию были выделены границы новых искусственных проб, соответствующие границам исходных керновых проб. В границах искусственных проб было рассчитано содержание золота с учетом долей длины исходных проб, попадающих в ту или иную искусственную пробу. Строение рудного тела по дубликатам, бороздовым и валовым пробам, несмотря на новые границы проб, мало отличается от изображенного на рис. 1. После процедуры пересчета содержаний золота в искусственных пробах некоторые элементарные интервалы объединились и общая картина строения рудного тела упростилась вследствие несколько большей длины искусственных проб, соответствующих керновым, по сравнению с пробами дубликатов, борозды и валового опробования. После выделения одних и тех же (общих) границ проб по видам опробования появилась возможность корреляционных исследований при прямом сопоставлении (проба в пробу). Результаты этих исследований отражены на рис. 2. Они свидетельствуют о положительной, но слабой взаимосвязи содержаний Au в керновых пробах и других видах опробования; фактически корреляционные поля не отражают никакой тенденции. Даже при сравнении керновых проб с их дубликатами коэффициент корреляции составил всего 0,54. Различие в содержаниях золота при прямом сравнении по видам опробования может быть обусловлено многочисленными причинами, в том числе и различным сечением проб. Керновая, бороздовая и валовая пробы, даже отобранные в одном месте в плане и на одной и той же абсолютной отметке, имея одну и ту же длину, охарактеризованы различным объемом исходного материала. Керновая проба имеет сечение примерно 52 мм (~2120 мм2) в диаметре, бороздовая 50?100 мм (5000 мм2), а валовая совсем не сопоставима по этому параметру с двумя предыдущими (~1,5?1,5 м, 2 250 000 мм2). В этой связи с учетом неравномерного распределения рудного золота в геологическом пространстве, можно говорить, скорее, о разобщенности проб разных видов опробования, чем об их совпадении по месту опробования, что не дает возможности их прямого сопоставления. Справедливость выводов, которые можно было бы сделать по результатам прямого сопоставления, не очевидна, поэтому в данном случае авторы перешли к статистическим сравнениям по более обобщенным выборкам. На рис. 3 и 4 отображены распределения параметров оруденения в пробах по классам содержаний золота в целом по всей выборке из 37 скважин и восстающих. Характер кривых (см. рис. 3) распределения суммарной длины проб, которая может служить аналогом запасов руды, указывает на схожесть и сопоставимость кернового опробования, его дубликатов и бороздового опробования. Максимум запасов руды в этих видах опробования дают пробы с содержанием от 0,5 до 3,0 г/т. При валовом опробовании основные запасы руды обеспечиваются пробами с более высокими содержаниями от 1,5 до 6,0 г/т. Распределение суммарного метрограмма проб (см. рис. 4) также свидетельствует об одинаковом характере кривых, относящихся к керновому и бороздовому опробованию, и об отличном характере распределения по данным валового опробования. Основная доля метрограмма, который может служить аналогом запасов металла, смещена в сторону более богатых проб (Au 3-12 г/т) при керновом и бороздовом опробовании, чем при в ловом опробовании (максимум приходится на пробы с содержанием Au 1,5-6 г/т). Принимая в данном исследовании валовое опробование как наиболее достоверное, можно сделать предварительные выводы о том, что керновое опробование, будучи в 1,5 раза контрастнее (коэффициент вариации, см. рис. 4), в целом дает заниженное среднее содержание золота (правоасимметричный характер кривых распределения суммарной длины проб, см. рис. 3). Особенность кернового опробования состоит еще и в том, что оно занижает среднее содержание Au в бедной — рядовой руде. Это видно по левоасимметричному характеру кривых распределения метрограмма (см. рис. 4). Наблюдаются как бы нехватка проб с содержаниями Au 0,5-3,0 г/т и соответствующий избыток проб с содержаниями 3-12 г/т. Сопоставление параметров оруденения, проведенное в границах опробования без применения бортового содержания (таблица), также показывает практически постоянное занижение среднего содержания Au в пределах отдельных скважин и в целом по всей выборке по данным кернового опробования — 2,58 против 2,68 г/т в бороздовых пробах, 2,39 против 2,66 г/т в валовых. Предположения об искажении некоторых параметров оруденения по данным кернового опробова- № 2/ 2008 61 ния подтверждаются при исследовании параметров по рудным элементарным интервалам. Распределения элементарных интервалов, выделенных по бортовым содержаниям 3,0, 1,5 и 0,5 г/т по линиям опробования, отражены, как отмечалось, на рис. 1, а их суммарные и средние параметры приведены в таблице в целом по всей выборке сопоставления. Интервалы, выделенные при бортовом содержании 3,0 г/т по керновым пробам, в целом имеют несколько большую среднюю длину по сравнению с интервалами бороздовых проб (2,55 против 2,49 м). Средние мощности интервалов, выделенных по валовому опробованию, больше (3,62 против 2,46 м). Среднее содержание золота в интервалах по керновым пробам в целом и по отдельным скважинам выше, чем по данным бороздового (6,53 против 5,74 г/т) и валового (6,33 против 5,00 г/т) опробования. Значение суммарного метрограмма по данным кернового опробования также выше (1228,96 против 1155,72 мг/т), чем валового, тем не менее, метрограмм единичного интервала при валовом опробовании выше, чем при керновом (18,10 и 15,57 мг/т). При переходе к элементарным интервалам, выделенным при бортовых содержаниях 1,5 и 0,5 г/т (см. таблицу), отмечается рост их средней мощности по данным бороздового и валового опробования (до 10,79 и 29,43 м, борт 0,5 г/т) относительно керна (до 6,81 и 5,98 м, борт 0,5 г/т). Так же, соответственно, растет и коэффициент рудоносности — при валовом опробовании по бортовому содержанию 0,5 г/т практически все восстающие являются рудными (коэффициент рудоносности 0,99). Средние содержания по интервалам керновых проб при бортовом содержании 1,5 г/т и 0,5 г/т остаются выше, чем по интервалам бороздовых и валовых проб, но тенденции в изменении метрограмма единичного интервала соответствуют тенденциям в изменении его средней мощности — по данным бороздового и валового опробования в сторону уменьшения бортового содержания метрограмм резко возрастает (до 29,81 и 78,58 мг/т, борт 0,5 г/т) относительно кернового опробования (18,12 мг/т). Приведенный выше анализ подтверждает высокую контрастность распределения содержаний золота, получаемых при керновом опробовании рудных тел. При использовании высоких значений бортового содержания (1,5-3,0 г/т) данные кернового опробования, участвующие в формировании рудных интервалов, сопоставимы с данными более представительных видов опробования (валового, бороздового) по всем параметрам оруденения (числу интервалов, их суммарной длине, суммарному метрограмму, средней мощности, среднему содержанию и коэффициенту рудоносности). В рядовых — богатых интервалах керновое опробование завышает среднее содержание золота. При снижении уровня бортового содержания ввиду контрастности содержаний золота по данным кернового опробования не происходит формирования крупных рудных интервалов, и, соответственно, параметры распределения полезного компонента отличаются от параметров по бороздовому и валовому опробованию — завышается число интервалов, значительно занижаются их средние мощности и ухудшается сплошность рудных тел (см. таблицу). Повышенное среднее содержание в интервалах при бортовых содержаниях 1,5 и 0,5 г/т по данным кернового опробования также, вероятно, искажено вследствие отмеченного ранее занижения содержания при опробовании бедных — рядовых руд, которые при керновом опробовании становятся некондиционными прослоями, разделяющими рудные интервалы, и завышения в рядовых — богатых рудах. Это отражается в уменьшенных параметрах суммарной длины и метрограмма по сравнению с результатами валового опробования (598,35 против 765,10 м и 1813,22 против 2044,32 мг/т, борт 0,5 г/т). Проще говоря, все это указывает на плохую «чувствительность » кернового опробования к низким и средним содержаниям золота, возможно, изза непредставительного объема исходного материала отдельной керновой пробы. Данная гипотеза подтверждается при следующем анализе выделяемых интервалов. На рис.1 видно, что интервалы, выделенные при бортовом содержании 3,0 г/т, как бы разделяют на отдельные элементы интервалы,

Категории: Газета Вышка

Арматурный стержень периодического профиля

Газета Вышка - Февраль 9, 2017 - 19:23

Использование: для армирования железобетонных конструкций. Сущность: Арматурный стержень периодического профиля имеет сердечник с поперечным сечением в виде укороченной гипоциклоиды с четным числом ветвей и наклонные к продольной оси поперечные ребра на его поверхности. Поперечные ребра расположены с углом охвата сердечника стержня 160-180 deg;. Высота поперечных ребер в начальных точках ветвей гипоциклоиды составляет 0,01-0,1 номинального диаметра арматурного стержня при отношении высоты поперечных ребер в вершинах гипоциклоиды к высоте ребер в ее начальных точках 1,0 divide;5,0. 1 з.п. ф-лы, 5 ил.

1. Арматурный стержень периодического профиля с формой сердечника в виде укороченной гипоциклоиды с четным числом ветвей и наклонными к продольной оси поперечными ребрами на его поверхности, отличающийся тем, что высота поперечных ребер в начальных точках ветвей гипоциклоиды составляет 0,01 divide;0,1 номинального диаметра арматурного стержня при отношении высоты поперечных ребер в вершинах гипоциклоиды к высоте ребер в ее начальных точках 1,0 divide;5,0, при этом поперечные ребра расположены с углом охвата сердечника стержня 160-180 deg;.2. Арматурный стержень по п.1, отличающийся тем, что ширина поперечного ребра в начальных точках гипоциклоиды меньше ширины ребра в вершинах гипоциклоиды.

Изобретение относится к арматурным элементам, в том числе малых диаметров, поставляемых в мотках, предназначенным для армирования железобетонных конструкций.Известен арматурный стержень периодического профиля, содержащий сердечник и расположенные на его поверхности наклонные к продольной оси стержня поперечные ребра, внешний контур сердечника в нормальном сечении выполнен в форме укороченной гипоциклоиды с четным числом ветвей [1].Недостатком известного решения при его реализации в прокатном производстве является сложность получения требуемой высоты поперечного ребра на современных высокопроизводительных станах. Из-за высоких скоростей прокатки и образования продольных ребер в зонах начальных точек ветвей гипоциклоиды поперечные ребра образуются с высотой меньше требуемой величины. Образуемые при прокатке продольные ребра к тому же уменьшают угол охвата сердечника стержня поперечными ребрами и тем самым также снижают сцепление арматуры с бетоном.Техническая задача заключается в улучшении сцепления арматурного стержня с бетоном за счет увеличении высоты поперечных ребер и угла охвата ими сердечника стержня без снижения производительности прокатных станов.Поставленная задача решается таким образом, что на арматурном стержне периодического профиля, содержащем сердечник с внешним контуром поперечного сечения в форме укороченной гипоциклоиды с четным числом ветвей и расположенными на ее поверхности наклонными к продольной оси стержня поперечными ребрами, высота поперечных ребер в зонах расположения начальных точек ветвей гипоциклоиды составляет 0,01 divide;0,1 номинального диаметра dн арматурного стержня при отношении высоты h поперечных ребер в вершинах гипоциклоиды к высоте h1 ребер в ее начальных точках от 1,0 до 5,0, при этом угол охвата поперечным ребром сердечника стержня составляет 160-180 deg;. Кроме того, ширина поперечного ребра в начальных точках гипоциклоиды меньше ширины ребра в вершинах гипоциклоиды.Отличие предлагаемого арматурного стержня заключается в том, что высота поперечных ребер в зонах начальных точек ветвей гипоциклоиды составляет 0,01 divide;0,1 номинального диаметра арматурного стержня при отношении высоты поперечных ребер в вершинах гипоциклоиды к высоте ребер в ее начальных точках от 1,0 до 5,0 и угле охвата поперечным ребром сердечника от 160 deg; до 180 deg;. Ширина поперечных ребер стержней, имеющих внешний контур поперечного сечения сердечника близкий к астроиде или к квадрату, переменна, в начальных точках гипоциклоиды она меньше, чем в вершинах гипоциклоиды.Предлагаемые форма и размеры поперечных ребер обеспечивают в процессе прокатки арматуры более полное их заполнение металлом, так как образующиеся в канавках профилирующих валков воздушные пузыри («мешки») концентрируются в этом случае в вершинах поперечных ребер, расположенных в области двух из четырех противоположных начальных точек ветвей гипоциклоиды, образующей форму сердечника арматуры, позволяя обжимаемому валками металлу максимально заполнять объем поперечных канавок. Высота ребра h1 определена экспериментально из условия максимального заполнения металлом поперечных ребер и составляет 0,01 divide;0,1 номинального диаметра арматурного стержня. Угол охвата сердечника стержня поперечным ребром не может превышать 180 deg;, так как при прокатке стержень формируется в симметричной паре валков с канавками, соответствующими половине его сечения. При наличии продольных ребер угол охвата сердечника стержня поперечным ребром может уменьшиться до 160 deg;.Величина отношения h/h1 определяется из условий, соответствующих крайним значениям параметра расположения точек, описывающих укороченные гипоциклоиды, которые образуют внешний контур сердечника арматурного стержня.Когда описывающая гипоциклоиду точка находится на расстоянии от центра направляющей (основной) окружности радиусом R, равном или близком трем значениям радиуса r производящего круга при соотношении r/R=1/4, внешний контур сердечника стержня имеет форму круга (линия центров гипоциклоиды) или близкую к кругу. В этом случае h/h1=1, ширина поперечных ребер постоянна по периметру сердечника стержня, обеспечивается необходимый уровень сцепления арматуры с бетоном. Для принятых соотношений h/h1 и h1/dн в худшем случае будет превышено нормируемое минимальное значение относительной площади смятия поперечных ребер fR (критерий Рэма).Когда описывающая гипоциклоиду точка находится от центра основной окружности с радиусом R на расстоянии, близком четырем значениям радиуса r производящего круга при отношении r/R=1/4, внешний контур поперечного сечения сердечника стержня близок по форме к астроиде. В этом случае h/h1=5, ширина поперечных ребер в начальных точках гипоциклоиды меньше ширины ребер в вершинах гипоциклоиды.Сердечник арматурного стержня по форме поперечного сечения близок к квадрату с закругленными углами, когда описывающая гипоциклоиду точка находится от центра основной окружности с радиусом R на расстоянии 3,4 r при отношении r/R=1/4, где r — радиус производящего круга. В этом случае h/h1=2,3, ширина поперечных ребер в начальных точках гипоциклоиды меньше ширины ребер в вершинах гипоциклоиды.На фиг.1,2 и 3 изображено поперечное сечение арматурного стержня периодического профиля (варианты форм укороченной гипоциклоиды); фиг.4 — А-А на фиг.1; фиг.5 — А-А на фиг.2 и 3.Арматурный стержень периодического профиля содержит сердечник 1, продольные ребра 2, которые могут иметь место (фиг.2 и 3) или отсутствовать(фиг.1), и поперечные наклонные к продольной оси стержня ребра 3. Внешний контур сердечника 1 имеет в поперечном сечении форму укороченной гипоциклоиды с четным числом ветвей. В зависимости от параметров расположения точки, описывающей укороченную гипоциклоиду при отношении r/R=1/4, форма укороченной гипоциклоиды может варьироваться от близкой к кругу (фиг.1) до близкой к астроиде (фиг.2). Промежуточным видом внешнего контура сердечника стержня является квадрат с закругленными углами (фиг.3). Высота поперечных ребер 3 в зонах расположения начальных точек ветвей гипоциклоиды составляет 0,01 divide;0,1 номинального диаметра арматуры. Угол охвата сердечника стержня поперечным ребром равен 160-180 deg;. Ширина поперечных ребер постоянна (фиг.4) или переменна (фиг.3) в начальных точках и в вершинах гипоциклоиды в зависимости от формы внешнего контура сердечника стержня. Величина отношения h/h1 определяется из условий, соответствующих крайним значениям параметра расположения точек, описывающих укороченную гипоциклоиду, образующую форму внешнего контура сердечника арматурного стержня.Когда описывающая гипоциклоиду точка находится на расстоянии от центра направляющей (основной) окружности радиусом R, равном или близком трем значениям радиуса r производящего круга при соотношении r/R=1/4, внешний контур сердечника стержня имеет форму круга (линия центров гипоциклоиды) или близкую к кругу (фиг.1). В этом случае h/h1=1, ширина поперечных ребер постоянна по периметру сердечника стержня.Когда описывающая гипоциклоиду точка находится от центра основной окружности с радиусом R на расстоянии, близком четырем значениям радиуса r производящего круга при отношении r/R=1/4, внешний контур поперечного сечения сердечника стержня близок по форме к астроиде (фиг.2). В этом случае h/h1=5, ширина поперечных ребер в начальных точках гипоциклоиды меньше ширины ребер в вершинах гипоциклоиды.Сердечник арматурного стержня по форме поперечного сечения близок к квадрату с закругленными углами, когда описывающая гипоциклоиду точка находится от центра основной окружности с радиусом R на расстоянии 3,4 r при отношении r/R=1/4, где r — радиус производящего круга (фиг.3). В этом случае h/h1=2,3, ширина поперечных ребер в начальных точках гипоциклоиды меньше ширины ребер в вершинах гипоциклоиды.Такая конфигурация арматурного стержня периодического профиля позволяет обеспечить при прокатке максимальное заполнение металлом поперечных ребер с получением, нормируемых значений их высоты и необходимого сцепления арматуры с бетоном.Пример.Были прокатаны две опытные партии арматурных стержней периодического профиля номинальным диаметром 5,5 и 7 мм с внешним контуром поперечного сечения сердечника близким к квадрату (фиг.3). Соотношения фактических размеров равны: h1=0,04dн; h/h1=2,25. Относительная площадь смятия поперечных ребер fR, определенная с учетом фактических размеров периодического профиля, равна fR=0,055 для номинального диаметра 5,5 мм и fR=0,065 для номинального диаметра 7 мм, что на 41-44% превышает нормируемые минимальные значения fR по Евронормам EN10080 [2] и подтверждает повышение сцепления арматуры с бетоном.Источники информации1. Патент РФ №2015270, кл. Е 04 С 5/03, БИ №12 30.06.94 г. (прототип).2. EN 10080-1:1999Е «Steel for reinforcement of concrete — Weldable reinforcing steel»-CEN. January 1999.

Категории: Газета Вышка

Определение информационной модели объекта диагностики,

Газета Вышка - Февраль 9, 2017 - 18:22

Управление большими системами. Выпуск 34 292 УДК 681.518.5 ББК 32.817 ОПРЕДЕЛЕНИЕ ИНФОРМАЦИОННОЙ МОДЕЛИ ОБЪЕКТА ДИАГНОСТИКИ, ЗАДАННОГО СИГНАЛЬНЫМИ ГРАФАМИ ФУНКЦИОНАЛЬНЫХ ЭЛЕМЕНТОВ 1 (Государственное образовательное учреждение высшего профессионального образования Рязанский государственный радиотехнический университет, Рязань) В работе описаны способы отыскания информационных моделей объектов диагностики с обратными связями, представленных сигнальными графами составляющих их функциональных элементов, позволяющие использовать их в качестве составных частей более сложных устройств. Ключевые слова: сигнальный граф, функциональный элемент, регулярное выражение. 1. Введение Для возможности диагностирования объект диагностики (ОД) должен быть разбиваем на связанные между собой функциональные элементы (ФЭ), каждый из которых может находиться в работоспособном или неработоспособном состояниях . Причем, как отмечается в , для возможности сужения области рассмотрения выходов ФЭ и определения порядка проведения проверок выходов ФЭ из числа предположительно отказавших как при одиночных, так и при одновременных отказах, они должны быть заданы в виде сигнальных подграфов графа причинно-следственных связей ОД (рис. 1). В данном рассмотрении сигнальным графом будем называть ориентированный граф, соответствующий линейным или 1 Антон Владимирович Дубов, аспирант, (). Надежность и диагностика средств и систем управления 293 Рис. 1. Структура сигнального графа ОД линеаризованным системам уравнений математической модели ОД. Вершины сигнального графа ОД соответствуют сигналам на входах XОД = {X1, X2, …, Xn} и выходах YОД = {Y1, Y2, …, Ym} ОД или на входах и выходах ZОД = {Z1, Z2, …, Zq} ФЭ, а ориентированные ребра — передаточным функциям (b1, b2, …, bp), характеризующим связь между этими сигналами и образующим квадратную матрицу соединений B объекта диагностики. Входы ОД являются вершинами-источниками сигнального графа и отображают независимые сигналы. Выходы ОД являются вершинами-стоками и отображают зависимые сигналы. Вершины ФЭ, соответствующие входящим и исходящим ребрам, называют смешанными. Построение сигнальных графов выполняют на основании следующих правил: 1. Сигналы передаются вдоль ребер только в направлении их ориентации. 2. Сигнал, проходящий вдоль какого-либо ребра, умножается на передачу этого ребра. Управление большими системами. Выпуск 34 294 3. Сигнал, изображаемый какой-либо вершиной, является суммой всех сигналов, только приходящих в эту вершину. 4. Значение сигнала, изображаемого какой-либо вершиной, передается по всем ребрам, выходящим из нее. Таким образом, граф (подграф) причинно-следственных связей ОД (ФЭ) устанавливает влияние какого-либо сигнала на входе ОД (ФЭ) на формирование того или иного сигнала на том или ином выходе ОД (ФЭ). Так как ОД в свою очередь может являться составной частью более крупного устройства, то актуальной задачей является выявление информационных взаимосвязей между входами и выходами ОД (представление его в виде переходного графа причинно-следственных связей), по которым в дальнейшем можно определить аналитические функциональные модели ОД. Задача определения информационных моделей ОД прежде всего тесно связана с отысканием регулярных выражений (событий), описывающих функционирование ОД. Причем решение этой задачи для реальных систем часто усложняется наличием обратных связей внутри структуры ОД. В статье приводится алгоритм выявления регулярных выражений между входами X и выходами Y ОД, основанный на теории сигнальных графов. 2. Представление событий ОД При функционировании ОД в каждый момент времени всегда удовлетворяются требования подачи входного сигнала x(t) и выдачи выходного сигнала y(t) В связи с этим алфавитное отображение, индуцируемое ОД, можно отнести к автоматным отображениям, для которых удобной формой является задание с помощью событий . Рассмотрим эти события. Пусть X = {x1, x2, …, xn} — произвольный входной алфавит; (X) — множество всех слов в этом алфавите. Любое подмножество множества (X) называется событием в алфавите X. Пусть DU — ОД с входным алфавитом X = {x1, x2, …, xn} и выходным алфавитом Y = {y1, y2, …, ym}, который индуцирует частичное отображение f множества (X) в (Y). Событием Rj, представленным в объекте DU выходным сигналом yj, называетНадежность и диагностика средств и систем управления 295 ся множество всех слов P (X) этого алфавита, для которых слово f(P) определено и оканчивается буквой yj. Если W Y — некоторое подмножество выходных сигналов, то событием, представленным в объекте DU множеством W, называется объединение событий, представленных всеми элементами этого множества. В том случае, когда W совпадает с алфавитом Y, соответствующее ему событие называется каноническим множеством событий R1, R2, …, Rm объекта DU. Задание отображения f множества (X) и (Y) произвольного объекта DU с входным алфавитом X = {x1, x2, …, xn} и выходным алфавитом Y = {y1, y2, …, ym} эквивалентно заданию канонического множества событий R1, R2, …, Rm данного объекта. Отсюда вытекает, что произвольные отображения ОД можно задавать с помощью разбиений множества (X) всех слов во входном алфавите на конечное число попарно непересекающихся событий. Эффективное описание конечных событий и некоторых классов бесконечных событий осуществляется при помощи алгебры событий. Алгеброй событий в алфавите X называется множество всех событий в этом алфавите, на котором задана система трех операций: двух бинарных, называемых дизъюнкцией и конъюнкцией, и одной унарной, называемой итерацией. Дизъюнкцией событий R и S называется событие P, обозначаемое P = R + S, которое образуется теоретико-множественным объединением событий R и S. Произведением событий R и S называется событие U, обозначаемое U = R·S или U = RS, состоящее из всех слов вида u = r·s, где u U, r R, s S. Слова события U образуются приписыванием справа любого слова события S к любому слову события R, и наоборот. Итерацией события называется событие, обозначаемое {R}* , которое определяется как дизъюнкция пустого слова e, события R, события RR, события RRR и т.д. до бесконечности, т.е. {R}* = e + R + RR + RRR +… . При анализе ОД исследователь имеет дело с конечным числом событий, поэтому рассматриваемые события можно отнести к регулярным. Управление большими системами. Выпуск 34 296 Регулярное выражение — формула в алгебре событий, причем одно и то же событие может быть по-разному выражено через одноэлементные события и операции дизъюнкции, конъюнкции и итерации. Основные свойства этих операций рассматриваются в . 3. Определение информационных моделей ОД Тождественные преобразования, применяемые к сигнальным графам, можно распространить на графы ОД. Примеры сигнальных графов, соответствующих элементарным выражениям дизъюнкции и умножения, а также эквивалентные преобразования этих графов приведены на рис. 2. Рис. 2. Эквивалентные преобразования сигнальных графов При устранении петель (рис. 2в) имеем 1 1 1 2 1; 1 3 1. Из первого уравнения находим 1 1 1- 2 1, откуда 1 1 3 1- 2 1. Задачу отыскания регулярных событий на выходах абстрактного ОД можно решить графическим и аналитическим методами. Надежность и диагностика средств и систем управления 297 3.1. ГРАФИЧЕСКИЙ МЕТОД Отыскание регулярных событий, переводящих граф ОД из входных сигналов множества X в каждый выходной сигнал множества Y, сводится к нахождению ветвевых переходов из вершин X в Y. В этом случае граф ОД приводится к переходному графу, имеющему только вершины из множеств X и Y, а веса этих переходов как раз и являются искомыми регулярными событиями. При сведении графа ОД к переходному графу с вершинами из множеств X и Y остальные вершины, принадлежащие множеству Z, должны быть удалены. Любой граф ОД можно привести к переходному графу с помощью элементарных преобразований, показанных на рис. 2. Сформулируем алгоритм отыскания регулярных событий, основанный на теории сигнальных графов. 1. По графу ОД определяем источники (вершины множества X) и стоки (вершины множества Y). Переходим к п.2. 2. Все параллельные дуги приводим к дугам с коэффициентом передачи, равным сумме коэффициентов исходных дуг (рис. 2а); последовательные — к дугам с коэффициентом передачи, равным произведению коэффициентов исходных дуг (рис. 2б); петли — по приведенной формуле (рис. 2в). Переходим к п.3. 3. Устраняем последовательно вершины графа ОД, входящие во множество Z. Покажем работу алгоритма на примере. Пусть дан ОД, граф которого показан на рис. 3а. Требуется найти регулярные события по выходам Y. Источниками графа являются вершины X1, X2 и X3, стоками — Y1 и Y2. Исключая последовательно вершины графа Z3, Z4, получаем промежуточный граф (рис. 3б); Z1 — промежуточный граф (рис. 3в), и Z2 — получаем ветвевые переходы (рис. 3г), которые определяют искомые регулярные события Y1 и Y2 (информационную модель ОД): 1 1 2 4 6 1- 2 3 — 2 4 5 1 4 6 7 1- 2 3 — 2 4 5 2, 2 1 2 8 10 1- 2 3 — 2 4 5 1 7 8 10 1- 2 3 — 2 4 5 2 9 10 3. Управление большими системами. Выпуск 34 298 Рис. 3. Сигнальный граф ОД и его преобразования 3.2. АНАЛИТИЧЕСКИЙ МЕТОД Аналитический метод состоит в нахождении регулярных событий для множества Y на выходах ОД путем решения системы линейных уравнений в алгебре событий. Запишем систему в виде уравнения (1) R = RT B + C, где B — матрица соединений ОД; R = {X, Z, Y} — вектор сигналов (событий) в вершинах ОД;C { , если * +; 0, если * , +; , где e характеризует пустую букву. Пример. Пусть дан ОД, граф которого показан на рис. 3а. Найти регулярные события по выходам Y1 и Y2. Уравнение (1) для данного случая будет иметь вид Надежность и диагностика средств и систем управления 299 ( 1 2 3 1 2 3 4 1 2) ( 1 2 3 1 2 3 4 1 2) ( 0 0 0 0 0 0 0 0 0 1 0 0 0 7 0 0 0 0 0 0 0 0 0 0 9 0 0 0 0 0 0 0 0 0 0 0 0 2 0 3 0 4 5 0 0 0 0 0 8 0 0 0 6 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 10 0 0 0 0 0 0 ) ( 0 0 0 0 0 0) По этому уравнению запишем следу щую систему: { 1 , 2 , 3 , 1 1 1 3 2 5 3, 2 7 2 2 1, 3 4 2, 4 9 3 8 2, 1 6 3, 2 10 4 Систему уравнений решаем методом последовательного исключения неизвестных. Получим 2 7 2 2 1 7 2 2 ( 1 1 3 2 5 3) 7 2 + 2 ( 1 1+ 3 2+ 5 4 2) 2 1 2 1+ 7 2 1- 2 3 — 2 4 5 , 1 6 3 6 4 2 1 2 4 6 1- 2 3- 2 4 5 1 4 1- 2 3 — 2 4 5 2, 2 10 4 10 ( 9 3 8 2) 10 ( 9 3 8 1 2 1 7 2 1- 2 3 — 2 4 5 ) 1 2 8 10 1- 2 3 — 2 4 5 1+ 7 8 10 1- 2 3 — 2 4 5 2 9 10 3, которые являются регулярными событиями на выходе ОД. Нетрудно убедиться, что полученные регулярные события устанавливают алфавит и вес параметров ОД и характеризуют взаимосвязь входных и выходных характеристик ОД. С учетом этого регулярные события ОД можно представить в виде аналиУправление большими системами. Выпуск 34 300 тических формул, которые являются функциональными моделями ОД. То есть рассматриваемое диагностируемое устройство может являться функциональным элементом (составной частью) для более крупного ОД. 4. Заключение Рассмотренные графический и аналитический методы нахождения информационных моделей объектов диагностики дают возможность устанавливать влияние входов ОД на его выходы даже в том случае, когда исходные модели содержат обратные связи. Это позволяет использовать получаемые модели ОД в качестве функциональных элементов при построении более сложных устройств. Литература 1. ГЛУШКОВ в кибернетику. — Киев: Изд-во АН УССР, 1964. — 324 с. 2. ДУБОВ А.В., КАПРАНОВ А.П., СУСКИН В.В., ШЕВЧЕНКО одном варианте решения технического диагностирования радиоэлектронных средств / Управление большими системами. Выпуск 31. — М.: ИПУ РАН, 2010. — С. 363-377. 3. КУРОШ по общей алгебре. — М.: Физматгиз, 1962. — 396 с. 4. СЕРДАКОВ контроль и техническая диагностика. — Технiка, 1971. — 244 с. BUILDING INFORMATION MODEL OF DIAGNOSTICS OBJECT DEFINED BY SIGNAL GRAPHS OF FUNCTIONAL ELEMENTS Anton Dubov, post-graduate student, Ryazan State Radio- engineering University, Ryazan (). Надежность и диагностика средств и систем управления 301 Abstract: In this article we describe methods to build an information model for an object of diagnostics with feedback loops. An object of diagnostics is defined by signal graphs of its functional elements. The suggested methods can be used as components of more compli- cated devices. Keywords: signal graph, functional element, regular expression. Статья представлена к публикации членом редакционной коллегии 3-я Российская конференция с международным участием Технические и программные средства систем управления, контроля и измерения (УКИ-12) Приглашаем принять участие в конференции. Она состоится с 1 по 19 апреля 2012 года в Институте проблем управления имени РАН (г. Москва, Россия). 28 ноября 2011 — завершение приема заявок на участие и кратких текстов докладов 20 января 2012 — результаты рассмотрения докладов; последний срок подачи пленарных докладов. 10 марта 2012 — окончание приема финальных версий принятых докладов и внесения оргвзноса. 16-19 апреля 2012 — проведение конференции. Почтовый адрес конференции: Официальный сайт конференции: 1. ГЛУШКОВ в кибернетику. – Киев: Изд-во АН УССР, 1964. – 324 с. 2. ДУБОВ А.В., КАПРАНОВ А.П., СУСКИН В.В., ШЕВ¬ЧЕН¬КО одном варианте решения технического диагностирования радиоэлектронных средств / Управление большими системами. Выпуск 31. – М.: ИПУ РАН, 2010. – С. 363–377. 3. КУРОШ по общей алгебре. – М.: Физматгиз, 1962. – 396 с. 4. СЕРДАКОВ контроль и техническая диагностика. – «Технiка», 1971. – 244 с.

Категории: Газета Вышка

Математическая модель и программное обеспечение

Газета Вышка - Февраль 9, 2017 - 10:47

УДК 621.18.001.24 МАТЕМАТИЧЕСКАЯ МОДЕЛЬ И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ РАСЧЕТА ГИДРАВЛИЧЕСКИХ СИСТЕМ КОТЛОВ 2006 г. , Гидравлические схемы современных паровых Существующие методики расчета расходов среды котлов представляют сложную систему последоване всегда учитывают особенности тепловых и гидравтельно и параллельно соединенных элементов, вклюлических параметров отдельных элементов и их сочение которых по рабочему телу отличается большим ставляющих, а в случаях сложных топологических многообразием, образуя сложную топологическую схем включения вообще проблематично получение структуру с несколькими ступенями параллельности. достоверных данных о расходах рабочей среды в кажЗнание расходов среды в любом элементе гидравличедом элементе. ской схемы является непременным условием для Целью настоящей работы является разработка маоценки надежности его работы. тематической модели и программного обеспечения 9 ISSN 0321-2653 ИЗВЕСТИЯ ВУЗОВ. СЕВЕРО-КАВКАЗСКИЙ РЕГИОН. ТЕХНИЧЕСКИЕ НАУКИ. 2006. № 3 для расчета гидравлических систем паровых и водогрейных котлов. Для достижения поставленной цели были использованы основные положения теории графов, показавшие хорошие результаты при расчете сложных электрических систем и гидравлических цепей с несжимаемым теплоносителем . При таком подходе компонент гидравлической системы представляется в виде дуги графа (двухполюсника) или комбинации дуг (многополюсника). В результате гидравлическая схема представляется в виде ориентированного графа, состоящего из jm дуг и im узлов. Количество независимых контуров km равно jm — im + 1. Авторы работы , используя теорию графов, записали математическую модель состоящую из уравнений сохранения массы и импульса при движении несжимаемой жидкости в гидравлической системе с произвольной схемой соединения трубных компонентов, которые в матричной форме имеют вид , (1) где — сокращенная матрица инцидентности — вектор-столбец поперечных величин графа (расход среды в дугах) размера jm; -вектор-столбец граничных расходов размера im. — матрица контуров, размера kmxjm; -суммарный перепад давления в компоненте гидравлической схемы, размера jm. Однако применение данной математической модели для расчета гидравлических схем котельных агрегатов не представляется возможным, т.к. допущение о постоянстве плотности среды для котлов неприемлемо. Для учета изменения плотности к уравнениям (1) и (2) необходимо добавить уравнение энергии. Уравнение сохранения энергии в предположении, что энтальпия на входе в дугу равна среднерасходной энтальпии в соответствующем узле, представлено двумя уравнениями. Первое уравнение — зависимость, определяющая среднерасходную энтальпию в узле [hi можно записать следующим образом: ,* где — положительная и отрицательная части матрицы инциденций — вектор-столбец энтальпий на выходе из дуги, размером jm; — положительная и отрицательная части вектор-столбца расходов из (1) — вектор-столбец энтальпий на входе в дугу размера jm; — вектор-столбец граничных энтальпий на входе в систему, размером im ; * Запись вида означает вектор — j-ми компонен-тами которого служат элементы ajbj. — вектор-столбец среднерасходных энтальпий в узлах, размером im; — отрицательная тор-столбца граничных расходов из (1) ; — вектор-столбец суммарных расходов в узлах размера im, определяется по следующей зависимости . Второе уравнение — уравнение сохранения энергии для дуг графа, которое можно записать следующим образом: , (3) где Qj — тепловосприятие j -го элемента, кДж/с. Если Gj ? 0 то вектор энтальпий на входах в дуги определяется по формуле , где — вектор-столбец коэффициентов, учитывающих знак массового расхода в дуге, размера jm. Вектор состоит из нулей и единиц (1 — если расход в дуге больше нуля). Среднерасходная энтальпия на выходе из дуги определяется из уравнения (3). Если Gj 0, то вектор энтальпий на входах в дуги определяется по формуле т — вектор-столбец коэффициентов, учитывающих знак массового расхода в дуге, размера jm. Вектор состоит из нулей и единиц (1 — если расход в дуге меньше нуля). Среднерасходная энтальпия на выходе из дуги, в данном случае — это , которая определяется также из уравнения (3). На практике встречаются задачи, для которых допущение о равенстве энтальпии на входе в элемент и среднерасходной энтальпии в узле неприемлемо. Например, гидравлический расчет пароперегревательно-го тракта котла с учетом неравномерности перемешивания потоков с различной энтальпией в коллекторе; расчет распределения расходов в параллельных потоках, если на вход компонента поступает пароводяная смесь и т.д. Для их решения предлагается два варианта моделирования неравенства энтальпий на выходе из смешивающего узла. В первом варианте для каждой дуги определяется безразмерный коэффициент неравномерности энтальпии в дуге kj, равный отношению энтальпии входного потока в элемент к среднерасходной энтальпии в узле. Также можно задать коэффициент неравномерности граничной энтальпии ki г , равный отношению энтальпии граничного потока выходящего из узла к средне-расходной энтальпии в этом узле. Коэффициент kj ISSN 0321-2653 ИЗВЕСТИЯ ВУЗОВ. СЕВЕРО-КАВКАЗСКИЙ РЕГИОН. ТЕХНИЧЕСКИЕ НАУКИ. 2006. № 3 можно задавать как для одной, так и нескольких дуг. В этом случае незаданные коэффициенты принимают-ся равными единице. Этот вариант предназначен для расчета узлов с однофазным теплоносителем. Во втором варианте задается значение массового расходного паросодержания xj для одной или n — 1 дуг (n — число дуг исходящих из одного узла). Так же можно задать массовое паросодержание (степень сухости насыщенного пара) xi входного или выходно-го потока из гидравлической схемы. Этот вариант предназначен для схем с двухфазным теплоносителем. Математическая форма записи уравнений сохра-нения энергии для различных вариантов моделирова-ния неравенства энтальпий на выходе из смешиваю-щего узла представлена в работе . В результате декомпозиции гидравлических сис-тем котельных агрегатов выявлено, что они состоят из следующих основных компонентов: труба, коллектор, впрыскивающий пароохладитель, насос, барабан, сепаратор. Для каждой из указанных компонент, были разработаны их графовые модели. В графовой расчетной схеме компоненты «труба» и «насос» представляются в виде двухполюсника, а остальные компоненты в виде многополюсников. Точки входа, выхода и смешения среды моделируют-ся узлами графа. Одним узлом можно представить как вход в гидравлическую систему, выход из нее, так и узел смешения. Зависимости вида ?p(G), записанные для каждой компоненты схемы, называются компонентными, а уравнения, записанные для всей системы — топологи-ческими. Совокупность топологических и компонент-ных уравнений представляет математическую модель гидравлической системы котельных агрегатов с про-извольной топологией соединения компонентов. Для решения полученной системы нелинейных алгебраи-ческих уравнений был выбран метод Бройдена , потому что он не требует определения производных функций. Представленная математическая модель реализо-вана в программе поверочного гидравлического рас-чета «Гидравлика», которая зарегистрирована в От-раслевом фонде алгоритмов и программ . В результате проделанной работы выявлены ос-новные компоненты, из которых состоят гидравличе-ские схемы котлов и разработаны их графовые моде-ли. Применение теории графов позволило в аналити-ческой форме записать математическую модель гид-равлических систем котельных агрегатов любой сложности, которая учитывает возможность появле-ния отрицательных расходов в компонентах и нерав-новесность процессов в узлах перемешивания одно-фазного и двухфазного теплоносителя. Разработан программный комплекс «Гидравлика», предназначен-ный для расчета гидравлических систем, работающих при дои сверхкритических параметрах рабочего тела и с различными способами организации его движения. , Теория гидравлических цепей. М.: Наука, 1985. 280 с. , Математическая модель гидравлической схемы котельного агрегата с учетом неравенства входной энтальпии в потоках, исходящих из одного узла // Кибернетика электрических систем / Энергоснабжение промышленных предприятий: матер/ ХХIII сессии семинара Новочеркасск, 25-28 сент. 2001 г. / Юж.-Рос. гос. техн. ун-т. Новочеркасск: Ред. журн. «Изв. вузов. Электромеханика», 2002. С. 86-88. . Дэннис Дж., мл., Шнабель Р. Численные методы безусловной оптимизации и решения нелинейных уравнений: пер. с англ. М.: Мир, 1988. 440 с. , , Свидетельство об отраслевой регистрации разработки № 5251 Программа поверочного гидравлического расчета «Гидравлика», 2005.

Категории: Газета Вышка

Привет, мир!

Газета Вышка - Февраль 8, 2017 - 16:32

Добро пожаловать на сайт Science Network. Это ваша первая запись. Отредактируйте или удалите её, затем пишите!

Категории: Газета Вышка

Система и способ управления учетными

Газета Вышка - Февраль 8, 2017 - 14:11

Настоящее изобретение раскрывает систему управления учетными записями в Службе Мгновенного Обмена Сообщениями МОС (IM). Техническим результатом является повышение защиты учетной записи владельца от похитителей. Для этого система содержит сервер обработки и сервер базы данных, причем сервер обработки предназначен для получения расширенной ассоциативной информации по меньшей мере одной учетной записи от по меньшей мере одного клиентского терминала, передачи расширенной ассоциативной информации на сервер базы данных; а также предназначен, при поступлении запроса на обслуживание от одного клиентского терминала, для получения от сервера базы данных расширенной ассоциативной информации учетной записи, соответствующей клиентскому терминалу, генерирования верификационной информации согласно уровню защиты запроса на обслуживание и для передачи этой верификационной информации на клиентский терминал, чтобы верифицировать подлинность пользователя, использующего клиентский терминал; а сервер базы данных выполнен с возможностью сохранения расширенной ассоциативной информации по меньшей мере одной учетной записи. Настоящее изобретение также раскрывает способ управления учетными записями в Службе Мгновенного Обмена Сообщениями МОС (IM). 2 н. и 10 з.п. ф-лы, 2 ил.

1. Система управления учетными записями в Службе Мгновенного Обмена Сообщениями МОС (IM), содержащая сервер обработки и сервер базы данных; причемсервер обработки предназначен для получения расширенной ассоциативной информации по меньшей мере одной учетной записи от по меньшей мере одного клиентского терминала и передачи этой расширенной ассоциативной информации на сервер базы данных, а также предназначен при поступлении запроса на обслуживание от одного клиентского терминала для получения от сервера базы данных расширенной ассоциативной информации учетной записи, соответствующей этому клиентскому терминалу, генерирования верификационной информации согласно уровню защиты запроса на обслуживание, для передачи указанной верификационной информации на клиентский терминал и для определения допустимости приема запроса на обслуживание от клиентского терминала на основании верификационного ответа, полученного от клиентского терминала;а сервер базы данных выполнен с возможностью сохранения расширенной ассоциативной информации по меньшей мере одной учетной записи.

2. Система по п.1, в которой сервер обработки содержит модуль регистрации и модуль верификации; причеммодуль регистрации выполнен с возможностью получения расширенной ассоциативной информации учетной записи от клиентского терминала и передачи этой расширенной ассоциативной информации на сервер базы данных;а модуль верификации выполнен с возможностью получения запроса на обслуживание от клиентского терминала, получения от сервера базы данных расширенной ассоциативной информации с уровнем защиты, соответствующим указанному запросу на обслуживание, генерирования верификационной информации, передачи этой верификационной информации на клиентский терминал и определения допустимости приема запроса на обслуживание от клиентского терминала на основании верификационного ответа, полученного от клиентского терминала.

3. Система по п.1, в которой верификационная информация генерируется и передается клиенту в форме изображения.

4. Система по п.2, в которой расширенная ассоциативная информация, передаваемая от модуля регистрации на сервер базы данных, имеет вид кодированных данных.

5. Система по п.2, в которой расширенная ассоциативная информация, имеющаяся на сервере базы данных, содержит пароль учетной записи, вопросы и ответы, сконфигурированные владельцем учетной записи, а также уровни защиты для этих вопросов и ответов.

6. Система по п.5, в которой модуль верификации выполнен также с возможностью повышения уровня защиты и повторной верификации подлинности пользователя, использующего клиентский терминал, в том случае, когда полученный от клиентского терминала верификационный ответ не совпадает с расширенной ассоциативной информацией.

7. Способ управления учетными записями в Службе Мгновенного Обмена Сообщениями МОС (IM), включающий:регистрацию клиентским терминалом расширенной ассоциативной информации учетной записи на сервере обработки и передачу сервером обработки этой расширенной ассоциативной информации на сервер базы данных;прием сервером обработки запроса на обслуживание от клиентского терминала;получение сервером обработки расширенной ассоциативной информации учетной записи, соответствующей клиентскому терминалу, от сервера базы данных и генерирование верификационной информации согласно уровню защиты указанного запроса на обслуживание;передачу сервером обработки указанной верификационной информации на клиентский терминал и получение верификационного ответа от клиентского терминалаи определение сервером обработки на основании указанного верификационного ответа принимать или нет запрос на обслуживание от клиентского терминала.

8. Способ по п.7 дополнительно содержащий кодирование сервером обработки расширенной ассоциативной информации, передаваемой клиентским терминалом, перед передачей этой расширенной ассоциативной информации на сервер базы данных.

9. Способ по п.7, в котором расширенная ассоциативная информация, содержащаяся на сервере базы данных, включает пароль учетной записи, вопросы и ответы, сконфигурированные владельцем учетной записи, а также уровни защиты для этих вопросов и ответов.

10. Способ по п.9, в котором получение расширенной ассоциативной информации учетной записи, соответствующей клиентскому терминалу, от сервера базы данных включаетполучение расширенной ассоциативной информации учетной записи от сервера базы данных, причем эта расширенная ассоциативная информация содержит вопросы, правильные ответы и неправильные ответы на вопросы;а генерирование верификационной информации согласно уровню защиты запроса на обслуживание включаетпроизвольный выбор заранее установленного числа вопросов, правильных ответов и неправильных ответов на вопросы согласно уровню защиты поступающего от клиентского терминала запроса на обслуживание, а также генерирование верификационной информации в форме изображения согласно указанным вопросам, правильным ответам и неправильным ответам.

11. Способ по п.10, в котором этап определения на основании верификационного ответа, действителен ли поступивший от клиентского терминала запрос на обслуживание, включает:определение совпадает ли полученный от клиентского терминала верификационный ответ с правильным ответом, содержащимся в расширенной ассоциативной информации учетной записи;определение клиентского терминала как действительного пользователя и принятие запроса на обслуживание, если полученный от клиентского терминала верификационный ответ совпадает с правильным ответом, содержащимся в расширенной ассоциативной информации учетной записи;повышение уровня защиты, произвольный выбор заранее установленного числа вопросов, правильных ответов и неправильных ответов на вопросы согласно повышенному уровню защиты, генерирование верификационной информации в форме изображения согласно вопросам, правильным ответам и неправильным ответам, если полученный от клиентского терминала верификационный ответ не совпадает с правильным ответом, содержащимся в расширенной ассоциативной информации учетной записи.

12. Способ по любому из пп.7-11, в котором запрос на обслуживание содержит по меньшей мере запрос на изменение пароля учетной записи, запрос на восстановление учетной записи или запрос на обращение к учетной записи.

Область техникиНастоящее изобретение относится к технологиям службы мгновенного обмена сообщениями, в частности к системе и способу управления учетными записями в службе мгновенного обмена сообщениями.Уровень техникиСлужба Мгновенного Обмена Сообщениями МОС (IM), представляющая собой средство для общения, развлечения и получения информации, используется все большим и большим числом сетевых пользователей, становясь неотъемлемой частью их жизни. Средства службы МОС (IM) используются многими пользователями не только для развлечения, но и для работы.Наряду с быстрым ростом групп пользователей службы МОС (IM) возрастает также и число проблем, связанных с безопасностью средств службы МОС (IM), что привлекает все большее внимание общественности. Частым явлением стали нарушения защиты, вызванные проникновением вирусов в средства службы МОС (IM), а также случаи похищения учетных записей. При похищении учетной записи нарушается функционирование службы МОС (IM) для владельца учетной записи и, что еще более серьезно, владелец учетной записи может утратить свою виртуальную собственность и пострадать от утечки персональной информации.Известные средства службы МОС (IM) обычно предоставляют пользователям такие услуги, как «система защиты с использованием пароля» или «система обращения к паролю», позволяющие вернуть похищенные или утраченные учетные записи. Когда пользователь регистрирует учетную запись, он выбирает для своего пароля некоторый вопрос, задаваемый программой напоминания пароля, и составляет ответ, соответствующий данному вопросу программы напоминания пароля; таким образом, если пользователь забудет пароль, он сможет его восстановить, правильно ответив на вопрос программы напоминания пароля.Однако лишь немногие пользователи конфигурируют «информацию для защиты с использованием пароля» и с легкостью могут забыть ее; к тому же вопрос программы напоминания пароля и соответствующий ответ передаются в форме некодированного текста и могут без труда перехватываться программами типа «троянский конь». Кроме того, пользователю обычно разрешается конфигурирование только одного вопроса и одного ответа, так что количество вопросов программы напоминания пароля и уровень их сложности нельзя задавать с учетом обеспечения различных уровней защиты; таким образом, в некоторых случаях восстановление похищенной или утраченной учетной записи является очень сложной задачей.Недостатки «системы обращения к паролю», такие как низкий коэффициент подтверждения, приводят к тому, что пользователи должны подготовить слишком много доказательств, и коэффициент успешных «обращений к паролю» остается низким.В известных технологиях связь между учетной записью и владельцем учетной записи остается слабой и пароль может использоваться для множества услуг; поэтому похитители учетных записей могут без труда похитить и воспользоваться учетной записью, либо даже причинить еще больший ущерб владельцу учетной записи.Сущность изобретенияВ настоящем изобретении предложены система и способ управления учетными записями в службе МОС (IM), лишенные вышеуказанных недостатков известных технологий.Ниже приведено раскрытие этих технических решений, предложенных в настоящем изобретении.Система управления учетными записями в Службе Мгновенного Обмена Сообщениями содержит сервер обработки и сервер базы данных, причемсервер обработки предназначен для получения расширенной ассоциативной информации по меньшей мере одной учетной записи от по меньшей мере одного клиентского терминала и передачи этой расширенной ассоциативной информации на сервер базы данных; а также предназначен, при поступлении запроса на обслуживание от одного клиентского терминала, для получения от сервера базы данных расширенной ассоциативной информации учетной записи, соответствующей этому клиентскому терминалу, генерирования верификационной информации согласно уровню защиты запроса на обслуживание, передачи указанной верификационной информации на клиентский терминал и для определения допустимости приема запроса на обслуживание от клиентского терминала на основании верификационного ответа, полученного от клиентского терминала; а сервер базы данных выполнен с возможностью сохранения расширенной ассоциативной информации по меньшей мере одной учетной записи.Способ управления учетными записями в Службе Мгновенного Обмена Сообщениями включает:регистрацию клиентским терминалом расширенной ассоциативной информации учетной записи на сервере обработки и передачу сервером обработки этой расширенной ассоциативной информации на сервер базы данных;прием сервером обработки запроса на обслуживание от клиентского терминала;получение сервером обработки расширенной ассоциативной информации учетной записи, соответствующей клиентскому терминалу, от сервера базы данных и генерирование верификационной информации согласно уровню защиты запроса на обслуживание;передачу верификационной информации сервером обработки на клиентский терминал и получение верификационного ответа от клиентского терминала;и определение сервером обработки допустимости приема запроса на обслуживание от клиентского терминала на основании указанного верификационного ответа.Заявленные система и способ управления учетными записями в службе МОС (IM) обеспечивают следующий технический результат. Согласно настоящему изобретению для каждой учетной записи в службе МОС (IM) конфигурируют расширенную ассоциативную информацию, сервер обработки произвольно генерирует верификационную информацию в процессе верификации, причем эта верификационная информация соответствует уровню защиты запроса на обслуживание. Таким образом, похитителю учетной записи становится гораздо сложнее изменить пароль или критичную информацию в похищенной учетной записи. Далее, поскольку в соответствующую вопросу верификационную информацию включен правильный ответ на вопрос, то владельцу учетной записи становится проще ответить на вопрос при восстановлении пароля. Кроме того, расширенная ассоциативная информация передается в кодированной форме, и верификационная информация передается как изображение, а не как кодированный текст. Следовательно, предотвращается перехват верификационной информации программами типа «троянский конь».Краткое описание чертежейНа фиг.1 приведена функциональная схема, иллюстрирующая предложенную систему управления учетными записями в службе МОС (IM).На фиг.2 приведена блок-схема, иллюстрирующая предложенный способ управления учетными записями в службе МОС (IM).Подробное описание изобретенияНиже изобретение описано более подробно на примере предпочтительных вариантов его выполнения, раскрытых со ссылкой на прилагаемые чертежи.В настоящем изобретении предлагаются система и способ управления учетными записями в службе МОС (IM). Учетную запись в службе МОС (IM) ассоциируют с информацией, имеющей непосредственное отношение к владельцу учетной записи, так, чтобы обеспечить верификацию пользователя учетной записи при необходимости изменения пароля или иной критичной информации в учетной записи.На фиг.1 приведена функциональная схема, иллюстрирующая заявленную систему управления учетными записями в службе МОС (IM). Как показано на фиг.1, в состав системы входят сервер 3 базы данных, сервер 2 обработки и множество клиентских терминалов 1 (показан только один).Клиентский терминал 1 соединен с сервером 2 обработки через сеть, при этом на клиентском терминале 1 установлен клиент службы МОС (IM). Пользователь может задействовать клиента службы МОС (IM) для регистрации учетной записи, пользования услугами службы МОС (IM) (такими как обмен сообщениями в онлайновом режиме, игры и т.д.), восстановления учетной записи, обращения к учетной записи и т.д. В состав сервера 2 обработки может входить модуль 20 регистрации, выполненный с возможностью получения регистрационных данных. Согласно описываемому варианту реализации модуль 20 регистрации получает от клиентского терминала 1 регистрационные данные, соответствующие расширенной ассоциативной информации учетной записи, причем расширенная ассоциативная информация может содержать пароль, соответствующий учетной записи, вопросы и ответы, сконфигурированные владельцем учетной записи, и уровни защиты, соответствующие этим вопросам и ответам.В состав сервера 2 обработки также может входить модуль 21 верификации. При поступлении запроса на обслуживание от клиентского терминала 1 модуль 21 верификации получает расширенную ассоциативную информацию, соответствующую уровню защиты запроса на обслуживание, генерирует верификационную информацию и отправляет эту верификационную информацию на клиентский терминал 1 для верификации подлинности пользователя, использующего клиентский терминал 1. Например, модуль 21 верификации может получать от пользователя запрос на обслуживание для изменения пароля учетной записи, запрос на обслуживание для восстановления учетной записи или запрос на обслуживание для обращения к учетной записи. Если поступившие от клиентского терминала 1 верификационные ответы не совпадают с расширенной ассоциативной информацией, модуль 21 верификации повышает уровень защиты и повторно выполняет верификацию подлинности пользователя, использующего клиентский терминал 1. Если подлинность пользователя признана действительной, запрос на обслуживание от пользователя передается в модуль 20 регистрации для изменения пароля, восстановления учетной записи или обращения к учетной записи. Если подлинность пользователя признана недействительной, запрос на обслуживание немедленно отклоняется.Сервер 3 базы данных или содержит базу данных расширенной ассоциативной информации или соединен с ней. В базе данных расширенной ассоциативной информации хранится расширенная ассоциативная информация, соответствующая каждой учетной записи. Согласно этому варианту реализации выполняется кодирование данных, передаваемых между сервером 3 базы данных и сервером 2 обработки, и сервер 3 базы данных может передавать успешно зарегистрированную пользователем учетную запись на клиентский терминал 1, соответствующий этому пользователю.На фиг.2 приведена блок-схема, иллюстрирующая заявленный способ управления учетными записями в службе МОС (IM), включающий процесс регистрации и процесс верификации.В процессе регистрации, когда пользователь регистрирует новую учетную запись или пытается обратиться к учетной записи, не имеющей расширенной ассоциативной информации, сервер 2 обработки направляет пользователю запрос на конфигурирование расширенной ассоциативной информации. Если пользователь регистрирует новую учетную запись, то сервер 2 обработки направляет пользователю запрос на конфигурирование расширенной ассоциативной информации в процессе регистрации этой учетной записи. Если пользователь обращается к учетной записи, не имеющей расширенной ассоциативной информации, то сервер 2 обработки направляет пользователю уведомление в форме предупреждения безопасности, предлагающее сконфигурировать расширенную ассоциативную информацию учетной записи, т.е. обновить регистрацию, после чего выполняется процесс регистрации, т.е. выполняется этап S20.Расширенная ассоциативная информация содержит вопросы и ответы, имеющие непосредственное отношение к владельцу учетной записи, например: возраст, рост, предпочтения, место рождения, учебное заведение и т.д. На этапе S21, когда пользователь инициирует процесс регистрации расширенной ассоциативной информации, сервер 2 обработки может сначала выполнить сбор вопросов с помощью любого из двух следующих методов. Первый метод, который можно рассматривать как метод, используемый по умолчанию, состоит в следующем: сервер 2 обработки предоставляет установленное количество вопросов, причем вопросы поступают от сервера 3 базы данных в форме изображений или кодированных данных, так чтобы предотвратить их перехват программами типа «троянский конь» при передаче. По второму методу владелец учетной записи предоставляет вопросы, соответствующие своим реальным сведениям. Если пользователь сочтет, что на вопросы, предоставленные сервером 2 обработки, слишком трудно ответить или запомнить их, то пользователь может сам сконфигурировать вопросы и ответы. После конфигурирования вопросов и ответов на этапе S22 пользователь добавляет вопросы и ответы, сервер 2 обработки кодирует эти вопросы и ответы и передает их на сервер 3 базы данных. На этапе S23 сервер 3 базы данных сохраняет расширенную ассоциативную информацию.После успешного получения сервером 2 обработки фрагмента расширенной ассоциативной информации эта расширенная ассоциативная информация используется в качестве единственного основания для верификации подлинности, когда пользователь оперирует критичной информацией. В процессе верификации сервер 2 обработки принимает от клиентского терминала 1 запрос на обслуживание, например на изменение пароля учетной записи, онлайновую оплату или оперирование иной критичной информацией, относящейся к этой учетной записи (причем соответствующая клиентскому терминалу 1 учетная запись в данное время может быть недействительной), и сервер 2 обработки инициирует процесс верификации, т.е. выполнение этапа S24 для верификации подлинности пользователя, использующего клиентский терминал 1, согласно расширенной ассоциативной информации, заранее сконфигурированной владельцем учетной записи.Модуль 21 верификации получает расширенную ассоциативную информацию учетной записи, т.е. сохраненные вопросы и ответы, от сервера 3 базы данных; причем эти сохраненные вопросы и ответы передаются в модуль 21 верификации в форме изображения. Сервер 3 базы данных генерирует ряд неправильных ответов на вопросы в соответствии с правильными ответами, причем эти неправильные ответы очень схожи с правильными ответами и используются для запутывания.Затем, на этапе S25, сервер 2 обработки произвольно выбирает заранее установленное количество вопросов, правильных ответов и неправильных ответов на вопросы согласно уровню защиты, соответствующему поступившему от клиентского терминала запросу на обслуживание, генерирует верификационную информацию в форме изображения и отправляет эту верификационную информацию на клиентский терминал 1. Поскольку вопросы и ответы передаются в форме изображения и отображаются в произвольном порядке, затрудняется перехват вопросов и ответов программами типа «троянский конь». Уровень защиты, соответствующий поступившему от клиентского терминала 1 запросу на обслуживание, определяется согласно потенциальной опасности утраты запроса на обслуживание для владельца учетной записи. Например, если пользователь запрашивает изменение пароля учетной записи, система может определить такой запрос на обслуживание, как запрос с наивысшим уровнем защиты, и сервер 2 обработки может адресовать пользователю все сохраненные вопросы. Если пользователь запрашивает операцию с низким уровнем защиты, сервер 2 обработки может направить малое число вопросов.На этапе S26 клиентский терминал 1 отвечает на вопросы, содержащиеся в полученной верификационной информации, и предоставляет верификационные ответы серверу 2 обработки. На этапе S27 модуль 21 верификации сервера 2 обработки определяет правильность верификационных ответов от клиентского терминала 1 в сопоставлении с правильными ответами от сервера 3 базы данных. Если верификационные ответы верны, то поступивший от клиентского терминала 1 запрос на обслуживание принимается и направляется в модуль 20 регистрации или на сервер 3 базы данных согласно типу этого запроса на обслуживание. Например, когда в поступившем от клиентского терминала 1 запросе на обслуживание запрашивают изменение пароля, этот поступивший от клиентского терминала 1 запрос на обслуживание направляют модулем 21 верификации в модуль 20 регистрации и запускают процесс изменения пароля.Если полученные от клиентского терминала 1 верификационные ответы неверны, то модуль 21 верификации повышает уровень защиты, произвольно выбирает дополнительные вопросы и ответы, в том числе неправильные ответы, генерирует новую верификационную информацию в форме изображения и передает эту новую верификационную информацию на клиентский терминал 1. Этот процесс повторяют заранее установленное число раз. Если после совершения заданного количества попыток от клиентского терминала 1 продолжают поступать неправильные верификационные ответы, модуль 21 верификации на сервере 2 обработки определяет данного пользователя как недействительного и отклоняет запрос на обслуживание.Согласно настоящему изобретению учетная запись в службе МОС (IM) ассоциирована с информацией, имеющей непосредственное отношение к владельцу учетной записи в службе МОС (IM). Когда необходимо изменить пароль или иную критичную информацию в учетной записи, выполняют верификацию пользователя учетной записи. Таким образом, обеспечивается защита учетной записи и предотвращается использование учетной записи недействительным пользователем.В соответствии с настоящим изобретением, вопросы и ответы в составе расширенной ассоциативной информации, в том числе неправильные ответы, передаются в форме изображения. При выполнении верификации сервер обработки произвольно выбирает вопросы, на которые должны быть получены ответы, причем вопросы и возможные ответы отображаются в произвольном порядке. Кроме того, сервер обработки задает различные уровни защиты, соответствующие поступающим от клиентского терминала запросам на обслуживание, причем эти уровни защиты определяют количество и уровень сложности вопросов, на которые должны быть получены ответы.Следовательно, поскольку существует расширенная связь между учетной записью и владельцем учетной записи, похитителям учетных записей становится гораздо труднее изменить пароль или критичную информацию в похищенной учетной записи. Также, поскольку в соответствующую вопросу верификационную информацию включен правильный ответ на вопрос, владельцу учетной записи становится проще ответить на вопрос при восстановлении пароля. Кроме того, расширенная ассоциативная информация передается в кодированной форме или в форме изображения, и верификационная информация тоже передается в форме изображения, а не как кодированный текст. Следовательно, предотвращается возможность перехвата верификационной информации программами типа «троянский конь».Очевидно, что приведенное выше описание относится только к предпочтительным вариантам реализации настоящего изобретения и не должно ограничивать объем патентной защиты вариантов осуществления настоящего изобретения. Все модификации, эквивалентные замены и усовершенствования, не выходящие за рамки принципов настоящего изобретения, должны входить в объем патентной защиты настоящего изобретения.

Категории: Газета Вышка

Способ распознавания образов в оптико-цифровых

Газета Вышка - Февраль 8, 2017 - 07:37

Изобретение относится к когерентной и Фурье-оптике. Его применение при оптической обработке изображений и распознавании образов позволяет получить технический результат в виде обеспечения высокой достоверности распознавания образов объектов произвольных классов. Этот результат достигается благодаря тому, что в способе распознавания образов в оптико-цифровых корреляторах, состоящем из процедур ввода амплитудных распределений эталонного и сравниваемого объектов в коррелятор, преобразования этих распределений в синтезированные фазовые распределения, получения корреляции между ними, регистрации полученного сигнала распознавания и оценки результата распознавания, распределениям эталонного и сравниваемого объектов, относящимся к объектам произвольного типа, ставятся в однозначное соответствие фазовые случайные распределения Psi;эт(х,у), Psi;(х,у), синтезированные из распределений эталонного и сравниваемого объектов и начального фазового распределения Psi;о(х,у), используемые далее в процессе распознавания в оптико-цифровом корреляторе вместо реальных объектов. 2 ил.

Способ распознавания образов в оптико-цифровых корреляторах, состоящий из операций:а) вводят в цифровую часть коррелятора амплитудные изображения объекта распознавания авх(х,у) и эталонного объекта аэт(х,у);б) преобразуют амплитудное изображение авх(х,у) в фазовое изображение Psi;вх(х,у), которое вводят во входную плоскость оптической части коррелятора посредством пространственного модулятора света;в) преобразуют амплитудное изображение аэт(х,у) в фазовое изображение Psi;эт(х,у) и рассчитывают для него эталонный Фурье-фильтр, который вводят в Фурье-плоскость коррелятора посредством пространственного модулятора света;г) в оптической части коррелятора осуществляют процедуру согласованной фильтрации, формируя в его выходной плоскости корреляционный сигнал r(х,у);д) регистрируют сигнал r(х,у) с помощью ПЗС-камеры и оценивают результат распознавания согласно выбранным критериям, отличающийся тем, чтов б) и в) изображения авх(х,у) и аэт(х,у) преобразуют в синтезированные фазовые изображения Psi;вх(х,у) и Psi;эт(х,у) с помощью итерационного алгоритма Фурье-преобразования для получения, независимо от типа объекта, унифицированного ( delta; — подобного) корреляционного сигнала с максимальным отношением сигнал/шум, причем число необходимых итераций при расчете синтезированных фазовых изображений определяется по минимуму дисперсии delta; согласно формулегде delta; — символ дельта-функции, прямое (обратное) Фурье-преобразование, — полная энергия эталонного объекта, k — число итераций.

Изобретение относится к области оптики, в частности когерентной оптике, Фурье-оптике, оптической обработке сигналов, изображений и распознаванию образов.Изобретение направлено на оптимизацию решения задачи распознавания образов в оптико-цифровых корреляторах [1-6] за счет унификации корреляционных сигналов распознавания и формализации процедуры выбора признаков распознавания для объектов произвольного типа.Задача распознавания состоит в идентификации объекта путем его сравнения с эталонным объектом в оптико-цифровом корреляторе. Степень совпадения объектов количественно определяется величиной амплитуды функции их взаимной корреляции, нормированной на максимальное значение автокорреляционной функции эталонного объекта.В существующих системах распознавания образов приходится иметь дело с самыми разнообразными объектами — амплитудными, амплитудно-фазовыми либо чисто фазовыми, которые принято подразделять на типы объектов по тем или иным признакам. При этом амплитуда и форма получаемого корреляционного сигнала может существенно меняться при переходе от одного типа объекта к другому.Решение задачи распознавания зависит от правильности выбора признаков распознавания объекта и, связанных с ними, критериев достоверности результата распознавания.Для оценки результата распознавания применяют различные критерии. Основным и наиболее простым является критерий «да/нет», который реализуется с помощью пороговой обработки корреляционного сигнала. Объект считается достоверно идентифицированным, если сигнал его взаимной корреляции с эталонным объектом превышает выбранное значение (порог). Другим критерием есть градационный, который реализуется построением калибровочных кривых, связывающих отличия объекта распознавания от эталонного (по выбранным признакам) с величиной сигнала их взаимной корреляции [2].Корректность определения как признаков распознавания (субъектом), так и критерия достоверности распознавания в значительной степени определяет эффективность работы коррелятора. Такая неформализованная и достаточно сложная процедура распознавания (с учетом специфики объекта) сужает возможности используемых систем, поскольку делает их объектно-ориентированными — при переходе от одного типа объектов к другому процедуру распознавания необходимо каждый раз модифицировать. Иллюстрацией к сказанному могут служить работы по распознаванию шрифтов [2], сигнатур [7], биометрических изображений [8-13] и др. Следует отметить, что работу оптико-цифровых корреляторов осложняют такие факторы как непостоянство отношения сигнал/шум (ОСШ) корреляционного сигнала для различных объектов, искажение спектра объекта при записи Фурье-фильтров (из-за ограниченности диапазона регистрируемых амплитуд топографическими средами) и другие факторы. Все они приводят к искажениям корреляционного сигнала, что снижает достоверность результата распознавания.Для устранения или уменьшения воздействия негативных факторов на процесс распознавания применяют:а) фильтрацию выбранных пространственных частот Фурье-спектра при записи согласованных фильтров на средах с нелинейным откликом [2];б) цифровую предобработку изображений и (или) спектров объектов, вводимых в коррелятор посредством приборов с зарядовой связью (ПЗС-камер) или пространственных модуляторов света (ПМС) [2, 3].в) узкоспециальные критерии распознавания для определенных типов объектов [3-5] и т.д.Однако перечисленные и другие методы не снимают проблем, связанных с их узкой направленностью на определенные типы объектов и неформализованным (эвристическим) подходом к выбору признаков распознавания объекта.Особенностью способа, выбранного в качестве прототипа [11], является использование в процессе распознавания процедуры фазового кодирования эталонного и сравниваемого объектов.Способ-прототип предусматривает следующие операции:1) вводят в ЭВМ цифровой части коррелятора (1) (фиг.1) амплитудные изображения объекта распознавания авх(х,у) и эталонного объекта аэт(х,у);2) получают из авх(х,у) фазово-кодированный объект Psi;вх(х,у), который вводят во входную плоскость Р2 оптической части коррелятора (2) посредством ПМС1;3) получают из аэт(х,у) эталонный Фурье-фильтр, который вводят в Фурье-плоскость Р3 коррелятора посредством ПМС2;4) в оптической части коррелятора осуществляют процедуру согласованной фильтрации, формируя в плоскости Р4 корреляционный сигнал r(х,у);5) регистрируют сигнал r(х,у) с помощью ПЗС2-камеры и оценивают результат распознавания согласно выбранным критериям.В п.2, 3 фазовое кодирование осуществляют следующим образом: амплитуду а(х,у) входного (либо эталонного) объекта нормируют на ее максимальное значение аmax и рассчитывают фазово-кодированный объект по формуле Psi;(x,y)=exp(ia(x,y) pi;/amax)где pi;=3.1415926, i — мнимая единица.В п.3. эталонный Фурье-фильтр получают так: над фазово-кодированным объектом Psi;эт(х,у) в цифровой части коррелятора последовательно выполняют операции Фурье-преобразования, а затем комплексного сопряжения полученного результата.Основные недостатки способа-прототипа состоят в следующем. Переход от амплитудных объектов к фазовым в способе-прототипе позволяет увеличить ОСШ корреляционного сигнала, однако не изменяет его вид. Амплитуда и форма сигнала по-прежнему зависят от типа распознаваемого объекта, а надежность распознавания — от правильности выбора характерных признаков объекта. Задача по-прежнему остается объектно-ориентированной, признаки и критерии, определенные для одного типа объектов не могут быть перенесены на объекты других типов.Задача предлагаемого способа состоит в оптимизации процесса распознавания в оптико-цифровых 4F-корреляторах за счет унификации корреляционных сигналов и формализации процедуры выбора признаков распознавания для объектов произвольного типа.Решение поставленной задачи достигается за счет того, что амплитудные объекты авх(х,у) и аэт(х,у) преобразуют в синтезированные фазовые объекты (СФ — объекты) Psi; tilde; hairsp;вх(х,у) и Psi; tilde; hairsp;эт(х,у) с помощью итерационного алгоритма Фурье-преобразования [12, 13] для получения, независимо от типа объекта распознавания, унифицированного delta; — подобного корреляционного сигнала ( delta; означает дельта-функцию [2]) с максимальным отношением сигнал/шум.СФ-объекты обладают следующими свойствами:а) все Psi; tilde;(х,у) принадлежат множеству случайных фазовых распределений, которые сложным, но вполне определенным образом связаны с исходными объектами а(х,у);б) вследствие случайной природы СФ-объектов их Фурье-спектры практически однородны по амплитуде;в) автокорреляция СФ-объектов имеет delta;-подобный вид и обеспечивает максимально возможное отношение сигнал/шум, характерное для случайных фазовых масок [14];г) кросс-корреляция во всех случаях, когда (1, 2 — номера объектов).Предлагаемый способ предусматривает следующие операции:1) вводят в ЭВМ цифровой части коррелятора (фиг.1) амплитудные изображения объекта распознавания авх(х,у) и эталонного объекта аэт(х,у);2) получают из aвх(x,у) СФ-объект Psi; tilde; hairsp;вх(х,у) и вводят его во входную плоскость Р2 коррелятора посредством ПМС1;3) получают из аэт(х,у) СФ-объект Psi; tilde; hairsp;эт(х,у), для которого рассчитывают эталонный Фурье-фильтр и вводят его в Фурье-плоскость Р3 коррелятора посредством ПМС2;4) в оптической части коррелятора осуществляют процедуру согласованной фильтрации, формируя в плоскости Р4 корреляционный сигнал r tilde;(х,у);5) регистрируют сигнал г tilde;(х,у) с помощью ПЗС2-камеры и оценивают результат распознавания согласно выбранным критериям.По сравнению со способом-прототипом предлагаемый способ имеет следующие преимущества:- амплитуда и форма корреляционного сигнала не зависят от типа объекта распознавания, во всех случаях сигнал имеет delta;-подобный (унифицированный) вид и максимальное значение отношения сигнал/шум;- унифицированный вид корреляционного сигнала позволяет использовать один и тот же критерий при оценке результатов распознавания объектов любого типа. Авторами разработано несколько критериев определения необходимого числа итераций при расчете СФ-объектов. Одним из них есть число итераций, при котором достигается минимум дисперсии sigma;, определяемой формулой:где прямое (обратное) Фурье-преобразование, — полная энергия эталонного объекта, k-число итераций ИФП алгоритма. Данный объективный критерий избавляет нас от необходимости субъективного и сложного процесса отбора признаков распознавания объекта, как это требуется в обычном корреляторе, в том числе и прототипе.Изобретение поясняется иллюстрациями:Фиг.1. Схема оптико-цифрового коррелятора:1, 2 — цифровая и оптическая части коррелятора; P1, P2, Р3, Р4 — входная, объектная, Фурье и корреляционная плоскости коррелятора, соответственно; ПЗС1, ПЗС2 — камеры ввода изображений и регистрации корреляционных сигналов, соответственно; К, Л1, Л2 коллиматор и Фурье-объективы, соответственно; ЭВМ; ПМС1, ПМС2 — фазовые ПМС для ввода фазовых распределений в коррелятор.Фиг.2. Изображения исходного объекта, Фурье-спектров и корреляционных сигналов:A) объект; B) модуль Фурье-спектра объекта; C) модуль Фурье-спектра объекта фазово-кодированного по способу-прототипу; D) модуль Фурье-спектра СФ-объекта, рассчитанного по предложенному способу; E) автокорреляционная функция для объекта; F) автокорреляционная функция для СФ-объекта;Пример. Для схемы 4F-коррелятора (фиг.1) были выполнены модельные эксперименты по распознаванию различных типов полутоновых и бинарных объектов. Эксперименты проводились согласно пунктам способа-прототипа и предложенного способа, операции по пунктам 2-5 моделировались в ЭВМ. Целью экспериментов было сравнение результатов распознавания, полученных с помощью способа-прототипа и предложенного способа.По результатам экспериментов представлены изображения: бинарного объекта и его спектра (фиг.2. А, В); модулей Фурье-спектров фазово-кодированного (фиг.2. С) и СФ-объектов (фиг.2. D). На фиг.2. Е, F — корреляционные сигналы, полученные при распознавании по предложенному способу и способу-прототипу, соответственно.Итерационный процесс формирования СФ-объекта для объекта (фиг.2. А) закончен на k=25-й итерации, при этом дисперсия sigma;25=0.004.Из фиг.2.F видно, что автокорреляционная функция для СФ-объекта является delta;-подобной. ОСШ для нее является предельно возможным для объектов данной размерности (64Х64 элемента) и составляет 35 дБ. ОСШ для автокорреляции соответствующего фазово-кодированного объекта способа-прототипа составило 2,85 дБ. ОСШ оценивалось по формуле:где IS и IN — интенсивности сигнала и шума.Сравнивая результаты двух способов распознавания, видим, что предложенный способ дает возможность:а) формировать однотипные ( delta;-подобные) корреляционные сигналы для объектов произвольного типа;б) формализовать процедуру распознавания в части выбора признаков распознавания объекта, заменив ее вычислением дисперсии по формуле (1) при расчете СФ-объектов;в) получать более высокое значение ОСШ для сигналов распознавания данной размерности.Следствием этого является более надежное распознавание в оптико-цифровых 4F-корреляторах.Использованная литература1. Anthony В. VanderLugt, «Signal detection by complex spatial filtering», IEEE Trans. Inf. Theory IT-10, 1964, p.139-145.2. Применение методов Фурье-оптики // Под ред. Г.Старка.: М.: Радио и связь, 1988, с.535.3. J.S.Sharp, N.E.MacKay at all, «Experimental systems implementation of a hybrid optical-digital correlator», Appl. Opt. V.38, N.29, p.6116-6128, 1999.4. US Patent 4809340. September 26,1989. Hartman, Richard L. «Hybrid optical correlator».5. D.Weber, J.Trolinger «Novel implementation of nonlinear joint transform correlators in optical security and validation». Opt. Eng. 38 (1), 1999, p.62-68.6. US Patent 4573198, Anderson, «Optical image processing/pattern recognition system», February 25, 1986.7. R.S.Kashi, W.Turin, W.L.Nelson, On-line handwritten signature verification using stroke direction coding, Opt. Eng. Vol.35, N.9, p.2526-2533, 1996.8. D.Roberge, C.Soutar, B.V.K.Vijaya Kumar, «Optimal trade-off filter for the correlation of fingerprints», Opt. Eng. Vol.38, N.1, p.108-113, 1999.9. T.J.Grycewicz, «Techniques to improve binary joint transform correlator performance for fingerprint recognition», Opt. Eng. Vol.38, N.1, p.114-119, 1999.10. S.Chang, M.Rloux, J.Domey, «Face recognition with range images and intensity images», Opt. Eng. Vol.36, N.4, p.1106-1112, 1997.11. US Patent 5214534, May 25, 1993. Kallman, Robert R., Goldstein, Dennis H. «Coding intensity images as phase — only images for use in an optical correlator».12. R.W.Gerchberg, W.O.Saxton, «A practical algorithm for determination of phase from image and diffraction plane pictures», Optik Vol.35, p.237-246, 1972.13. USA Patent 3619022, Nov. 9 1971. P.M.Hirsh, J.A.Jordan, L.B.Lezem, «Method of making an object-dependent diffuser».14. V.M.Fitio, L.M.Muravsky and A.I.Stefansky,» Using phase masks for image recognition in optical correlators», Proc. SPIE Vol.2647, p.224-234, 1995.

Категории: Газета Вышка
RSS-материал