close

Вход

Забыли?

вход по аккаунту

?

154.Сборник аннотаций курсовых и дипломных работ математического факультета

код для вставкиСкачать
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Министерство образования и науки Российской Федерации
Ярославский государственный университет
им. П. Г. Демидова
Сборник аннотаций
курсовых и дипломных работ
математического факультета
Ярославль 2011
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Сборник аннотаций курсовых и дипломных работ математического факультета. Яросл. гос. ун-т им. П. Г. Демидова. — Ярославль: ЯрГУ, 2011.
Сборник содержит аннотации курсовых и дипломных работ студентов и магистрантов математического факультета Ярославского государственного университета им. П. Г. Демидова по следующим специальностям и направлениям: специальность “Компьютерная безопасность” (090102.65), направление “Математика (бакалавр)” (010100.62), специальность “Математика”
(010101.65), направление “Математика. Прикладная математика (магистр)” (010200.68), направление “Математика (магистр)” (010100.68), специальность “Прикладная
математика и информатика” (010501.65).
c Ярославский государственный университет
°
им. П. Г. Демидова,
2011
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Оглавление
Аннотации дипломных работ
6
Специальность “Компьютерная безопасность” (090102.65)
Кафедра компьютерной безопасности и математических методов обработки информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Баранов Сергей Александрович . . . . . . . . . . . . . . . . . . . . . . . . . . .
Белякова Валерия Валерьевна . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Блинов Александр Михайлович . . . . . . . . . . . . . . . . . . . . . . . . . . .
Вареных Денис Владимирович . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Гильманов Виталий Альбертович . . . . . . . . . . . . . . . . . . . . . . . . . .
Зернов Алексей Александрович . . . . . . . . . . . . . . . . . . . . . . . . . . .
Иванов Дмитрий Михайлович . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ким Андрей Александрович . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Кириличев Василий Михайлович . . . . . . . . . . . . . . . . . . . . . . . . . .
Косульников Евгений Михайлович . . . . . . . . . . . . . . . . . . . . . . . . .
Круглов Антон Сергеевич . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Мариев Алексей Павлович . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Молканов Игорь Сергеевич . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Пикалов Михаил Владимирович . . . . . . . . . . . . . . . . . . . . . . . . . . .
Рогозин Роман Алексеевич . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Рожина Ирина Владимировна . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Сахарова Анна Львовна . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Силин Антон Олегович . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Сорокин Сергей Александрович . . . . . . . . . . . . . . . . . . . . . . . . . . .
Хажметов Кантемир Анзорович . . . . . . . . . . . . . . . . . . . . . . . . . . .
Хомяков Виталий Андреевич . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Шкапов Артем Олегович . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Юшкова Анастасия Александровна . . . . . . . . . . . . . . . . . . . . . . . . .
Якимов Алексей Игоревич . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
7
7
7
8
8
9
9
9
10
10
11
11
11
12
12
13
13
13
14
14
15
15
16
16
16
Направление “Математика (бакалавр)” (010100.62)
Кафедра математического анализа . . . . . . . . . . .
Беляев Александр Станиславович . . . . . . . . .
Литвинов Кирилл Владимирович . . . . . . . . .
Кафедра алгебры и математической логики . . . . . .
Дроздов Сергей Андреевич . . . . . . . . . . . . .
Киселева Мария Игоревна . . . . . . . . . . . . .
Плаксин Иван Евгеньевич . . . . . . . . . . . . .
17
17
17
17
18
18
18
18
2
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Специальность “Математика” (010101.65)
Кафедра алгебры и математической логики
Будахина Александра Вадимовна . . .
Лагузова Александра Евгеньевна . . .
Кафедра математического анализа . . . . .
Георгишан Никита Михайлович . . . .
Давыдова Татьяна Владимировна . . .
Сарафанов Никита Сергеевич . . . . .
Смирнова Наталья Евгеньевна . . . . .
Степанова Екатерина Анатольевна . .
Кафедра общей математики . . . . . . . . .
Астреина Маргарита Александровна .
Ермолин Максим Евгеньевич . . . . . .
Иванова Екатерина Александровна . .
Лебедев Егор Вячеславович . . . . . .
Сергеева Екатерина Сергеевна . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
19
19
19
19
20
20
20
20
21
21
22
22
22
22
23
24
Направление “Математика. Прикладная математика (магистр)” (010200.68)
Кафедра алгебры и математической логики . . . . . . . . . . . . . . . . . . . . . . .
Афонина Татьяна Михайловна . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Курочкина Любовь Николаевна . . . . . . . . . . . . . . . . . . . . . . . . . . .
Прохоров Дмитрий Геннадьевич . . . . . . . . . . . . . . . . . . . . . . . . . . .
Туманов Игорь Сергеевич . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Кафедра общей математики . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Паутова Ольга Владимировна . . . . . . . . . . . . . . . . . . . . . . . . . . . .
25
25
25
26
26
27
27
27
Специальность “Прикладная математика и информатика”
Кафедра математического моделирования . . . . . . . . . . . .
Агафончиков Евгений Николаевич . . . . . . . . . . . . .
Ботин Денис Алексеевич . . . . . . . . . . . . . . . . . . .
Коновалов Иван Ильич . . . . . . . . . . . . . . . . . . . .
Кузнецов Владимир Сергеевич . . . . . . . . . . . . . . . .
Кустов Артем Владимирович . . . . . . . . . . . . . . . .
Лукьянов Игорь Николаевич . . . . . . . . . . . . . . . . .
Макаров Роман Евгеньевич . . . . . . . . . . . . . . . . . .
Миронов Алексей Алексеевич . . . . . . . . . . . . . . . .
Савельичева Татьяна Валерьевна . . . . . . . . . . . . . .
Скопинова Анна Сергеевна . . . . . . . . . . . . . . . . . .
Тихонов Александр Анатольевич . . . . . . . . . . . . . .
Фалин Андрей Вячеславович . . . . . . . . . . . . . . . . .
Черноудов Сергей Владимирович . . . . . . . . . . . . . .
Кафедра дифференциальных уравнений . . . . . . . . . . . . .
Гаврилова Светлана Александровна . . . . . . . . . . . . .
Догадкин Владимир Алексеевич . . . . . . . . . . . . . . .
Закрутный Евгений Евгеньевич . . . . . . . . . . . . . . .
Невливащенко Александр Владимирович . . . . . . . . . .
Нечаев Сергей Леонидович . . . . . . . . . . . . . . . . . .
Пантина Наталья Владимировна . . . . . . . . . . . . . .
Пузикова Татьяна Александровна . . . . . . . . . . . . . .
Скатерникова Валерия Станиславовна . . . . . . . . . . .
28
28
28
29
29
30
30
31
32
32
33
33
34
34
35
35
35
36
36
36
36
37
37
38
3
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
(010501.65)
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Сперанская Евгения Викторовна
Спирина Ольга Игоревна . . . . .
Шагинян Алиса Сергеевна . . . .
Шинаков Вячеслав Юрьевич . . .
Кафедра теории функций . . . . . . .
Волков Дмитрий Евгеньевич . . .
Завьялова Екатерина Дмитриевна
Минеев Руслан Алиханович . . .
Сидоров Олег Владимирович . . .
Тихомирова Мария Сергеевна . .
Тряхов Михаил Сергеевич . . . .
Тюрин Алексей Николаевич . . .
Халов Андрей Николаевич . . . .
Чуглазов Алексей Александрович
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
38
39
39
39
40
40
40
40
40
41
41
41
42
42
Аннотации курсовых работ
43
Специальность “Компьютерная безопасность” (090102.65)
Кафедра компьютерной безопасности и математических методов обработки информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Алексеев Владислав Владимирович . . . . . . . . . . . . . . . . . . . . . . . . .
Антипов Артём Игоревич . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Билей Иван Евгеньевич . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Владимиров Илья Николаевич . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Горошников Андрей Витальевич . . . . . . . . . . . . . . . . . . . . . . . . . . .
Жиганов Илья Михайлович . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Копылов Сергей Валерианович . . . . . . . . . . . . . . . . . . . . . . . . . . .
Малоземов Артем Вадимович . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Протасов Владимир Михайлович . . . . . . . . . . . . . . . . . . . . . . . . . .
Соколова Мария Андреевна . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Страшков Александр Витальевич . . . . . . . . . . . . . . . . . . . . . . . . . .
Таранин Сергей Максимович . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Хохлова Любовь Владимировна . . . . . . . . . . . . . . . . . . . . . . . . . . .
Шергесов Николай Николаевич . . . . . . . . . . . . . . . . . . . . . . . . . . .
Юрьева Светлана Владимировна . . . . . . . . . . . . . . . . . . . . . . . . . .
Буравлев Михаил Сергеевич . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Бутиков Евгений Николаевич . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Васильев Денис Андреевич . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Виноградов Алексей Николаевич . . . . . . . . . . . . . . . . . . . . . . . . . .
Грабовский Сергей Олегович . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Денисова Оксана Олеговна . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Дергачев Евгений Павлович . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ефремов Данил Валерьевич . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Климов Илья Дмитриевич . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Красавина Татьяна Александровна . . . . . . . . . . . . . . . . . . . . . . . . .
Полутов Александр Сергеевич . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Чижов Виталий Владимирович . . . . . . . . . . . . . . . . . . . . . . . . . . .
Алексейчик Кирилл Борисович . . . . . . . . . . . . . . . . . . . . . . . . . . .
Аюпов Руслан Наильевич . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Балашов Денис Владимирович . . . . . . . . . . . . . . . . . . . . . . . . . . . .
44
4
44
44
44
45
45
45
46
46
46
47
47
48
48
49
49
50
50
50
51
51
51
52
53
53
53
53
54
54
55
55
56
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Баскова Анастасия Львовна . . . .
Глазовский Арсений Андреевич . .
Груздева Александра Николаевна .
Ефремов Дмитрий Сергеевич . . .
Зацеляпин Игорь Александрович .
Князев Илья Сергеевич . . . . . . .
Корзина Екатерина Александровна
Коцан Екатерина Богдановна . . .
Крайнов Дмитрий Олегович . . . .
Маклашина Ольга Анатольевна . .
Мариев Сергей Павлович . . . . . .
Матвеев Алексей Викторович . . .
Меркулова Елена Алексеевна . . .
Назаров Арзу Завурович . . . . . .
Панченко Олег Всеволодович . . .
Петраков Сергей Владимирович . .
Петрова Анна Сергеевна . . . . . .
Плескевич Юлия Юрьевна . . . . .
Сибирякова Ольга Анатольевна . .
Смирнов Артем Вячеславович . . .
Смирнова Оксана Витальевна . . .
Филиппов Павел Александрович . .
Харченко Ирина Валерьевна . . . .
Шаханов Александр Юрьевич . . .
Шишков Алексей Михайлович . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Специальность “Математика” (010101.65)
Кафедра математического анализа . . . . .
Лазарева Анастасия Владимировна . .
Тарасова Анастасия Александровна . .
Толюпа Анастасия Алексеевна . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
56
56
57
57
57
58
58
58
58
59
59
60
60
61
61
61
62
62
62
62
63
63
63
64
64
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
65
65
65
65
65
(010501.65)
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
67
67
67
67
68
69
69
Направление “Математика (магистр)” (010100.68)
Кафедра общей математики . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Никитина Елена Олеговна . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
71
71
71
.
.
.
.
Специальность “Прикладная математика и
Кафедра математического моделирования . .
Богаевская Виктория Григорьевна . . .
Быкова Надежда Дмитриевна . . . . . .
Кащенко Александра Андреевна . . . . .
Кузнецова Евгения Михайловна . . . . .
Филатов Александр Андреевич . . . . .
5
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
информатика”
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Аннотации дипломных работ
6
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Специальность “Компьютерная
безопасность” (090102.65)
Кафедра компьютерной безопасности и математических методов обработки информации
Создание и внедрение системы безопасности информационной
сети и системы обеспечения безопасности отпуска товарной
продукции коммерческого предприятия
Баранов Сергей Александрович
Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.
Цель работы — создание такой системы защиты доступа на предприятии, которая обеспечивала бы невозможность несанкционированного доступа и сохранность материальной продукции, производимой предприятием.
В процессе работы было произведено исследование существующей системы доступа на
предприятии, разработан проект будущей системы, обеспечивающей гораздо более высокий
уровень безопасности, и выполнена инженерно-программная реализация созданного проекта
как на основе существующих решений, так и на основе вновь разработанных.
В результате реализации проекта на предприятии была создана система, обеспечивающая комплексную безопасность доступа на объект частных лиц и компаний, являющихся
клиентами предприятия.
В ходе проведения работ были рассмотрены и описаны следующие вопросы:
- требования к безопасности эксплуатации системы,
- требования по надежности системы,
- алгоритмы работы системы на предприятии,
- анализ применяемых для реализации системы программных и аппаратных продуктов,
- усовершенствования системы относительно начального варианта.
Обеспечение безопасности конфиденциальных персональных
данных в коммерческой Лизинговой Компании
Белякова Валерия Валерьевна
Научный руководитель: Ушаков Ю. И.
Объектом исследования являются информационные системы персональных данных коммерческой Лизинговой Компании.
7
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Целью работы является изучение обеспечения безопасности ИСПДн объекта и разработка
актуальных, эффективных и адекватных рекомендаций по усовершенствованию рассматриваемой ИСПДн.
В ходе выполнения работы анализировалась степень защищенности персональных данных.
В результате работы были сформулированы основные угрозы безопасности ИСПДн и
приведены рекомендации по повышению уровня защищенности. Предложен оптимальный
вариант повышения защищенности рассматриваемой ИСПДн.
Разработка концепции безопасности ООО “Профконсалтинг”
Блинов Александр Михайлович
Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.
Цели разработки данной концепции:
- определить стратегию построения, реализации и дальнейшего развития системы обеспечения ИБ;
- сформировать требования по защите АС.
Разработанная мною концепция определяет систему взглядов на проблему обеспечения
безопасности информации в единой информационной системе организации и представляет
собой систематизированное изложение целей и задач защиты, а также принципов и способов
достижения требуемого уровня безопасности информации.
В скором будущем, когда руководство моей компании задумается об информационной
безопасности фирмы, проделанная мною работа им пригодится. Я считаю, что данная разработка является обязательной для последующего применения в учреждениях, в которых
размещены технические и программные компоненты АС ООО “Профконсалтинг”. Стоит отметить, что на данный момент некоторые положения концепции полностью или частично
внедрены и успешно используются на предприятии.
Автоматизация шифрования / дешифрования некоторых
криптограмм
Вареных Денис Владимирович
Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.
Цель диплома — сбор и анализ материалов по теме “Автоматизация шифрования / дешифрования (с ключом, без ключа) некоторых криптограмм” и впоследствии написание программы для автоматизации этих процессов.
Конечно, существует много решений данной задачи, но я в дипломе предлагаю свое. Мною
систематизировано шифрование / дешифрование (с ключом, без ключа) алгоритма Виженера с определением языка шифрования и удалением символов для шифрования, которые
могут упростить дешифрование.
В моей работе рассматриваются некоторые аспекты дешифрования без ключа. На примерах классических шифров можно проиллюстрировать некоторые важные приемы и методы криптоанализа. Данную работу можно использовать для обучения студентов основам
криптографии. Так после анализа классических шифров учащиеся смогут успешно изучить
современные блочные алгоритмы шифрования, им станут доступны идеи линейного и дифференциального криптоанализа. Таким образом, мною решена задача создания программного
обучающего комплекса.
8
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
1.
2.
3.
4.
5.
6.
7.
Подзадачи:
Определение языка шифрования.
Удаление символов для шифрования, которые могут упростить дешифрование.
Определение длины ключевого слова.
Дешифрование текста.
Определение осмысленности текста.
Установка основных критериев для дешифрования.
Шифрование.
Lightweight Access Point Protocol (LWAPP) — протокол связи
между облегченными точками доступа
Гильманов Виталий Альбертович
Научный руководитель: Носков А. Н.
Цель работы - внедрение в компанию централизованной беспроводной сети и составление
методического материала для дальнейшего контроля и администрирования. В процессе работы была создана система, поддерживающая критически важные для бизнеса приложения,
работающие в режиме реального времени, и позволяющая создавать защищенное, мобильное
и интерактивное рабочее пространство. В результате исследования предложена оптимальная
настройка системы беспроводной связи.
Политика информационной безопасности организации на примере
Федеральной миграционной службы
Зернов Алексей Александрович
Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г.
Объектом исследования является выбранный для создания (дополнения уже существующей) политики информационной безопасности объект информатизации — территориальное
подразделение Федеральной миграционной службы.
Результат может быть использован в качестве методического пособия для проведения
обследования какого-либо ведомственного сегмента Федеральной миграционной службы, составления модели угроз и перечня необходимых мероприятий по совершенствованию политики информационной безопасности организации типа Федеральная миграционная служба.
Алгоритм построения матрицы большого мультипликативного
порядка
Иванов Дмитрий Михайлович
Научный руководитель: доктор физ.-мат. наук, профессор Казарин Л. С.
Работа посвящена построению матрицы составного размера st, имеющей большой мультипликативный порядок в виде суммы небольшого числа матриц, являющихся Кронекеровыми
произведениями матриц размеров s и t . Такого рода матрицы часто встречаются в приложениях. Типовой является задача умножения матрицы на вектор. Задача уменьшения этой
9
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
трудоемкости является актуальной, особенно для случая, когда мультипликативный порядок
матрицы велик. Найдено решение задачи в случае, когда числа s и t взаимно просты. Алгоритм сконструирован с помощью результатов из теории представлений конечных групп.
Теоретическая часть работы подкреплена программами, написанными на языке Java и в
компьютерной системе GAP.
Аппаратная реализация шифрующей функции стандарта AES
Ким Андрей Александрович
Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г.
По виду реализации криптографические шифраторы делятся на 3 группы: программные (пользовательское ПО), программно-аппаратные (смарт-карты, СКУД) и аппаратные
(криптоплаты). Аппаратные криптографические шифраторы имеют наибольшее количество
преимуществ по сравнению с другими видами шифраторов, однако, как правило, имеют наибольшую стоимость.
Для создания аппаратного шифратора необходимо последовательно реализовать все процедуры исходного алгоритма шифрования.
Реализация процедур производится на основе некоторого множества базисных (т.е.
уже реализованных и применяющихся в схемотехнике и микроэлектронике) элементов и
устройств, вычисляющих примитивные логические функции (И, ИЛИ, НЕ).
Сложность реализации процедур заключается в том, что многие вычислительные действия приходилось разбивать на большое количество примитивных вычислительных действий. С другой стороны, некоторые алгебраические действия уже реализованы в виде логических элементов, ввиду чего необходимо было их только применить.
Реализовать криптоплату можно с использованием современных технологий, например,
FPGA - Field-programmable gate array (программируемая пользователем вентильная матрица).
В ходе подготовки дипломной работы были созданы и отлажены отдельные компоненты, основанные на FPGA. Некоторые элементы получились по-настоящему изящными, т.е.
сложная математическая операция выполнена довольно просто и красиво. Полная реализация соответственно требует создания всех компонент и их последовательное применение.
Ввиду большого количества аналогичной продукции на рынке, необходимо усовершенствование устройства, а также добавление дополнительных компонент.
Совершенствование комплексной системы защиты в коммерческой
организации
Кириличев Василий Михайлович
Научный руководитель: Ушаков Ю. И.
Объектом исследования являются принципы и методы защиты конфиденциальной информации со стороны коммерческой организации.
Целью данной работы является исследование безопасности коммерческой организации и
анализ защищенности ее критически важной информации.
В результате работы были сформулированы основные угрозы для безопасности информационной системы организации и даны рекомендации по повышению уровня защищенности в
соответствии с рекомендательными нормами положений руководящих документов. Основываясь на данных, полученных в части исследования защищенности информации, произведен
10
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
расчет возможного ущерба в случае осуществления основных угроз для безопасности информации.
Предложен оптимальный вариант повышения защищенности информационной системы
организации. Конечным итогом работы стали рекомендации по совершенствованию системы
защиты информации в организации.
Проблемы безопасности при разработке веб-приложения
“Электронный дневник”
Косульников Евгений Михайлович
Научный руководитель: Власова О. В.
Цель работы — рассмотрение проблем безопасности при разработке веб-приложения
“Электронный дневник”. задачи:
1) рассмотрение правовых аспектов использования веб-приложений;
2) анализ существующих систем электронных дневников (на примере сайта dnevnik.ru);
3) анализ основных угроз веб-приложений;
4) разработка собственного веб-приложения.
Усовершенствование комплексной защищённости информации
компании на примере коммерческой организации
Круглов Антон Сергеевич
Научный руководитель: Ушаков Ю. И.
Объектом исследования является информационная система коммерческой структуры
ООО “Ярославский фондовый интернет центр” (ГК “Алор”).
Цель работы - усовершенствование уровня защищенности ИС организации.
В процессе подготовки дипломной работы были проведены:
1. исследование безопасности организации;
2. определение основных угроз для ИС организации;
3. расчет ущерба в случае их реализации, сравнение вариантов усовершенствования системы
безопасности организации;
4. выработка и обоснование вариантов усовершенствования защищенности ИС организации
и критически важной информации по различным параметрам.
Программная реализация криптографического алгоритма RSA
Мариев Алексей Павлович
Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г.
Тема выпускной квалификационной работы актуальна в связи с широким использованием
ПЭВМ для хранения и обработки конфиденциальной информации, а также преимуществом
криптографических методов сокрытия компьютерной информации. В ходе подготовки дипломной работы была выполнена программная реализация алгоритма RSA на языке С#.
В результате был создан программный продукт, который реализует криптографический алгоритм RSA. За счет представления данных в языке языка C# скорость работы данного
алгоритма увеличивается. Существуют перспективы дальнейшего развития и возможность
11
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
внедрения результатов работы в организации, в которых существует потребность в надёжной защите информации с применением ПЭВМ. Данная работа может быть использована
как обучающий материал по теме данных языков программирования или блочных шифров
для школьников и студентов.
Совершенствование системы информационной безопасности в
государственной организации в связи с изменением
законодательства в сфере персональных данных
Молканов Игорь Сергеевич
Научный руководитель: Ушаков Ю. И.
Объектом исследования являются информационные системы персональных данных
управления записи актов гражданского состояния Правительства Ярославской области.
Цель работы - исследование защищенности ИСПД объекта информатизации и разработка
эффективных, адекватных и практически применимых рекомендаций для их последующего
внедрения.
В ходе выполнения работы проводился анализ степени защищенности персональных данных, обрабатываемых в ИСПД объекта информатизации.
В результате проведенного анализа были определены основные угрозы безопасности персональных данных, обрабатываемых в ИСПД объекта информатизации, были выработаны
предложения по повышению уровня защищенности персональных данных, из которых был
выбран оптимальный вариант повышения параметров защищенности ИСПД исследуемого
объекта информатизации.
Обеспечение комплексных мер защиты персональных данных в
ОАО “Русь-Банк” Ярославской области
Пикалов Михаил Владимирович
Научный руководитель: Ушаков Ю. И.
Цель работы - исследование защищенности ИСПД объекта информатизации и разработка
эффективных, адекватных и практически применимых рекомендаций для их последующего
внедрения.
В ходе выполнения работы проводился анализ степени защищенности персональных данных, обрабатываемых в ИСПД объекта информатизации.
В результате проведенного анализа были определены основные угрозы безопасности персональных данных, обрабатываемых в ИСПД объекта информатизации, были выработаны
предложения по повышению уровня защищенности персональных данных, из которых был
выбран оптимальный вариант повышения параметров защищенности ИСПД исследуемого
объекта информатизации.
12
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Совершенствование системы информационной безопасности
персональных данных некоммерческой государственной
организации
Рогозин Роман Алексеевич
Научный руководитель: Ушаков Ю. И.
Объектом исследования являются информационные системы персональных данных (далее ИСПД) некоммерческой государственной организации.
Цель работы - исследование защищенности ИСПД объекта информатизации и разработка
эффективных, адекватных и практически применимых рекомендаций для их последующего
внедрения.
В ходе выполнения работы проводился анализ степени защищенности персональных данных, обрабатываемых в ИСПД объекта информатизации.
В результате проведенного анализа были определены основные угрозы безопасности персональных данных, обрабатываемых в ИСПД объекта информатизации, были выработаны
предложения по повышению уровня защищенности персональных данных, из которых был
выбран оптимальный вариант повышения параметров защищенности ИСПД исследуемого
объекта информатизации.
Совершенствование системы информационной безопасности на
производственно-коммерческом предприятии ООО “НетРум”
Рожина Ирина Владимировна
Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.
Цель работы - исследование защищенности информационной системы (ИС) предприятия и разработка эффективных, адекватных и практически применимых рекомендаций для
их последующего внедрения и использования в качестве определяющих при модернизации
системы информационной безопасности и предотвращения угроз утечки В ходе исследования проводились исследования защищённости ИС предприятия и были определены основные
угрозы для безопасности ИС, а также были сформулированы группы требований к организации хранения, обработки, передачи и уничтожения конфиденциальной информации, которые
удовлетворяют обязательным нормам положений руководящих документов Гостехкомиссии,
МинСвязи и ФСТЭК России по обеспечению информационной безопасности.
Разработка и реализация программы, регулирующей загрузку
каналов в IP v4 сети
Сахарова Анна Львовна
Научный руководитель: Носков А. Н.
Цель работы. Разработать и реализовать программу, которая будет контролировать потоки данных в сети. В задачи этой программы входит создание оптимальных маршрутов для
передачи информации, а также обеспечение надёжности и отказоустойчивости сети путём
предотвращения перегрузок каналов трансфера данных.
Основной принцип работы программы — контроль за загрузкой каждого участка передачи информации. В случаях, когда объём трафика приближается к наибольшему допустимому
13
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
значению (часть пакетов в таких ситуациях может отбрасываться), программа реагирует и
меняет маршрутизацию узлов таким образом, чтобы частично освободить перегруженный
канал. Выбираются оптимальные резервные маршруты.
Для реализации использованы протоколы: Netflow 5, ssh - протокол настройки, языки
php, c++.
Написанные вручную модули системы:
1. Приём пакетов со статистикой Netflow — выбираем необходимую информацию из полей
каждого пакета
2. Измерение скорости всех потоков на каждом маршрутизаторе — анализ выбранной информации
3. Алгоритм Дейкстры - применяется в случае, если загрузка одного из каналов превышает
заданное значение
4. Принятие решения по изменению маршрутизации — формирование команд для выполнения на роутерах
5. Выполнение команд на удалённых маршрутизаторах.
Далее были разработаны рекомендации по необходимой настройке сетевых устройств,
контролируемых программой. Цель рекомендаций — сконфигурировать их таким образом,
чтобы они могли предоставлять нужную информацию, но при этом были максимально защищены от компрометации.
Распознавание клавиатурного и рукописного почерка
Силин Антон Олегович
Научный руководитель: Власова О. В.
Цель работы. Исследование системы биометрической аутентификации пользователей ПК
по клавиатурному почерку.
Традиционные методы аутентификации, основанные на использовании носимых идентификаторов, а также паролей и кодов доступа, имеют ряд существенных недостатков, связанных с тем, что для установления подлинности пользователя применяются атрибутивные и
основанные на знаниях опознавательные характеристики. Атрибуты доступа могут быть потеряны или забыты самим пользователем, или они могут быть украдены злоумышленником.
Указанные недостатки устраняются при использовании биометрических методов идентификации. Биометрические характеристики являются неотъемлемой частью человека, и
поэтому их невозможно забыть или потерять, также подделка биометрических параметров
человека является достаточно сложной задачей.
С ростом популярности веб-сервисов становится все более актуальной тема дополнительной защиты данных, хранимых в сети Интернет.
В рамках данной работы были рассмотрены особенности реализации систем распознавания биометрических параметров в веб-системах. Была подготовлена собственная реализация
данной системы и успешно интегрирована в систему управления сайтами Perspektiva.CMS.
Программная реализация криптографического алгоритма MARS
Сорокин Сергей Александрович
Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г.
Тема выпускной квалификационной работы актуальна в связи с широким использованием
ПЭВМ для хранения и обработки конфиденциальной информации, а так же преимуществом
криптографических методов сокрытия компьютерной информации.
14
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Высокую конфиденциальность данных в зашифрованном виде обеспечивает высокая
криптостойкость за счет большого количества разнообразных раундов.
Сложная структура ключа не позволяет по его хэшу получить никакой информации о
ключе.
Программная реализация алгоритма MARS была произведена на сочетании низкоуровнего и высокоуровнего алгоритмов, а именно Assembler и Pascal.
В процессе изучения алгоритма Mars были изучены дополнительные свойства сети Фейстеля, работа с большими числами (операции сложения, умножения, вычитания), и работа с
не типизированными файлами.
Цели, поставленные в квалификационной работе, достигнуты.
В результате был создан программный продукт, который реализует криптографический
алгоритм MARS.
За счет использования низкоуровнего языка программирования Assembler, скорость работы данного алгоритма значительно увеличивается.
Существуют перспективы дальнейшего развития и возможность внедрения результатов
работы в организации, в которых существует потребность в надёжной защите информации
с применением ПЭВМ.
Данная работа может быть использована как обучающий материал по теме данных языков программирования или блочных шифров для школьников и студентов.
Стандарт криптографической защиты AES. Построение схем
аппаратной реализации процедуры расширения ключа (Key
Expansion)
Хажметов Кантемир Анзорович
Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г.
В работе проведен анализ работы алгоритма шифрования AES и его математических
предпосылок. В практической части работы выполнена аппаратная реализация функции
расширения ключа
Обеспечение безопасности коммерческой тайны в частной
структуре
Хомяков Виталий Андреевич
Научный руководитель: Ушаков Ю. И.
Объектом исследования являются принципы и методы защиты коммерческой тайны со
стороны частной организации, предоставляющей услуги производства и доставки бетона и
раствора.
Целью работы была выработка на основе сравнительного теоретического анализа рекомендаций по защите коммерческих данных, а также практический анализ уровня защищенности реальной организации работы с коммерческой информацией.
В ходе работы были сформулированы группы требований к организации хранения, обработки, передачи и уничтожения коммерческой информации, которые удовлетворяют обязательным нормам положений руководящих документов Гостехкомиссии, МинСвязи и ФСТЭК
России по обеспечению информационной безопасности. На основе данных требований произведен анализ уровня защищенности сведений коммерческого характера одной из частных
15
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
фирм на территории Ярославской области и даны рекомендации по приведению системы
безопасности к требуемому уровню.
Анализ средств заражения компьютерных программ
Шкапов Артем Олегович
Научный руководитель: Власова О. В.
В дипломной работе рассмотрены понятия вредоносной программы и вируса, изучены
методы внедрения в компьютерные программы, позволяющие внедрять произвольный код в
чужую программу и передавать ему управление, рассмотрены методы восстановления файла
после заражения. В ходе подготовки дипломной работы был реализован собственный вариант
внедрения в программный код произвольной программы.
Теоремы типа Хелли для комбинаторно-алгебраических семейств
множеств
Юшкова Анастасия Александровна
Научный руководитель: доктор физ.-мат. наук, профессор Дольников В. Л.
Объектом исследования являются семейства множеств степени d и размерности m, подмножества которых определенной мощности имеют t-трансверсаль.
Цель работы — нахождение чисел Хелли-Галлаи для отдельных значений параметров d,
m и t, а также получение верхних и нижних оценок для этих чисел.
В результате работы были установлены соотношения между числами Хелли-Галлаи, найдены нижняя оценка чисел для семейств множеств произвольной степени и размерности и
верхние оценки чисел Хелли-Галлаи для множеств размерности 1. Кроме того, в ходе подготовки дипломной работы были получены точные значения чисел Хелли-Галлаи для отдельных значений параметров d, m и t.
Рекурренты над кольцами матриц
Якимов Алексей Игоревич
Научный руководитель: доктор физ.-мат. наук, профессор Казарин Л. С.
Работа посвящена исследованию рекуррентных последовательностей над кольцами матриц над конечными полями. Рассмотрены матричные линейные рекурренты над конечными
полями, имеющие небольшую глубину. Написана программа и проведены численные эксперименты. Накопленные данные позволили получить общий результат о возможности построения рекуррентной последовательности максимального периода, удовлетворяющей заданному
критерию на случайность и обладающей хорошим профилем линейной сложности.
16
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Направление “Математика (бакалавр)”
(010100.62)
Кафедра математического анализа
Проверка связности системы объектов
Беляев Александр Станиславович
Научный руководитель: канд. физ.-мат. наук, доцент Ухалов А. Ю.
Задача о связности системы объектов возникает во многих инженерных приложениях.
В данной работе рассматривается задача проверки связности системы «многоточечников»
– набора объектов, каждый из которых имеет некоторое количество «коннекторов» для соединения с другими объектами. На практике, это может быть система труб, воздуховодов и
т.п. При построении проекта связность систем иногда бывает нарушена и требуются средства проверки связности, позволяющие выделить связанные области и обнаружить места
их «возможного соединения». В работе разработан и реализован алгоритм решения такой
задачи.
Визуализация многомерных объектов средствами компьютерной
графики
Литвинов Кирилл Владимирович
Научный руководитель: канд. физ.-мат. наук, доцент Ухалов А. Ю.
Непосредственная визуализация многомерных объектов невозможна, однако есть возможность построить проекцию такого объекта в R3 или построить сечение объекта трехмерной
плоскостью в соответствующем пространстве. Такие проекции или сечения являются трехмерными объектами, которые доступны восприятию человека. Данная работа посвящена
разработке средств визуализации многомерных объектов с помощью средств компьютерной
графики. С использованием библиотеки OpenGL [1] разработаны программы, позволяющие
представить проекции и сечения многомерных объектов. Программы позволяют строить сечения поверхностей, заданных параметрически, а так же представлять проекции многомерных объектов в R3 .
Список литературы
1. Баяковский Ю.М. Графическая библиотека OpenGL. М.: Изд. отдел ф-та. Вычислительной Математики и Кибернетики МГУ им. Ломоносова, 2003 г. – 132 с.
17
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Кафедра алгебры и математической логики
Вскрытие шифров Виженера и вертикальной перестановки
Дроздов Сергей Андреевич
Научный руководитель: доктор физ.-мат. наук, профессор Казарин Л. С.
Дипломная работа посвящена решению проблем безопасности информации с помощью
криптографии. В работе подробно описываются математические основы криптографии и
дается основная классификация шифров с использованием типа преобразования, осуществляемого с открытым текстом при шифровании. В дипломе рассматриваются особенности
шифра Виженера - шифра многоалфавитной замены. Основную часть работы составляют
криптоанализ шифра Виженера и шифра вертикальной перестановки. Для реализации этой
задачи можно использовать графы, которые помогают оптимизировать поиск открытого текста. Во введении определены актуальность темы, цели и задачи, поставленные в дипломной
работе, и объект и предмет исследования. В заключение сделаны выводы о проделанной
работе и подведен итог исследованию.
Математические методы страхования и риски
Киселева Мария Игоревна
Научный руководитель: доктор физ.-мат. наук, профессор Казарин Л. С.
Проблема пенсионного страхования затронула в последнее десятилетие все развитые страны, что в значительной мере связано с заметным старением населения. Не избежала этой
проблемы и Россия. Свой вклад в ее решение вносят негосударственные пенсионные фонды
(НПФ). С экономической точки зрения пенсия по старости на базе НПФ представляет собой
своеобразный долгосрочный инвестиционный процесс. На первом этапе осуществляются вложения и последовательное наращивание средств за счет доходов и инвестиций, а на втором
- получение отдачи от накоплений в виде периодических пенсий. Особенности данного процесса определяются принятыми правилами, регламентирующими взносы и выплаты пенсий
(пенсионные схемы). С помощью основ актуарной математики и изложенных задач показано
применение математики в страховании и пенсионных схемах.
Рекуррентные последовательности с большим периодом
Плаксин Иван Евгеньевич
Научный руководитель: доктор физ.-мат. наук, профессор Казарин Л. С.
Дипломная работа посвящена исследованию k-рекуррентных последовательностей. Объект исследования имеет множество приложений, среди которых теория кодирования и
криптография. В работе исследуются общие свойства k-рекуррент, а также свойства 1рекуррентных последовательностей над кольцами Галуа и k-последовательностей над кольцами матриц. Исследуются условия получения последовательности максимально возможного
периода. Для последовательностей над полями Галуа даны верхние оценки периодов.
18
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Специальность “Математика” (010101.65)
Кафедра алгебры и математической логики
Артиновы факторы локально свободного пучка на поверхности и
классы их изоморфизма
Будахина Александра Вадимовна
Научный руководитель: канд. физ.-мат. наук, доцент Тимофеева Н. В.
Исследуется конечность числа классов изоморфизма 0-мерных артиновых факторпучков
фиксированной длины d локально свободного пучка на регулярной поверхности над конечным полем.
Для решения данной задачи проводится редукция к случаю нульмерных подсхем. Рассматривается схема Quotd k[x, y]⊕n Гротендика, параметризующая артиновы факторалгебры q : k[x, y]⊕n ³ χ длины d = lengthχ алгебры k[x, y]⊕n . Артинова алгебра χ представляется точкой q ∈ Quotd k[x, y]⊕n и интерпретируется как подходящее расширение
0 → OZ → χ → χ0 → 0, где lengthχ0 = lengthχ − lengthZ. Исследуется конечность числа классов изоморфизма 0-подсхем длины d на плоскости A2 с помощью конечности группы
Ext1k[x,y] (χ, OZ ). Тем самым показано, что точки схемы Quotd k[x, y]⊕n подразделяются на конечный набор классов, соответствующих классам изоморфизма алгебр χ.
В заключении даются некоторые обобщения полученного доказательства.
Нульмерные подсхемы малых длин на поверхности и связанные с
ними многообразия
Лагузова Александра Евгеньевна
Научный руководитель: канд. физ.-мат. наук, доцент Тимофеева Н. В.
Объектом исследования в данной дипломной работе являются многообразия бифлагов
Xd1 d2 d3 нульмерных подсхем гладкой неприводимой проективной алгебраической поверхности, определенной над алгебраически замкнутым полем k нулевой характеристики. Пусть
Hd := Hilbd S- схема Гильберта, параметризующая нульмерные подсхемы длины d на поверхности S. Тогда многообразие бифлагов Xd1 d2 d3 определяется как замыкание по Зарисскому
подмножества тех точек (Zd1 , Zd2 , Zd3 ) в произведении Hd1 ×Hd2 ×Hd3 , которые соответствуют
включениям Zd1 ⊂ Zd2 ⊃ Zd3 , а каждая из подсхем Zdi ∈ Hdi задается набором di различных
точек поверхности S.
В случае малых d1 , d2 , d3 исследуются (не)приводимость многообразий Xd1 d2 d3 и вопрос о
неособости их неприводимых компонент.
19
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Кафедра математического анализа
Арифметические свойства представлений групп
Георгишан Никита Михайлович
Научный руководитель: доктор физ.-мат. наук, профессор Казарин Л. С.
В работе рассматриваются характеры неприводимых представлений некоторых конечных
групп. Строятся таблицы характеров знакопеременных и симметрических групп небольшой
степени. Вычисляются кратности неприводимых характеров в произведениях характеров
некоторых классических простых групп.
Приближения в метрике Чебышёва
Давыдова Татьяна Владимировна
Научный руководитель: доктор физ.-мат. наук, профессор Климов В. С.
В дипломной работе рассматривалась задача приближения Чебышёва алгебраическими
полиномами непрерывной функции на отрезке и дискретная задача, когда известны значения приближаемой функции в точках. В качестве метода решения использовалось сведение
поставленной задачи к задаче линейного программирования. Случай непрерывной задачи
приближения
¯ n
¯
¯X
¯
¯
¯
Fmin = max ¯
xj uj (t) − f (t)¯ → min
t∈K0 ¯
¯
j=1
был сведен к дискретной задаче интерполяции, и была доказана возможность сведения задачи интерполирования к задаче линейного программирования
ui1 x1 + · · · + uin xn + xn+1 − f (t1 ) ≥ 0,
−ui1 x1 − · · · − uin xn + xn+1 + f (t1 ) ≥ 0,
(i = 1, . . . , m)
(i = 1, . . . , m)
xn+1 → min .
Преимуществом метода линейного программирования является возможность использования программ, в том числе, Excel, которые позволяют автоматически производить обработку
данных и быстро получать решение. Измерения, проверенные на основе уже известных результатов, показали высокую точность полученных решений.
Использование математических методов в экономике
Сарафанов Никита Сергеевич
Научный руководитель: доктор физ.-мат. наук, профессор Балабаев В. Е.
Данная выпускная квалификационная работа посвящена исследованию возможностей
применения математических методов и моделей в экономике. Использование математических методов и моделей в экономических расчетах является необходимым залогом успешной
работы предприятия и экономики страны в целом, что обусловливает актуальность темы
исследования.
Объектом ВКР являются математические методы и модели, применяемые в экономических расчетах. Содержание ВКР последовательно раскрывает данную тему. В ВКР рассматривается совокупность методов и моделей, используемых в практической деятельности
20
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
предприятий. Они могут применяться для определения равновесной цены на рынке одного
товара; для установления взаимосвязи между количеством ресурсов и размерами выпуска в
единицу времени; для характеристики изменения выпуска при изменении количества определенного фактора на единицу и при неизменном количестве других факторов; для анализа
зависимости "ресурсы - выпуск"; для расчета возможности минимизации издержек и максимизации прибыли; определения оптимального объема выпуска продукции и других целей.
Особое внимание уделяется необходимости применения математических методов и моделей
в экономических расчетах для обеспечения нормального и прибыльного функционирования
предприятия.
Структура работы представлена введением, двумя главами, 26 параграфами, заключением и списком литературы. Во введении определены актуальность темы, цели и задачи,
поставленные в ВКР. Заключение отражает основные результаты исследования.
Математические методы моделирования экономических систем
Смирнова Наталья Евгеньевна
Научный руководитель: доктор физ.-мат. наук, профессор Балабаев В.Е.
Постановка задачи: Исследование свойств марковских случайных процессов. Создание
модели экономической системы с использованием марковских случайных процессов.
Данная работа посвящена изучению случайных событий и случайных величин. Даны
определения основных понятий и их классификации. Приведены основные законы дискретного и непрерывного распределения случайных величин и основные формы законов распределения, а именно: ряд распределения, функция распределения и плотность распределения.
Освещаются формулы нахождения основных числовых характеристик распределения.
Рассматривается моделирование экономических систем с использованием марковских
случайных процессов. Даны основные определения, классификации. Исследуются марковские цепи и непрерывные цепи Маркова. Используя марковские случайные процессы, моделируется работа подвижного состава.
Приведены несколько примеров решения задач на данную тематику.
Моделирование течения несжимаемой жидкости
Степанова Екатерина Анатольевна
Научный руководитель: канд. физ.-мат. наук, доцент Ухалов А. Ю.
Работа посвящена моделированию течения несжимаемой жидкости. В качестве математической модели используется система уравнений Навье — Стокса. Реализован алгоритм
решения системы, изложенный в классической монографии [1]. Особенностями данной реализации является 1) возможность «редактировать» форму канала и препятствий, в частности,
форму выступов и островов в прямоугольном канале (программа автоматически выбирает
формулы расчета на границе); 2) возможность графического представления функции тока,
функции вихря и векторного поля; 3) возможность сохранения видеофайла, демонстрирующего изменение поля скоростей в зависимости от изменения параметров задачи (например,
от скорости входного потока, числа Рейнольдса и т.п.). Последняя функция программы особенно удобна, т.к. изучение зависимости решения от параметра требует многократного решения задачи, что занимает значительное время. Программа может генерировать видеофайл в
течение нескольких часов, после чего файл можно многократно просматривать.
Список литературы
1. Роуч П. Вычислительная гидродинамика. М.: Мир, 1980.
21
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Кафедра общей математики
О проецировании движущегося объекта на плоскость
Астреина Маргарита Александровна
Научный руководитель: канд. физ.-мат. наук, доцент Медведева Л. Б.
Данная работа посвящена решению задачи отыскания четырех точек пространства общего положения, если известны три их центральные проекции. Предполагается, что четыре точки жестко связаны между собой и при движении в пространстве проецируются на плоскость
три раза. Прежде чем поставить задачу, получим формулы центрального проектирования
пространства R3 на плоскость α из некоторого центра S.
Нормальные числа
Ермолин Максим Евгеньевич
Научный руководитель: доктор физ.-мат. наук, профессор Бережной Е. И.
В работе рассматриваются так называемые нормальные числа. В частности, рассмотрены примеры слабо нормальных и нормальных чисел, особенности множества нормальных
чисел с точки зрения теории вероятностей и теории меры. Рассмотрена теорема Бореля о
нормальных числах, а также теорема о числах, нормальных по нескольким основаниям.
Раздел “Матричные игры” дисциплины “Высшая математика”
Иванова Екатерина Александровна
Научный руководитель: канд. пед. наук, доцент Никулина Е. В.
Цель: дать представление о теории игр, в частности о матричной игре, показать роль
игровых методов в экономике.
В ней были поставлены и решены такие задачи:
1. Анализ литературы (учебников для экономистов), в которых содержится тема "Матричные игры". Всего проанализировано 4 источника. В дипломной работе использовано 9
источников.
2. Анализ теории на тему “Матричные игры”.
3. Подбор задач экономического содержания.
4. Составление вариантов контрольной работы по данной теме для студентов экономического
факультета.
5. Проведение занятия на экономическом факультете у студентов 1 курса.
Работа состоит из 2 частей: теоретической и практической.
В теоретической части содержатся описания:
- основных понятий теории игр (игра, игрок, антагонистическая игра, парная и множественная игра, кооперативная и некооперативная игра. стратегия);
- понятия матричной игры;
- понятий равновесия и седловой точки;
- понятий чистых и смешанных стратегий;
- понятий доминирования и дублирования стратегий.
Также содержатся описания нескольких видов матричных игр и алгоритмов их решения:
- многошаговых игр, игры на выживание (они отличаются тем, что у игроков ограничены
22
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ресурсы и, игра продолжается только до разорения одного из игроков);
- игр с природой (второй участник безразличен к результату игры), которые решаются с
помощью нескольких критериев.
Представлены следующие методы решения матричной игры в смешанных стратегиях:
- графическое решение игр (этим методом можно решить только игры вида (2 × n) и (m × 2);
- метод линейного программирования, который заключается в сведении матричной игры к
задаче линейного программирования и решении ее симплекс-методом.
- метод Брауна-Робинсона (итеративный метод, дающий только приближенное решение).
Практическая часть работы представлена составленными автором вариантами итоговой
контрольной работы по теме “Матричные игры”. Всего 10 вариантов по 4 задания в каждом.
1 задание направлено на проверку: усвоения студентами понятия матричной игры, умения
составлять платежную матрицу из текстового условия задачи и умения находить нижнюю
и верхнюю цены игры или седловую точку, если она имеется. 2 задание проверяет умение
решать игру с помощью графического метода. 3 - умение свести матричную игру к задаче
линейного программирования и решить ее симплекс-методом. И 4 задание - умение решить
игру методом Брауна-Робинсона.
В работе приведены примеры задач экономического содержания, которые могут быть
решены с помощью матричных игр.
Работа апробирована на экономическом факультете ЯрГУ имени П.Г. Демидова.
Системы массового обслуживания с одновременным ограничением
на длину очереди и время ожидания в очереди
Лебедев Егор Вячеславович
Научный руководитель: доктор пед. наук, профессор Кузнецова В. А.
Цель работы — изучить систему массового обслуживания с ограничением на длину очереди и время ожидания в очереди, ее основные характеристики, построить программуимитатор выбранной системы. В работе были рассмотрены:
- Основные виды СМО, основные характеристики
- Функционирование СМО в стационарном режиме
- СМО с ограничением на длину очереди
- СМО с одновременным ограничением на длину очереди и время пребывания в очереди.
Были получены формулы для вероятностных состояний системы, имеющей n приборов
и m мест в очереди, формулы для вычисления основных характеристик системы, такие как
среднее количество заявок в очереди, на обслуживании, в системе, среднее время пребывания
заявки в очереди, на обслуживании, в системе, вероятность отказа заявки в обслуживании,
пропускная способность системы и др.
В среде Turbo Pascal составлена программа имитирующая работы одноканальной системы массового обслуживания с одновременным ограничением на длину очереди и время
ожидания в очереди.
23
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Транспортные задачи как раздел линейного программирования,
изучаемого студентами математического и экономического
факультетов классического университета
Сергеева Екатерина Сергеевна
Научный руководитель: канд. пед. наук, доцент Никулина Е. В.
В теоретической части работы рассматриваются основные понятия (постановка задачи,
открытая и закрытая задачи, опорный и оптимальный планы и т.д.), методы нахождения
опорного и оптимального решений (метод северо-западного угла, метод минимальной стоимости, метод аппроксимации Фогеля, метод потенциалов), различные виды транспортных
задач (задачи по критерию стоимости, по критерию времени и задачи, сводимые к транспортным). Приведенные алгоритмы в работе математически обосновываются.
В практической части приведены примеры задач, взятых из 35 источников. Каждая задача решена несколькими методами. Проведен сравнительный анализ учебной литературы
по теме “Транспортные задачи”. Работа апробирована на математическом факультете ЯрГУ
имени П.Г.Демидова.
24
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Направление “Математика. Прикладная
математика (магистр)” (010200.68)
Кафедра алгебры и математической логики
Преобразование Фурье в конечных полях
Афонина Татьяна Михайловна
Научный руководитель: канд. физ.-мат. наук, доцент Яблокова С. И.
В первой части работы рассмотрена теория, необходимая для представления читателя о
том, что такое конечное поле или поле Галуа и связанные с ним определения, которые потребуются для точного понимания изложенного в работе материала, что такое дискретное
преобразование Фурье(ДПФ), какие оно имеет свойства, какова связь между циклической
сверткой и преобразованием Фурье(ПФ). Рассмотрены основные алгоритмы вычисления ПФ,
такие как алгоритм Гуда-Томаса, алгоритм Кули-Тьюки по малому основанию для основания 4, так как именно он понадобится для реализации примера вычисления ПФ; алгорим
Рейдера сведения быстрого преобразования Фурье(БПФ) к свертке; алгоритм Винограда
для БПФ малой длины для случая длины равной степени двойки. В завершении раздела,
посвященного ПФ, рассмотрено вычисление комплексной свертки в поле Галуа в том случае, если это поле не содержит корень из -1. В третьем разделе теоретической части работы
рассматриваются теоретико-числовые преобразования(ТЧП), их основные свойства, особое
внимание уделено преобразованиям Мерсенна и арифметике по модулю чисел Мерсенна,
также приведено сравнение ТЧП и ПФ в конечных полях.
В качестве иллюстрации построен алгоритм вычисления БПФ вектора длины 257 · 17 в
поле Галуа из 217 − 1 элементов с использованием наиболее подходящих алгоритмов вычисления ПФ и ТЧП. На шаге, когда в исходном конечном поле не находится необходимого для
вычислений корня степени 256 из 1, сделан переход в расширение этого поля GF ((217 − 1)2 ),
в котором такой элемент есть и все оставшиеся вычисления проводятся в этом поле. Полученный в итоге результат оказывается вещественным. Обоснован выбор каждого алгоритма
на каждом шаге построения. Построены формулы для этого алгоритма и приведена оценка
сложности для него, то есть посчитано количество вещественных сложений и умножений на
каждом шаге выполнения алгоритма и указано общее количество вещественных сложений
и умножений для всего алгоритма. Написаны программы, реализующие прямое вычисление
ПФ и вычисление ПФ с использованием построенного гибридного алгоритма. При выполнении программ для некоторого тестового входного вектора засечено время их выполнения для
того, чтобы как можно более точно и аргументированно дать оценку полученному алгоритму
и сделать вывод о наиболее эффективном способе вычисления БПФ в конечных полях.
25
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Применение линейной алгебры в комбинаторике
Курочкина Любовь Николаевна
Научный руководитель: доктор физ.-мат. наук, профессор Дольников В. Л.
Данная работа посвящена различным обобщениям теоремы Хелли для множеств решений
систем уравнений. Для семейств таких множеств изучается вопрос о существовании множества из k элементов, имеющее пересечение в точности по t членам семейства, такие числа
называются обобщенными числами Хелли-Галаи. Даются оценки этих чисел для различных
классов таких множеств. Также работа посвящена применению методов линейной алгебры в
комбинаторике. И даются приложения к задачам комбинаторики.
Отделимость множеств гиперплоскостью θ-лебеговых
перестановочно - инвариантных пространствах
Прохоров Дмитрий Геннадьевич
Научный руководитель: доктор физ.-мат. наук, профессор Дольников В. Л.
Объектом исследования в данной работе являются константы отделимости и константы
Юнга в классе θ - лебеговых перестановочно-инвариантных пространств.
Целью работы является получение констант отделимости и теоремы отделимости в классе
θ - лебеговых перестановочно-инвариантных пространств.
Определение 1. Банахово пространство E измеримых на [0,1] с мерой Лебега функций,
называется перестановочно-инвариантным (r.i.) или симметричным, если выполнены следующие условия:
1. Из того, что |x(t)| ≤ |y(t)| и y ∈ E ⇒ x ∈ E и kxk ≤ kyk;
2. Из равноизмеримости x(t) и y(t) и y ∈ E ⇒ x ∈ E и kxk = kyk;
Если (E0 , E1 ) — интерполяционная пара банаховых пространств и 0 ≤ θ ≤ 1, то через
[E0 , E1 ]θ будем обозначать пространство, построенное комплексным методом Кальдерона по
паре (E0 , E1 ).
Определение
2.
Для
заданного
θ
∈
[0, 1],
p
∈
[1, ∞],
r.i. пространство E назовем θ-лебеговым, если существует такое r.i. пространство F,
что
E ≡ [F, Lp ]θ .
(16)
В θ-лебеговом перестановочно - инвариантном пространстве рассматриваются 2 непустых
множества A и B. Рассматривается вопрос: при каких условиях существует такая гиперплоскость, что A и B находятся в разных открытых полупространствах, ей определяемых. Если
такая гиперплоскость существует, то говорят, что A и B отделяются гиперплоскостью.
Рассматривается следующий вопрос: какое должно быть соотношение между диаметрами
множеств A и B и расстоянием между ними, чтобы их можно было отделить гиперплоскостью?
В работе были исследованы константы отделимости и константы Юнга в классе L, Lp , θ−
гильбертовых и θ - лебеговых перестановочно- инвариантных пространств. Была получена
теорема отделимости в классе θ - лебеговых перестановочно-инвариантных пространств.
26
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Схема двойных артиновых факторов Гротендика локально
свободного пучка на поверхности
Туманов Игорь Сергеевич
Научный руководитель: канд. физ.-мат. наук, доцент Тимофеева Н.В.
Объектом исследования в данной работе является композиция морфизмов формирования факторпучков E ³ κ1 ³ κ2 локально свободного пучка E конечного ранга
на гладкой поверхности X над алгебраически замкнутым полем k. При этом рассматривается ситуация, когда κ1 и κ2 — артиновы пучки фиксированных длин l1 ≥ l2 .
Исследуется функтор семейств таких двойных факторов, его представимость схемой
QQuotl1 ,l2 E, наличие универсального семейства двойных факторов и связь с обычной
Quot-схемой Гротендика.
Кафедра общей математики
Существование и построение всех H-полярных разложений в
пространствах малых размерностей
Паутова Ольга Владимировна
Научный руководитель: канд. физ.-мат. наук, доцент Большаков Ю. И.
Постановка задачи.
Пусть H — матрица Грама, задающая скалярное произведение [, ] в пространстве R n×n ,
тогда пространство Rn×n называется H-унитарным. Матрица X [∗] — H-сопряженная к X
определяется по формуле X [∗] = H −1 X t H. U — H-унитарная, если U [∗] U = I, A — Hсамосопряженная, если A[∗] = A. Задача заключается в нахождении всех H-полярных разложений заданной матрицы X, т. е. ее представление ее в виде X = U A, где U — H-унитарная,
A — H-самосопряженная матрица.
В общей ситуации решение этой задачи неизвестно, за исключением некоторых очевидных
случаев.
µ
¶
0 0
Например, дана матрица X =
, ее разложение X = U A, где матрица
0 0
µ
¶
0 0
A=
, и следовательно, U — любая H-унитарная матрица.
0 0
В настоящей работе представленная задача решена для частного случая n = 2. Выявлены
технические сложности для решения задачи при n ≥ 3.
27
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Специальность “Прикладная математика
и информатика” (010501.65)
Кафедра математического моделирования
Построение асимптотики решений системы двух дискретных
осцилляторов с медленно убывающей связью
Агафончиков Евгений Николаевич
Научный руководитель: канд. физ.-мат. наук Нестеров П. Н.
В работе построены асимптотические формулы при n → ∞ для решений следующей
системы двух связанных осцилляторов:
a sin ωn
x2 (n) = 0,
nα
b sin ωn
x2 (n + 2) − 2(cos ω2 )x2 (n + 1) + x2 (n) +
x1 (n) = 0,
nβ
x1 (n + 2) − 2(cos ω1 )x1 (n + 1) + x1 (n) +
(1)
где 0 < ω1 , ω2 < π; α, β > 0; a, b ∈ R, 0 < ω < 2π и n ∈ N.
Метод исследования системы (1) опирается на результаты, изложенные в [1]. В процессе
решения задачи были получены главные резонансные соотношения:
ω = ω 1 − ω2 ,
ω = ω 2 − ω1 ,
ω = ω 1 + ω2 .
(2)
Показано, что в том случае, когда выполнено одно из соотношений (2), в системе (1) могут
возникать неограниченные колебания при подходящем выборе параметров a, b, α и β.
Список литературы
1. Бурд, В.Ш. Системы дифференциальных и разностных уравнений: метод усреднения
и асимптотика решений: учебное пособие / В.Ш. Бурд, П.Н. Нестеров. — Ярославль: ЯрГУ,
2008.
28
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Система внутреннего документооборота предприятия,
предоставляющего услуги доступа к интернету и локальным
сетевым ресурсам
Ботин Денис Алексеевич
Научный руководитель: канд. физ.-мат. наук Глызин Д. С.
Создана система, предназначенная для ведения внутреннего документооборота предприятия, предоставляющего услуги доступа к интернету и локальным сетевым ресурсам. Кроме того, было реализовано хранение информации об адресах подключения, установленном
оборудовании и его иерархии и о клиентах предприятия. Данные в системе храниться связанными между собой и представляют единую базу данных. Система обеспечивает большее
быстродействие по сравнению с аналогами (1С, СБиС++), предоставляет более простой и понятный доступ к необходимым данным одновременно достаточному количеству сотрудников
(порядка 100), расположенным в разных городах, имеет возможность расширения под последующие задачи. Система является кроссплатформенной. Связь клиент-сервер обеспечена
через локальную сеть и интернет.
О существовании интегрируемых с квадратом решений
одномерного уравнения Шрёдингера с колебательно убывающим
потенциалом
Коновалов Иван Ильич
Научный руководитель: канд. физ.-мат. наук Нестеров П. Н.
В работе с помощью теории, изложенной в [1], исследуется вопрос о существовании интегрируемых с квадратом решений (y(t) ∈ L2 [t∗ , ∞)) одномерного уравнения Шрёдингера
ÿ + (λ − qi (t))y = 0,
с потенциалами
q1 (t) =
где α и β ∈ (0, 1], P (t) =
N
P
P (t)
,
tα
cj eiωj t , Q(t) =
j=−N
λ > 0,
q2 (t) =
N
P
i = 1, 2
P (t) Q(t)
+ β ,
tα
t
dj eiνj t , и
j=−N
c¯j = c−j ,
d¯j = d−j ,
ω−j = −ωj ,
ν−j = −νj .
Показано, что в случае потенциала q1 (t) решения из класса L2 [t∗ , ∞) могут возникать
(ω +...+ω )2
только при λ = j1 4 jk и подходящем выборе параметра α.
В случае потенциала q2 (t) были также получены формулы для интересующих нас значений параметра λ. Именно,
ω2
ν2
• если 21 < α < β ≤ 1, то λ = 4j или λ = 4j ;
(ω +ω )2
(ν +ν )2
• если 31 < α ≤ 12 и 31 < β ≤ 1, то λ = j 4 k или λ = j 4 k .
ω2
При значениях параметров 13 < α ≤ 12 и 31 < β ≤ 1 и выполнении условий λ 6= 4j , λ 6=
(ν +ω )2
(ω +ω )2
λ 6= j 4 k установлено, что искомые решения могут возникать и при λ = j 4 k .
29
νj2
,
4
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Список литературы
1. Бурд, В.Ш. Системы дифференциальных и разностных уравнений: метод усреднения
и асимптотика решений: учебное пособие / В.Ш. Бурд, П.Н. Нестеров. — Ярославль: ЯрГУ,
2008.
Устойчивые неоднородные режимы цепочек и колец
релаксационных осцилляторов
Кузнецов Владимир Сергеевич
Научный руководитель: доктор физ.-мат. наук, профессор Глызин С. Д.
Рассматривается система связанных осцилляторов вида:
u̇j = λ[f (uj (t − 1))]uj + d[uj−1 − 2uj + uj+1 ], j = 1, ..., N
(1)
с краевыми условиями u0 = u1 , uN = uN +1 , которая представляет собой модель ассоциации из нескольких популяций, линейно связных друг с другом. Плотность изменения каждой отдельной популяции uj описывается обобщенным уравнением Хатчинсона. Считаем,
что функция правой части системы (1) f (u) обладает следующими свойствами: f (0) = 1,
∞
P
f (u) = −a0 +
ak u−k , при u → ∞, a0 > 0. При условии, что λ > 0 – большой параметр,
k=1
цепочка осцилляторов вида (1) с помощью замены hj = ln uj+1 − ln uj , при λ → +∞ сводится
к системе [1]
£
¤
ḣj (t) = d ehj+1 (t) + e−hj (t) − ehj (t) − e−hj−1 (t) , j = 1, ..., N
(2)
с краевыми условиями h0 = hN =
NP
−1
hj и импульсным воздействием
j=1
hj (1 + 0) = hj (1 − 0) − (1 + a0 )hj (0), hj (t0 + 1 + 0) = hj (t0 + 1 − 0) − (1 + 1/a0 )hj (t0 ),
где t0 = 1 + 1/a0 .
В работе доказана устойчивость однородного режима систем (1) и (2) и найдены условия
возникновения сосуществующих с ними устойчивых неоднородных режимов.
Список литературы
1. Глызин С. Д., Колесов А. Ю., Розов Н. Х. Релаксационные автоколебания в нейронных
системах // Дифференциальные уравнения. – 2011.
Локальный асимптотический анализ одного уравнения с двумя
запаздываниями
Кустов Артем Владимирович
Научный руководитель: доктор физ.-мат. наук, профессор Глызин С. Д.
Рассматривается скалярное дифференциальное уравнение с двумя запаздываниями
u̇ = µ[−1 + αe−u
2 (t−1)
− βe−u
2 (t−h)
]u
(1)
используемое при моделировании импульсной активности нервных клеток
p [1]. При условии,
что α − β > 1, α, β > 0 уравнение (1) имеет состояние равновесия u∗ = ln(α − β). Изучается локальная динамика уравнения (1) в окрестности данного состояния равновесия. Для
30
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
решения этой задачи определяются условия максимального вырождения в задаче об устойчивости данного состояния равновесия. Как оказалось потеря устойчивости этого состояния
может происходить так, что в ее спектре устойчивости имеются 2 пары чисто мнимых корней, в то время как все остальные корни лежат в левой комплексной полуплоскости. Для
изучения локальной динамики, при значениях параметров близких к критическим может
быть построена нормальная форма уравнения (1)
ε˙1 = ϕ1 ε1 + (a11 ε21 + a12 ε22 )ε1 ,
ε˙2 = ϕ1 ε2 + (a21 ε21 + a22 ε22 )ε2 .
Вычисление коэффициентов нормальной формы является основным содержанием работы.
На основе анализа этих коэффициентов удалось показать, что потеря устойчивости состояния равновесия u∗ может происходить одним из следующих способов:
1. Сосуществуют два устойчивых цикла;
2. Устойчив один цикл (бифуркация Андронова-Хопфа).
Список литературы
1. Кащенко С.А., Майоров В. В. Модели волновой памяти. М.:Либроком, 2009.
Численный анализ колебательных режимов нейронной сети с
применением технологий параллельных вычислений
Лукьянов Игорь Николаевич
Научный руководитель: доктор физ.-мат. наук, профессор Глызин С. Д.
Рассматривается система связанных осцилляторов:
u̇j (t) = λ[−1 − αf1 (uj (t)) + βf2 (uj (t − 1))]uj (t) + d[uj−1 (t) − 2uj (t) + uj+1 (t)], j = 1, ..., N (1)
с краевыми условиями
u0 = u1 , uN = uN +1 ,
которая представляет собой модель ассоциаций из нескольких импульсных нейронов линейно
связанных друг с другом. Плотность изменения каждой отдельной компоненты описывается
уравнением с запаздыванием [1]. Задача (1) рассматривается при условиях λ > 0, β − α > 1,
необходимых для возникновения у порциального осциллятора устойчивых колебательных
режимов.
Наша задача сотояла в нахождении условий возникновения сосуществующих устойчивых
не однородных режимов системы (1).
Исходя из поставленной задачи, в дипломной работе сначало была написана программа для численного анализа системы (1). Программа использует технологию NVidia CUDA,
которая позволят существенно ускорить процесс вычисления, используя параллельные алгоритмы.
Список литературы
1. Кащенко С.А., Майоров В. В. Модели волновой памяти. М.:Либроком, 2009.
31
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Методы решения задач линейного программирования
Макаров Роман Евгеньевич
Научный руководитель: канд. физ.-мат. наук Нестеров П. Н.
В работе рассматриваются задачи линейного программирования (ЗЛП) и различные методы их решения.
Линейное программирование — это наука о методах исследования и отыскания наибольших и наименьших значений линейной функции, на неизвестные которой наложены линейные ограничения. Таким образом, задачи линейного программирования относятся к задачам
на условный экстремум функции. Для решения задач линейного программирования разработаны специальные методы. Особенно широкое распространение линейное программирование
получило в экономике, так как исследование зависимостей между величинами, встречающимися во многих экономических задачах, приводит к необходимости поиска экстремума
линейной функции с линейными ограничениями, наложенными на неизвестные.
Самым распространенным методом решения ЗЛП является симплекс-метод, он же является универсальным методом, которым можно решить практически любую ЗЛП. Суть метода заключается в том, что после некоторого числа специальных симплекс — преобразований
ЗЛП, приведенная к специальному виду, разрешается.
Метод искусственного базиса применяется, если после всех преобразований ЗЛП невозможен симплекс-метод.
Графический метод основан на геометрической интерпретации задачи линейного программирования и применяется в основном при решении задач двумерного пространства и
только некоторых задач трехмерного пространства, так как довольно трудно построить многогранник решений, который образуется в результате пересечения полупространств. Задачу
пространства размерности больше трех изобразить графически вообще невозможно.
В работе описаны и рассмотрены различные способы решения задач линейного программирования. Реализована компьютерная программа, которая решает ЗЛП с помощью
симплекс-метода.
Электронная система каталогизации и поиска документов
фотоколлекции государственного архива
Миронов Алексей Алексеевич
Научный руководитель: канд. физ.-мат. наук Глызин Д. С.
Создано полнофункциональное веб-приложение для предоставления возможности работы с фотоколлекцией архива, в частности, поиска и изучения документов фотоколлекции
пользователями сети и работниками архива.
В связи с отсутствием готовых решений отвечающих требованиям заказчика (ГаЯОгосударственный архив Ярославской области) продукт создавался без использования сторонних проектов и использования чужого кода, для возможности продажи по лицензии.
Основной целью является упрощение поиска как для обычного пользователя, так и для
опытного архивиста. В частности, для архивистов предусмотрен быстрый поиск по шифру
(уникальный идентификатор внутри хранилища архива) и аннотации фотодокумента, для
обычных пользователей осуществлен расширенный поиск по различным позициям в описании фотодокумента. Так же осуществлена возможность комбинирования критериев поиска
(например, путем построения SQL-запроса с множеством параметров).
32
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Приложение не требует установки на компьютер пользователя, поскольку использует технологию ASP.Net и является веб-узлом в сети интернет, что в свою очередь расширяет круг
пользователей, соответственно расширяя и клиентскую базу архива.
В приложении предоставляются только примеры изображений, так как предоставление
фотографий в оригинале является платной услугой архива.
Численное исследование динамики ансамблей квазинейронных
осцилляторов
Савельичева Татьяна Валерьевна
Научный руководитель: канд. физ.-мат. наук Кащенко И. С.
В работе изучается коллектиное поведение структуры нескольких связанных определенным образом осцилляторов нейронного типа, которые описываются ситемой
дифференциально-разностных уравнений
X
(xk (t) − xi (t)),
i = 1, . . . , N.
ẋi = a(1 − xi (t − 1))xi (t) + d2
k∈Zi
Здесь a > 0 и d > 0 некоторые параметры. Zi — это множество номеров осцилляторов, с
которым связан i-й осциллятор.
В работе исследовались следующие случаи расположения осцилляторов: “цепочка”, “кольцо”, “направленное кольцо”, “квадратная решетка”. В каждом случае найдены (в зависимости
от параметров) наиболее характерные режимы. В частности, определены соотношения между параметрами a и d, при которых устойчив синхронный режим.
Устойчивые двухчастотные колебания одного нелинейного
уравнения с двумя запаздываниями
Скопинова Анна Сергеевна
Научный руководитель: доктор физ.-мат. наук, профессор Глызин С. Д.
Рассматривается скалярное дифференциальное уравнение с двумя запаздываниями
u̇ = µ[−1 + αe−u
2 (t−1)
+ βe−u
2 (t−h)
]u
(1)
используемое при моделировании импульсной активности нервных клеток
p [1]. При условии,
что α + β > 1, α, β > 0 уравнение (1) имеет состояние равновесия u∗ = ln(α + β). Изучается локальная динамика уравнения (1) в окрестности данного состояния равновесия. Для
решения этой задачи определяются условия максимального вырождения в задаче об устойчивости данного состояния равновесия. Как оказалось потеря устойчивости этого состояния
может происходить так, что в ее спектре устойчивости имеются 2 пары чисто мнимых корней, в то время как все остальные корни лежат в левой комплексной полуплоскости. Для
изучения локальной динамики, при значениях параметров близких к критическим может
быть построена нормальная форма уравнения (1)
ε˙1 = ϕ1 ε1 + (a11 ε21 + a12 ε22 )ε1 ,
ε˙2 = ϕ1 ε2 + (a21 ε21 + a22 ε22 )ε2 .
33
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Вычисление коэффициентов нормальной формы является основным содержанием работы.
На основе анализа этих коэффициентов удалось показать, что от состояния равновесия u∗
при потере им устойчивости может ответвляться двумерный устойчивый инвариантный тор
или два сосуществующих цикла.
Список литературы
1. Кащенко С.А., Майоров В. В. Модели волновой памяти. М.:Либроком, 2009.
Сервер Системы Мониторинга и Проектирования
Тихонов Александр Анатольевич
Научный руководитель: канд. физ.-мат. наук Глызин Д. С.
Дипломный проект представляет собой серверную часть Системы Мониторинга и Проектирования (СМиП), разработанной для организации, специализирующейся на проектировании. Необходимость разработки собственного программного продукта обусловлена отсутствием альтернатив. Между тем электронная система документооборота, создания и хранения рабочей документации (чертежей, договоров и т.д.) необходима для эффективной работы
производства, сокращения затрат, более качественной деятельности высококвалифицированного персонала.
Сервер СМиП осуществляет взаимодействие с базой данных. Обеспечивает авторизацию
Клиента СМиП, предоставляет интерфейс для использования функций Сервера. При работе
следит за уровнем прав пользователя, в зависимости от этого разрешает или запрещает
использование функций.
Сервер имеет возможность работы многих клиентов СМиП одновременно. Осуществляет
обработку, хранение и доступ к информации, используемой в процессе работы пакета СМиП.
При этом оптимизируется работа с неатрибутными данными и данными большого объема:
применяется механизм, экономящий ресурсы сервера.
Сервер СМиП осуществляет обработку исключений и передает клиенту СМиП соответствующую информацию.
Анализ хаотических решений уравнений Ланга-Кобаяши
Фалин Андрей Вячеславович
Научный руководитель: доктор физ.-мат. наук, профессор Кубышкин Е. П.
В работе рассматривается математическая модель полупроводникового лазера, предложенная Лангом и Кобаяши. Модель представляет собой систему нелинейных дифференциальных уравнений с запаздывающим аргументом. В работе изучаются колебательные решения, возникающие в модели при изменении параметров. Используется сочетание численных
и аналитических методов исследования уравнений с запаздывающим аргументом. Показано
существование сложных колебательных решений, изучаются их характеристики, на основании которых делается вывод о хаотичности колебаний.
34
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Влияние кросс-диффузии на динамику системы
“Хищник-Жертва”
Черноудов Сергей Владимирович
Научный руководитель: канд. физ.-мат. наук Кащенко И. С.
В работе рассматривается система “Хищник-Жертва” на отрезке вида:
∂N1
∂ 2 N2
∂ 2 N1
+
c
,
= λ1 [1 − a1 N2 − N1 (x, t − 1)]N1 + b1
1
∂t
∂x2
∂x2
∂N2
∂ 2 N2
∂ 2 N1
= λ2 [a2 N1 − N2 (x, t − 1)]N2 + b1
+
c
.
1
∂t
∂x2
∂x2
Численно исследуются изменения динамики системы в зависимости от параметров. В
частности, уделено внимание тому, как меняется поведение решений при добавлении кроссдиффузии.
Кафедра дифференциальных уравнений
Уравнения крутильных колебаний стержня. Устойчивость и
автоколебания
Гаврилова Светлана Александровна
Научный руководитель: канд. физ.-мат. наук, доцент Куликов А. Н.
В работе рассмотрена нелинейная краевая задача [1]
∂2u
∂u
∂2u
∂u
∂2u
+
ε(α
+
β
)
−
+ ω 2 u = −aε( )3 ,
2
2
∂t
∂t∂x
∂x
∂x
∂t
(1)
u(t, 0) = u(t, π) = 0,
(2)
которую в некоторых ситуациях можно считать математической моделью крутильных колебаний стержня в случае, когда его концы закреплены. Здесь α, β ∈ R , ε — малый неотрицательный параметр.
В первой части работы исследована устойчивость нулевого состояния равновесия. Оказалось, что при αβ > 0 это состояние равновесия асимптотически устойчиво, а при αβ < 0
теряет устойчивость.
Во второй части найдены малые периодические решения краевой задачи (1), (2). Использован один из алгоритмов из [2].
Список литературы
1. Бабаков И. М. Теория колебаний/ И. М. Бабаков. - М.: Наука 1968.
2. Колесов А. Ю., Куликов А. Н. Инвариантные торы нелинейных эволюционных уравнений. Ярославль. Изд-во ЯрГУ. 2005.
35
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Видеокодирование
Догадкин Владимир Алексеевич
Научный руководитель: доктор физ.-мат. наук, профессор Бережной Е. И.
Тема моей выпускной квалификационной работы — видеокодирование. В работе описана
структура и различные характеристики цифровых изображений и видеосигналов, а также
рассмотрены такие понятия, как форматы сэмплирования и меры качества.
Представлены основные инструменты, используемые в надежных и эффективных моделях видеокодирования: предсказание, компенсация движения, кодирование преобразованием, квантование и энтропийное кодирование.
Кодирование аудио файлов
Закрутный Евгений Евгеньевич
Научный руководитель: доктор физ.-мат. наук, профессор Бережной Е. И.
Тема моей выпускной квалификационной работы является кодирование аудио файлов. В
приведенной работе рассмотрены различные характеристики звука, восприятия его человеком, а так же разобраны основные ступени кодера MPEG Audio Layer 3 (MP3), такие как,
декомпозиция сигнала, построение психоакутической модели и квантование.
Предметом исследований был выбран этап декомпозиции звука, в котором сигнал, при
помощи дискретного преобразования Фурье, переходит из временного представления в спектральное. Была проведена оптимизации универсального преобразования Фурье и доработан
алгоритм, который уменьшает трудоемкость стандартного.
Построение новых методов кодирования информации на основе
Вейвлет анализа
Невливащенко Александр Владимирович
Научный руководитель: доктор физ.-мат. наук, профессор Бережной Е. И.
В данной работе рассмотрен класс двухэлементных вейвлет отображений и показано, что
этот класс находится во взаимно-однозначном соответствии со специальным классом Лебеговых измеримых изоморфизмов [0,1) так называемыми вейвлет-индуцированными отображениями. Оказалось, что каждое вейвлет-индуцированное отображение появляется в результате применения теоремы Шредингера-Кантора-Бернштейна к любым элементам из двух
специальных классов отображений. Целью данной работы является рассмотрение различных приближений конструкции двухэлементных вейвлет-множеств.
Периодические решения уравнения Гинсбурга-Ландау
Нечаев Сергей Леонидович
Научный руководитель: доктор физ.-мат. наук, профессор Колесов А. Ю.
Нелинейное волновое уравнение Гинсбурга-Ландау представлено в виде:

 ∂ξ
∂2ξ
= ν(1 − ic1 ) 2 + ξ − (1 + ic2 )|ξ|2 ξ,
∂t
∂x
 ξ(t,
x + 2) ≡ ξ(t, x)
36
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Для его дискретного случая нужно определить при каких параметрах его решение будет
асимптотически устойчивым при ν → 0.

ξ˙ = ν(1 − ic1 )N 2 (ξn+1 − 2ξn + ξn−1 ) + ξn − (1 + ic2 )|ξn |2 ξn ,


 n
n = 1, . . . , 2N,
ξ (t) ν > 0 c1 , c2 > 0 c1 c2 > 1,


 n
ξ2N +n = ξn .
Решение уравнения ищутся в виде.
ξn = ξ0 eiω0 t+i
kπn
N
Разделив на мнимую и действительную части получим, что
½
) − c2 ξ02 ,
ω0 = 2c1 νN 2 (1 − cos kπ
N
ξ02 = 1 − 2νN 2 (1 − cos kπ
).
N
Сделав замену
ξn = (1 + hn )ξ0 eiω0 t+i
kπn
N
И проведя анализ, найдем значения параметров, при которых существуют асимптотически
устойчивые решения.
Электронно-цифровая подпись
Пантина Наталья Владимировна
Научный руководитель: доктор физ.-мат. наук, профессор Бережной Е. И.
Задача состоит в изучении основных криптографических протоколов, на которых основываются схемы электронно-цифровой подписи, реализации и сравнении их.
Исходя из поставленной задачи, в дипломной работе последовательно изучено большое
количество источников, рассмотрены различные алгоритмы реализации схем ЭЦП, проведен
их сравнительный анализ и дана программная реализация некоторых алгоритмов ЭЦП.
Устойчивость и состояние равновесия стержня в сверхзвуковом
потоке газа
Пузикова Татьяна Александровна
Научный руководитель: канд. физ.-мат. наук, доцент Куликов А. Н.
Для данной краевой задачи [1]:
∂2w ∂4w
+
= 0, при x ∈ [0, 1],
∂t2
∂x4
µ ¶¯
∂w ¯
= 0,
w(t, 0) =
¯
∂x x=o
µ 2 ¶¯
∂ w ¯
= 0,
¯
∂x2 x=1
³ ∂3w
³ ∂w ´2
³ ∂w ´3 ´¯
∂w
¯
=0
+
β
+
γ
+
γ
¯
1
2
3
∂x
∂x
∂x
∂x
x=1
37
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
в выпускной квалификационной работе рассмотрены следующие вопросы.
Исследована устойчивость нулевого состояния равновесия. Так в частности, найдено
β = βкр > 0, такое что, при β < βкр нулевое решение устойчиво, а при β > βкр оно теряет устойчивость.
Во второй части работы найдено такое β = β0 , при β0 = 2 линеаризованная задача имеет
нулевое собственное значение. При β = β0 + ε, у нелинейной задачи найдены ненулевые
состояния равновесия.
Список литературы
1. Слободкин А. М. Устойчивость упругой балки с жестким оперением в сверхзвуковом
потоке: Инженерный сборник. Том 27. 1960- с.77-80
Электронные деньги
Скатерникова Валерия Станиславовна
Научный руководитель: доктор физ.-мат. наук, профессор Бережной Е. И.
Тема данной дипломной работы — “Электронные деньги” — в рамках которой были рассмотрены основные криптографические протоколы, на которых основываются схемы электронных денег.
Задача состоит в изучении основных криптографических протоколов, на которых основываются схемы электронных денег, реализации и сравнении их.
Практическая часть дипломной работы выполнена в Microsoft Visual Studio, написанная
на языке программирования C#, и представляет собой программу, которая реализует алгоритм шифрования RSA электронных денег.
Исходя из поставленной задачи, в дипломной работе последовательно изучено большое
количество источников, рассмотрены различные алгоритмы реализации схем электронных
денег и проведен их сравнительный анализ.
Бегущие волны нелинейного телеграфного уравнения для
периодической краевой задачи
Сперанская Евгения Викторовна
Научный руководитель: канд. физ.-мат. наук, доцент Куликов А. Н.
Рассмотрим нелинейную краевую задачу:
µ ¶3
2
∂2u
∂u
∂u
2∂ u
− 2ε
+a
+ du = b
,
2
2
∂t
∂t
∂x
∂t
¯
¯
∂u ¯¯
∂u ¯¯
u(t, 0) = u(t, 2π),
=
∂x ¯x=0
∂t ¯x=2π
(1)
(2)
В выпускной квалификационной работе найдены решения краевой задачи (1), (2) в виде
бегущих волн
u(t, x) = v(x ± αt), α > 0.
Вопрос об их существовании сводится к обыкновенному дифференциальному уравнению
второго порядка, которое обычно называется уравнением Релея. Для отыскания периодических решений Релея использован известный алгоритм (см.,например, [1]).
38
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Получены асимптотические формулы для этих решений, а также исследована их устойчивость. Для исследования устойчивости была использована теория Флоке.
Список литературы
1. Мищенко Е. Ф., Садовничий В. А., Колесов А. Ю., Розов Н. Х. Автоволновые процессы
в нелинейных средах с диффузией. М.: Физматлит, 2005.
Интегральные неравенства Харди в весовых пространствах Лебега
Спирина Ольга Игоревна
Научный руководитель: доктор физ.-мат. наук, профессор Бережной Е. И.
Работа посвящена специальному типу неравенств, а именно интегральным неравенствам
типа Харди в весовых пространствах Лебега. Приведены различные обобщения известного
неравенства. В работе подробно описывается происхождение неравенства Харди, рассматриваются теоремы, найденные при попытках упростить известные тогда доказательства теоремы Гильберта, рассматриваются две формы неравенства: дискретная и интегральная, уделяется внимание предельному случаю неравенства Харди.
Дифференциальные уравнения в экономических проблемах
Шагинян Алиса Сергеевна
Научный руководитель: доктор физ.-мат. наук, профессор Бережной Е. И.
В работе изучаются некоторые модельные задачи, возникающие в математической экономике.
На основе классификации простых линейных фазовых портретов на плоскости произведен анализ фазового портрета соответствующих систем дифференциальных уравнений.
Приведены прогнозы экономических ситуаций, описываемых изучаемыми системами дифференциальных уравнений.
Реализация алгоритма “Коды Рида-Соломона”
Шинаков Вячеслав Юрьевич
Научный руководитель: доктор физ.-мат. наук, профессор Бережной Е. И.
Работа посвящена реализации на практике алгоритма кодирования информации, а именно
так называемым кодам Рида-Соломона. Приведены различные листинги. В работе подробно
описывается схема кодировки, рассматриваются примеры, области применения.
39
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Кафедра теории функций
Разработка устройства кодирования-декодирования 32-х
разрядных слов методом Хемминга
Волков Дмитрий Евгеньевич
Научный руководитель: Шалашов В. К.
Анализ способов кодирования информации. Разработка устройства кодирования (кодера) информации методом Хемминга. Реализация кодера-декодера на базе ИМС К555ВЖ1.
Разработка стенда контроля передаваемой информации, принципиальная схема устройства.
Некоторые частные стратегии в позиционной игре “двумастка”
Завьялова Екатерина Дмитриевна
Научный руководитель: Фокин В. Г.
Работа посвящена применению метода последовательного улучшения эвристик, разработанного В. Г. Фокиным, к позиционной игре двух лиц “двумастка”. Метод основан на
человеко-машинном анализе исключений из эвристических стратегий и формировании на
его основе "улучшенных"стратегий, которые в свою очередь также подвергаются анализу.
Начальная эристика хода формировалась с учетом результатов дипломной работы Скопина С. А. В результате получены весьма качественные алгоритмы определения масти для хода,
самого хода и цены игры для частного класса позиций "двумастки", когда в каждой масти
соперники имеют одинаковое количество карт. Трудоемкость алгоритмов линейно зависит
от длины описания позиций.
Приближение с помощью квазиинтерполяционного оператора
Минеев Руслан Алиханович
Научный руководитель: канд. физ.-мат. наук, доцент Иродова И. П.
В дипломной работе решается задача приближения с заданной точностью функции одной переменной с помощью сплайнов с фиксированными узлами разбиений. Для этого используется квазиинтерполяционный оператор, введенный К. де Бором. Работа алгоритма
проверяется на ряде тестовых примеров.
Нелинейная сплайн-аппроксимация
Сидоров Олег Владимирович
Научный руководитель: канд. физ.-мат. наук, доцент Иродова И. П.
В дипломной работе решается задача приближения непрерывной функции с помощью
сплайнов дефекта один. Разбиения, по которым строятся сплайны, заранее не фиксируются,
а подбираются в процессе приближения. Для аппроксимации используется метод, предложенный К. де Бором. Анализируют результаты работы программы, написанной на языке
С++.
40
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Вычисление минимальной нормы интерполяционного проектора.
Тихомирова Мария Сергеевна
Научный руководитель: канд. физ.-мат. наук, доцент Невский М. В.
Пусть Q[0, 1]n — n-мерный единичный куб, C(Qn ) — совокупность непрерывных функций
f : Qn → R с нормой
kf kC(Qn ) = max |f (x)|;
x∈Qn
P1 (Rn ) — пространство многочленов от n переменных x(1) , x(2) , . . . , x(n) степени меньше
или равно единице. Для допустимого набора узлов A1 , A2 , . . . , An+1 рассмотрим интерполяционный проектор P : C(Qn ) → P1 (Rn ), определяемый равенством P f (Aj ) = f (Aj ),
j = 1, . . . , n + 1. Обозначим через kP k норму P как оператора из C(Qn ) в C(Qn ):
kP k =
sup
kP f kC(Qn ) .
kf kC(Qn ) ≤1
В работе реализуется вычисления kP k с помощью компьютера для данного набора узлов.
Также написана программа, вычисляющая минимальные значения kP k при условии, что A j
являются вершинами Qn .
Оптимальное уравнение движения одного манипуляционного
робота с учетом гибких свойств руки
Тряхов Михаил Сергеевич
Научный руководитель: канд. физ.-мат. наук, доцент Невский М. В.
Соруководитель: доктор физ.-мат. наук, профессор Кубышкин Е. П.
В работе рассматривается математическая модель полупроводникового лазера, предложенная Лангом и Кобаяши. Модель представляет собой систему нелинейных дифференциальных уравнений с запаздывающим аргументом. В работе изучаются колебательные решения, возникающие в модели при изменении параметров. Используется сочетание численных
и аналитических методов исследования уравнений с запаздывающим аргументом. Показано
существование сложных колебательных решений, изучаются их характеристики, на основании которых делается вывод о хаотичности колебаний.
О свойствах полиномов Чебышева
Тюрин Алексей Николаевич
Научный руководитель: доктор физ.-мат. наук, профессор Стрелков Н. А.
Основной результат работы состоит в доказательстве следующего утверждения.
Пусть Р — алгебраический полином степени n, имеющий n различных нулей на отрезке
)| = 1 для всех k = 0, 1, . . . n, то P (x) = Tn (x) или P (x) = −Tn (x), где
[−1, 1]. Если |P (cos kπ
n
Tn (x) = cos(n arccos x) — многочлен Чебышёва степени n.
41
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Приближение с помощью ортогональных систем.
Вейвлет-аппроксимация
Халов Андрей Николаевич
Научный руководитель: канд. физ.-мат. наук, доцент Иродова И. П.
Дипломная работа посвящена приближению функции одной переменной заданной на отрезке. Для этого используются ортогональные системы многочленов, системы Хаара, Уолша,
а также вейвлет-аппроксимация. Проводится сравнительный анализ работы алгоритмов.
Подсистема обеспечения диалога на естественном языке в
обучающем комплексе “Математика” для факультета СПН
Чуглазов Алексей Александрович
Научный руководитель: Фокин В. Г.
Важной задачей при обучении студентов является контроль адекватного усвоения материала. При попытке переложить процесс обучения и контроля на компьютер (с целью индивидуализировать процесс) придется учитывать, что смысл высказываний может быть выражен преподавателем и студентом различными способами. Установление смысловой идентичности высказываний может потребовать значительные вычислительные мощности.
В работе предлагается следующий подход. Сначала преподаватель в текстовом файле
выписывает основные аксиомы, определения, теоремы и формулы некоторого раздела математики, используя различные переменные с обязательным указанием их семантики.
Используя базовые понятия русского языка, система на основе анализа этого файла восстанавливает словарь и грамматику предметной области подобно тому, как это делалось в
[1].
Получив задание, заключающееся в описании текущего множества переменных с известными значениями и целей задания, студент выбирает одно из возможных действий: а) создает
новый объект с указанием его синтаксических и семантических характеристик; б) делает эквивалентное преобразование какого-либо объекта, в том числе вычисляет значение одной из
переменных по одной из доступных формул; в) дает ответ на дополнительный вопрос системы. Система в свою очередь оценивает синтаксис, семантику и целесообразность каждого
высказывания или действия. Если оценка плохая, система задает дополнительный вопрос,
уточняющий оценку. Итоговая оценка задания определяется как средняя оценка действий.
Список литературы
1. Крамаренко Н.Н., Фокин В. Г. Моделирование процесса решения одной лингвистической задачи. //Труды VII национальной конференции по искусственному интеллекту. - М.:
ФИЗМАТЛИТ, 2000, т.1, стр.372 - 380.
42
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Аннотации курсовых работ
43
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Специальность “Компьютерная
безопасность” (090102.65)
Кафедра компьютерной безопасности и математических методов обработки информации
Программная реализация алгоритма Меджиддо
Алексеев Владислав Владимирович, третий курс
Научный руководитель: Фокин В. Г.
Алгоритм Меджиддо предназначен для решения задачи линейного программирования
(ЛП) за полиномиальное время. Впервые задачу ЛП сформулировал Л. Канторович в 1939 г.
как инструмент планирования централизованной экономики СССР. Полиномиальная разрешимость ЛП была доказана Л. Хачияном (1979), а сам алгоритм был предложен Меджиддо.
(1983) П рограмма пошагово реализуюет алгоритм, т. е на вход поступает набор ограничений, а на каждом этапе уменьшается интервал поиска решения и отбрасывается часть
ограничений (не менее четверти). Также в программе представлена пошаговая графическая
реализация алгоритма.
Исследование возможностей скрытой передачи информации в
сетях
Антипов Артём Игоревич, третий курс
Научный руководитель: канд. физ.-мат. наук, доцент Якимова О. П.
Курсовая работа посвящена такому важному понятию, как передача данных по сети. Основная цель работы - создание эффективно работающей, многофункциональной программы
для передачи данных по сети. Поставленная задача является актуальной в связи с тем, что
в настоящее время широко встала проблема анонимности в сетях интернет. По этой причине
предпринимается множество попыток для создания одноранговых сетей.
Были поставлены и выполнены следующие задачи:
- изучить основы передачи информации в сетях
- изучить структуру работы одноранговых и иерархических сетей
- овладеть навыками работы с программными продуктами и осуществить отбор средств для
разработки продукта
- разработать сценарий работы программы
- создать модель гибридной сети.
В результате работы была создана среда для передачи информации в компьютерных сетях, которая позволяет: производить регистрацию клиента на сервере, авторизовать клиента
44
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
на сервере, создавать клиентам собственные сервера, безопасно обмениваться информацией
благодаря гибридной структуре сети, распознавать статусные и текстовые сообщения.
В будущем планируется реализация шифрования и скрытия трафика в сети, переработка
уже существующего функционала.
Разработка приложения для обмена SMS-сообщениями в ССС
GSM
Билей Иван Евгеньевич, третий курс
Научный руководитель: Власова О. В.
GSM (Global System for Mobile Communications) - глобальный цифровой стандарт для
мобильной сотовой связи, с разделением частотного канала по принципу TDMA и средней
степенью безопасности.
SMS (англ. Short Message Service - служба коротких сообщений) - технология, позволяющая осуществлять приём и передачу коротких текстовых сообщений сотовым телефоном.
В рамках данной работы разбирается теоретическая часть данной темы. Основные концепции построения ССС GSM (возможности ССС, структура сети, концепция безопасности
системы связи, различные каналы связи, сигнализация). Порядок организации обмена SMS
- сообщений в ССС GSM, различные типы SMS - сообщений.
Программное решение задачи поиска потока минимальной
стоимости
Владимиров Илья Николаевич, третий курс
Научный руководитель: Фокин В. Г.
В рамках данной работы были подробно изучены алгоритмы Форда-Фалкерсона, ДиницаКарзанова, Поддерюгина, Беллмана-Форда и др., а также была сделана программная реализация решения задачи поиска потока минимальной стоимости. В программе представлена
пошаговая графическая реализация алгоритма. Программа отлажена, рассчитаны контрольные примеры.
Базовые криптоалгоритмы и их реализация
Горошников Андрей Витальевич, третий курс
Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.
Работа посвящена исследованию истории развития криптографии, а также изучению основных понятий, таких как ключи, самоключи, периодические шифры, многоступенчатое
шифрование. Подробно разобраны прицнипы работы следующих криптоалгоритмов: шифр
Тритемия, шифр Полибия, шифр Порта,шифр Виженера.
В рамках данной работы была написана программа, реализующая шифраторы и дешифраторы вышеуказанных алгоритмов. Теоретической основой для курсовой работы послужило
пособие А. Алферова, специалиста-криптографа, преподавателя Института криптографии,
связи и информатики Академии ФСБ России. Программа отлажена, рассчитаны контрольные примеры. В дальнейшем планируется реализация более сложных криптоалгоритмов,
включая стандарт RSA и алгоритмы над эллиптическими кривыми.
45
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Базовые криптоалгоритмы и их реализация
Жиганов Илья Михайлович, третий курс
Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.
Работа посвящена исследованию истории развития криптографии, а также изучению основных понятий, таких как ключи, самоключи, периодические шифры, многоступенчатое
шифрование. Подробно разобраны прицнипы работы следующих криптоалгоритмов: шифр
Тритемия, шифр Полибия, шифр Порта,шифр Виженера.
В рамках данной работы была написана программа, реализующая шифраторы и дешифраторы вышеуказанных алгоритмов. Теоретической основой для курсовой работы послужило
пособие А. Алферова, специалиста-криптографа, преподавателя Института криптографии,
связи и информатики Академии ФСБ России. Программа отлажена, рассчитаны контрольные примеры. В дальнейшем планируется реализация более сложных криптоалгоритмов,
включая стандарт RSA и алгоритмы над эллиптическими кривыми.
Программная реализация алгоритма RSA
Копылов Сергей Валерианович, третий курс
Научный руководитель: Власова О. В.
RSA - криптографическая система открытого ключа, обеспечивающая такие механизмы
защиты как шифрование и цифровая подпись (аутентификация - установление подлинности).
Криптосистема RSA разработана в 1977 году и названа в честь ее разработчиков Ronald
Rivest, Adi Shamir и Leonard Adleman.
Надежность криптосистемы RSA основана на трудноразрешимой - практически неразрешимой - задаче разложения числа n на сомножители (то есть на невозможности факторинга
n) так как в настоящее время эффективного способа поиска сомножителей не существует.
Криптосистема RSA используется в самых различных продуктах, на различных платформах и во многих отраслях. В настоящее время она встраивается во многие коммерческие
продукты, число которых постоянно увеличивается. Также ее используют операционные системы Microsoft, Apple, Sun и Novell. В аппаратном исполнении RSA алгоритм применяется в
защищенных телефонах, на сетевых платах Ethernet, на смарт-картах, широко используется
в криптографическом оборудовании.
Работа заключается в изучении и последующей программной реализации алгоритма RSA.
Одноранговые сети (P2P)
Малоземов Артем Вадимович, третий курс
Научный руководитель: канд. физ.-мат. наук Савинов Д. А.
Одноранговые сети - это сети, где все пользователи равны. В подобных сетях пользователи взаимодействуют напрямую друг с другом в обход серверов. Они делятся на два типа:
централизованные и децентрализованные. Централизованные имеют сервер для более гибкой установки связи между пользователями. В то время как децентрализованные не имеют
сервера и программное обеспечение само устанавливает сеть между участниками. Для того,
чтобы подключиться к подобной сети - нужно знать IP адрес любого участника этой сети. Децентрализованные сервера отличаются тем, что их практически невозможно закрыть. Пока
будут пользователи в этой сети — сеть будет жить. Подобные сети применяются для обмена
файлами (обычно больших размеров) минуя серверы. Так же используются для создания
46
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
вычислительных сетей. Такими сетями из добровольцев изучается лечение рака, исследование фотографий со спутников и разные другие явления и вещи, на изучение которых у
суперкомпьютеров ушли бы столетия. Эти же сети (в зависимости от их размера и мощности
оборудования их участников) могут выполнить эту работу гораздо быстрее.
Данная работа посвященна изучению подобного типа сетей с целью дальнейшей реализации програмного обеспечения для создания одноранговой сети.
Задача бинарной классификации Data Mining применительно к
определению принадлежности последовательности символов к
классу текстов на русском языке
Протасов Владимир Михайлович, третий курс
Научный руководитель: доктор физ.-мат. наук, профессор Казарин Л. С.
Data Mining (русск. добыча данных) - собирательное название, используемое для обозначения совокупности методов обнаружения в данных ранее неизвестных, нетривиальных,
практически полезных и доступных интерпретации знаний, необходимых для принятия решений в различных сферах человеческой деятельности.
Задача бинарной классификации - одна из самых популярных в этой области. Суть задачи
заключается в том, чтобы определить принадлежность объекта к одному из двух заранее
определенных классов.
В рамках данной работы была разработана программа, определяющая с вероятностью
более 90% принадлежность произвольной последовательности символов классу текстов на
русском языке. Теоретической основой работы послужили множественные работы по Data
Mining и компьютерной лингвистике. Так же важную роль сыграли экспериментальные данные, полученные методом проб и ошибок.
В дальнейшем планируется улучшить эффективность распознавания, а так же реализовать определение языка (увеличить количество распознаваемых классов).
Исследование методов распознавания образов и сравнительный
анализ их эффективности применительно к задаче
классификации алфавитно-цифровых символов
Соколова Мария Андреевна, третий курс
Научный руководитель: канд. физ.-мат. наук, доцент Якимова О. П.
В последние годы распознавание образов находит все большее применение в повседневной жизни. Распознавание речи и рукописного текста значительно упрощает взаимодействие
человека с компьютером, распознавание печатного текста используется для перевода документов в электронную форму. Реализация методов распознавания необходима в автоматизированных системах, предназначенных для использования в криминалистике, медицине,
военном деле.
Одним из классических методов распознавания образов является непрерывное граничноскелетное представление. Но скелет очень чувствителен к локальным свойствам границы
образа. Поэтому при построении скелетного представления большое внимание уделяется выделению в скелете части, отражающей фундаментальные структурные свойства образа, и
удалению элементов, появление которых обусловлено шумовыми эффектами.
47
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
В работе исследуются методы построения гранично-скелетного представления в условиях
зашумленного или неполного изображения, а также оценивается надежность этих методов.
Изучение торговой платформы MetaTrader 5
Страшков Александр Витальевич, третий курс
Научный руководитель: канд. физ.-мат. наук, доцент Якимова О. П.
Курсовая работа будет направлена на изучение новой торговой платформы MetaTrader
5, предназначенной для организации брокерского обслуживания на рынках Форекс, CFD и
Фьючерс, а также на биржевых рынках.
Особое внимание будет уделено автоматическому трейдингу. Это относительно новая,
многообещающая технология. Она заключается в том, что управление торговым счетом передается компьютерной программе (эксперту). Такие программы могут как анализировать
динамику финансовых инструментов, так и непосредственно совершать торговые операции.
Фактически, программы автоматического трейдинга - это торговые роботы, которые полностью заменяют трейдера.
В состав платформы входит целая среда разработки и использования программ автоматического трейдинга MQL5 IDE. Она включает в себя все необходимые компоненты и
позволяет создавать, отлаживать, тестировать, оптимизировать и исполнять эксперты.
Ядром среды разработки является язык высокого уровня MetaQuotes Language 5 (MQL5).
Именно на нем создаются все эксперты, собственные технические индикаторы, скрипты
и библиотеки в MetaTrader 5. MetaQuotes Language 5 основан на концепции широко распространенного языка программирования С++. MQL5 также является языком объектноориентированного программирования высокого уровня. Язык обладает широчайшим функционалом и гибкостью. MQL5 позволяет контролировать практически каждую мелочь в вашей торговой системе или аналитическом инструменте. Большие скоростные характеристики
языка позволяют создавать очень сложные программы с большим объемом вычислений.
Целью курсовой работы является детальное изучение технологии автотрейдинга и написание компьютерной программы (эксперта), которая сможет найти применение в данной
сфере.
Символьное интегрирование рациональных и алгебраических
функций
Таранин Сергей Максимович, третий курс
Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г.
Символьные вычисления - это преобразования и работа с математическими равенствами
и формулами, как с последовательностью символов. Они отличаются от численных расчётов, которые оперируют приближёнными численными значениями, стоящими за математическими выражениями. Системы символьных вычислений (их так же называют системами
компьютерной алгебры) могут быть использованы для символьного интегрирования и дифференцирования, подстановки одних выражений в другие, упрощения формул и т. д. Данная
работа посвящена символьному интегрированию рациональных и алгебраических функций.
В математическом анализе под символьным интегрированием понимают поиск первообразной. На сегодняшний день существует много математических пакетов включающих в себя
процессор символьных вычислений. Таковыми являются Axiom, Mathematica, Mapple и др.
В рамках данной работы была написана программа, которая находит первообразную произвольной рациональной функции. Теоретической основой для курсовой работы послужила
48
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
статья французского ученого, одного из ведущих разработчиков программного пакета Axiom,
М. Бронштейна, содержащая лучшие результаты в этой области. Программа отлажена, рассчитаны контрольные примеры. В дальнейшем планируется расширить класс функций, с
которыми работает программа до алгебраических и произвольных элементарных.
ГОСТ 28147-89 Системы обработки информации. Защита
криптографическая. Алгоритм криптографического
преобразования
Хохлова Любовь Владимировна, третий курс
Научный руководитель: канд. физ.-мат. наук Савинов Д. А.
Проблема конфиденциальности информации известна с древних времен. Люди использовали различные методы защиты информации от чужих глаз. В Древнем Риме, например,
богатые люди брили наголо своих рабов и записывали информацию на затылке. Далее требовалось какое то количество времени пока волосы отрастут и затем раба отправляли к
получателю информации. Потом использовались методы замены букв в исходном сообщении. Но все эти способы обладают большими недостатками. В случае с рабами - это время
ожидания и небольшая надёжность. В случае с замены- возможность разгадать замену и
прочесть сообщение. Люди искали надёжный, быстрый и качественный способ передачи информации. С появлением компьютеров количество шифров увеличилось, появлялись новые
методы. Сейчас в каждой стране существуют свои стандарты шифрования.
Данная работа посвящена изучению российского стандарта шифрования ГОСТ 28147-89.
Были изучены принципы зашифрования, расшифрования и всех режимов данного алгоритма. В дальнейшем планируется программная реализация этого алгоритма шифрования.
Базовые криптоалгоритмы и их реализация
Шергесов Николай Николаевич, третий курс
Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.
Работа посвящена исследованию истории развития криптографии, а также изучению основных понятий, таких как ключи, самоключи, периодические шифры, многоступенчатое
шифрование. Подробно разобраны прицнипы работы следующих криптоалгоритмов: шифр
Тритемия, шифр Полибия, шифр Порта,шифр Виженера.
В рамках данной работы была написана программа, реализующая шифраторы и дешифраторы вышеуказанных алгоритмов. Теоретической основой для курсовой работы послужило
пособие А. Алферова, специалиста-криптографа, преподавателя Института криптографии,
связи и информатики Академии ФСБ России. Программа отлажена, рассчитаны контрольные примеры. В дальнейшем планируется реализация более сложных криптоалгоритмов,
включая стандарт RSA и алгоритмы над эллиптическими кривыми.
49
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Исследование возможностей скрытой передачи информации в
сетях
Юрьева Светлана Владимировна, третий курс
Научный руководитель: Власова О. В.
В настоящее время, проблема конфиденциальности хранимых и пересылаемых данных
стала чрезвычайно важной. Одним из вариантов обеспечения конфиденциальности данных
является стеганографическая защита. Идея стеганографии состоит в том, чтобы скрыть сам
факт сокрытия какой-либо информации. Большое значение для достижения целей стеганографии имеют сетевые протоколы. Сетевые протоколы - это набор правил, позволяющий
осуществлять соединение и обмен данными между двумя и более включёнными в сеть компьютерами.
Цель курсовой работы заключается в изучении основных протоколов передачи данных
(модель OSI) и исследования возможностей сокрытия в протоколах информации.
В ходе выполнения курсовой работы были изучены основные протоколы передачи данных
-HTTP, UDP, TCP, IP и другие, и основные понятия стеганографии.
Методы распознавания образов и улучшения качества
изображения
Буравлев Михаил Сергеевич, четвертый курс
Научный руководитель: канд. физ.-мат. наук, доцент Якимова О. П.
В данной работе изучены основные понятия и исследованы основные методы распознавания образов, улучшения качества изображения и, на их основе, методы построения автоматизированных систем распознавания образов. Представлены методы улучшения качества
изображения: линейное контрастирование изображения, соляризация изображения, препарирование изображения. Рассмотрены некоторые методы распознавания образов: метод решающих функций, решающие правила, опирающиеся на прецеденты, алгоритм ближайшего
соседа, метод потенциальных функций, метод дробящихся эталонов — алгоритм ДРЭТ. В
результате изучения материала разработано и реализовано приложение для Windows.
Система обучения и отработки навыков построения SQL-запросов
Бутиков Евгений Николаевич, четвертый курс
Научный руководитель: Власова О. В.
Система поможет каждому, кто хочет приобрести или повысить свои навыки в написании операторов манипуляции данными языка SQL. Суть обучения состоит в том, что пользователь сам пишет операторы, которые должны вернуть или изменить данные, требуемые
заданием. При этом, в случае неправильного ответа, испытуемый сможет узнать, какие данные возвращает правильный запрос, а также увидеть, что вернул его собственный запрос.
Упражнения имеют разный уровень сложности (от 1 до 4), что дает возможность использования системы как начинающими пользователями, так и теми, кто знаком с языком SQL.
Все упражнения объединены в тематические группы (относятся к той или иной проверочной
базе данных), каждая из групп имеет как краткое, так и подробное описания для удобства
испытуемых.
50
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Предлагаются упражнения на выборку данных (оператор SELECT) и упражнения на создание триггеров (с их последующей проверкой). По результатам решения задач формируются статистические данные для каждого испытуемого. Для выполнения упражнений требуется
регистрация пользователя в системе
Анализ защищенности локальной вычислительной сети от
несанкционированного доступа
Васильев Денис Андреевич, четвертый курс
Научный руководитель: канд. физ.-мат. наук Савинов Д. А.
В данной работе предоставлено описание, методы атак и способы защиты локальной вычислительной сети. Приведены возможности и функции ЛВС, подробно установлены угрозы
и службы защиты. Рассмотрен пример атаки на ЛВС, с использованием программы для
анализа трафика (сниффинг).
Архитектура процессора х86 (IA-32). Счетчики системных
событий(TSC). Чтение счетчиков TSC (RDTSC)
Виноградов Алексей Николаевич, четвертый курс
Научный руководитель: Лоханин М. В.
Цель работы: изучить основные особенности архитектуры процессора x86 (IA-32), режимы сегментной организации памяти, а также расширения этой архитектуры. Рассмотреть
счетчик тактов центрального процессора (TSC) , а также ассемблерную инструкцию его
считывания (RDTSC) и примеры её реализации в языках высокого уровня.
TSC (Time Stamp Counter) - регистр, содержимое которого инкрементируется с каждым
тактом процессорного ядра.
RDTSC(англ. Read Time Stamp Counter) - ассемблерная инструкция для платформы x86,
читающая счётчик TSC (Time Stamp Counter) и возвращающая в регистрах EDX:EAX 64битное количество тактов с момента последнего сброса процессора.
В современных процессорах Intel, счетчик TSC не зависит от использования технологий
энергосбережения и увеличивается на 1 каждый такт, вне зависимости от того, работал ли
процессор или находился в состоянии сна. В некоторых реализациях счетчики TSC могут
иметь синхронные значения на многоядерной системе. RDTSC чаще всего используется:
- для точного измерения временных интервалов;
- в антиотладочных приёмах;
- как источник энтропии для генераторов псевдослучайных чисел.
Создание биометрической системы аутентификации
пользователей по рукописному почерку
Грабовский Сергей Олегович, четвертый курс
Научный руководитель: Власова О. В.
Объектом
исследования
является
биометрическая
ции/аутентификации по рукописному почерку.
51
система
идентифика-
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Биометрическая система идентификации позволяет идентифицировать пользователя на
основе некоторых физиологических параметров, таких как отпечаток пальца, почерк и т.д.
Человеческий почерк уникален, и имея некоторый эталон, т.е. введенный ранее этим человеком образец почерка, по введенному паролю можно сказать, ввел его законный пользователь
или злоумышленник. При создании образца пароля и в ходе идентификации пользователя
введенное слово рассматривается в виде функций от времени, которые далее нормируются
и раскладываются в ряд Фурье. В процессе идентификации близость коэффициентов разложения к эталону определяется мерой Хэмминга.
Цель работы — разработка приложения, позволяющего идентифицировать человека по
подписи.
В результате исследования было создано приложение, позволяющее создавать эталон пароля пользователя, сохранять его в памяти и в последствии использовать для идентификации.
Криптосистема Хилла
Денисова Оксана Олеговна, четвертый курс
Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.
Цель курсовой работы: изучить криптосистему Хилла и написать программу, реализующую эту криптосистему.
Криптосистема, разработанная Хиллом, базируется на линейной алгебре.
Все арифметические операции выполняются по модулю 26 (числа букв в алфавите). Выбирается целое число d ≥ 2. Оно указывает размерность используемых матриц. Пусть M
квадратная d × d матрица. Элементами М являются целые числа от 0 до 25. Потребуем
далее, чтобы матрица М была невырожденной, т.е. существовала бы М−1 . [1] Пусть Р —
исходное сообщение, С — зашифрованное, тогда Р1 , . . . , Рk и С1 , . . . , Сk — d-размерные вектор столбцы исходного и зашифрованного сообщения соответственно. Тогда зашифрование
осуществляется с помощью уравнения [1]
МРi = Сi .
Расшифрование осуществляется с помощью уравнения
М−1 Сi = Рi .
Итогом курсовой работы стало написание программы, реализующей эту криптосистему. Данная программа зашифровывает исходное сообщение при помощи матрицы размером
4 × 4. Этот ключ выбран с учетом того, что используя размерность d = 4, скрывается в
зашифрованном тексте не только частота появления одиночных букв, но и двухбуквенных и
трехбуквенных комбинаций.
Список литературы
1. Саломаа А. Криптография с открытым ключом: Пер. с англ. - М.: Мир, 1995.
52
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Создание модуля сетевой безопасности
Дергачев Евгений Павлович, четвертый курс
Научный руководитель: канд. физ.-мат. наук, доцент Якимова О. П.
Целью данной работы было создание модуля, отвечающего за работу компьютеров в сети
в рамках командного проекта по разработке сетевого антивирусного программного обеспечения. Разработанный модуль решает две задачи: добавление нового компьютера в сеть и
опрос компьютеров с целью выявления зараженного компьютера. В результате работы было
написано приложение для Windows на языке C#
Защита информации в электронных платежных системах
Ефремов Данил Валерьевич, четвертый курс
Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г.
Современную практику банковских операций, торговых сделок и взаимных платежей
невозможно представить без расчетов с применением банковских карт. Благодаря надежности, универсальности и удобству пластиковые карты завоевали прочное место среди других
платежных средств.
В своей курсовой работе я рассмотрел наиболее важные вопросы данной темы:
1. Принципы функционирования электронных платежных систем
2. Персональный идентификационный номер
3. Обеспечение безопасности систем POS
4. Обеспечение безопасности банкоматов
5. Универсальная платежная система UEPS
6. Обеспечение безопасности электронных платежей через сеть internet
Построение непрерывного гранично-скелетного представления
бинарного изображения применительно к задаче распознавания
алфавитно-цифровых символов
Климов Илья Дмитриевич, четвертый курс
Научный руководитель: канд. физ.-мат. наук, доцент Якимова О. П.
В данной работе изучены основные понятия и исследованы основные методы построения
непрерывного гранично-скелетного представления графической информации. В работе представлены методы морфинга границ, сегментации строк, слов и штрихов, выделения шумов
и артефактов, сравнения формы объектов по фрагментам контура. Рассмотрена биометрическая идентификация по линии профиля. В результате изучения материала разработано и
реализовано программное средство.
Защита информации в системе “1С:Предприятие”
Красавина Татьяна Александровна, четвертый курс
Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г.
Цель: изучить особенности защиты информации в системе “1С:Предприятие”.
53
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Все версии 1С на основе DBF-файлов достаточно легко могут быть взломаны. Организовать эффективное противодействие этому чрезвычайно сложно. Можно организовать некоторое противодействие взлому с помощью MS Terminal Server и Citrix MetaFrame. Однако
данное решение будет стоит довольно дорого и потребует изъятия у пользователей целого ряда возможностей. “1С: Предприятие” для SQL может обеспечить надежную защиту данных,
но только в случае если будут закрыты пробелы в его безопасности.
Практически все версии линейки "1С:Предприятие"укомплектованы ключами HASP производства фирмы "Аладдин".
В 8-ой версии с учетом требований законодательства, предусмотренных Положением,
утвержденным Приказом ФСТЭК России № 58 были приняты меры по обеспечению защиты
персональных данных фирмой “1С”.
Архитектура процессора х86 (IA-32). Счетчики системных
событий(TSC). Чтение счетчиков TSC (RDTSC)
Полутов Александр Сергеевич, четвертый курс
Научный руководитель: Лоханин М. В.
Цель работы: изучить основные особенности архитектуры процессора x86 (IA-32), режимы сегментной организации памяти, а также расширения этой архитектуры. Рассмотреть
счетчик тактов центрального процессора (TSC) , а также ассемблерную инструкцию его
считывания (RDTSC) и примеры её реализации в языках высокого уровня.
x86 — это CISC-архитектура. Доступ к памяти происходит по "словам". "Слова"размещаются по принципу little-endian, известному также как Intel-формат. Современные
процессоры включают в себя декодеры команд x86 для преобразования их в упрощённый
внутренний формат с последующим их выполнением.
CISC- концепция проектирования процессоров, которая характеризуется следующим набором свойств:
* нефиксированное значение длины команды;
* арифметические действия кодируются в одной команде;
* небольшое число регистров, каждый из которых выполняет строго определённую функцию.
Недостатки CISC архитектуры:
* высокая стоимость аппаратной части;
* сложности с распараллеливанием вычислений.
Расширения архитектуры x86 — инженерные решения, разрабатываемые различными
производителями микропроцессоров архитектуры x86 для собственных процессоров, которые
зачастую присутствуют в одних моделях, и отсутствуют в других.
Обзор криптосистемы Мак-Элиса
Чижов Виталий Владимирович, четвертый курс
Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г.
Цель: ознакомление с криптосистемой Мак-Элиса и сбор всех актуальных на данных
момент данных о ней.
Краткое содержание:
1. Введение в криптосистему Мак-Элиса
2. Ключевое пространство криптосистемы Мак-Элиса
3. Криптоанализ криптосистемы Мак-Элиса
54
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Выводы. На данных момент криптосистема Мак-Элиса является интересной для рассмотрения ее в практическом аспекте. Высокая скорость зашифрования и расшифрования
дает преимущества перед другими кодовыми криптосистема. Основная идея, на которой основывается криптосистема, — декодирование кода общего положения, повышает во много
раз трудоемкость взлома, по сравнению с RSA-подобными криптосистемами, для квантовых
компьютеров, так и для обычных вычислительных систем.
Алгоритмы поточного шифрования: алгоритм MICKEY-128
Алексейчик Кирилл Борисович, пятый курс
Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.
Поточные шифры — симметричные шифры, в которых каждый символ открытого текста
преобразуется в символ шифрованного текста в зависимости не только от используемого
ключа, но и от его положения в потоке открытого текста.
Для упрощения аппаратной реализации и, следовательно, увеличения быстродействия
используются только простейшие операции: сложение по модулю 2 (XOR) и сдвиг реестра.
Формирование выходной последовательности происходит путем сложения потока исходного
текста с генерируемой последовательностью. Особенность операции XOR заключается в том,
что примененная четное число раз, она приводит к начальному значению. Отсюда, декодирование сообщения происходит путем сложения шифртекста с известной последовательностью.
Цель данной работы состоит в изучении основ поточного шифрования на примере алгоритма MICKEY-128 и его программной реализации для последующего изучения возможных
атак и возможности применения в системах защиты информации.
Исследование возможностей скрытой передачи информации в
сетях
Аюпов Руслан Наильевич, пятый курс
Научный руководитель: канд. физ.-мат. наук, доцент Якимова О. П.
В данной работе исследована возможность внедрения информации в пакеты протоколов
стека TCP/IP. В ходе выполнения работы был произведен анализ служебных полей широко распространенных протоколов, таких как IPv4, IPv6, TCP, UDP, а также был проведен
анализ сетевого трафика на предмет сбора статистики встречающихся протоколов сетевого и транспортного уровней, анализ всех служебных полей вышеприведенных протоколов и
указаны места подходящие для потенциального внедрения информации.
В рамках курсовой работы была разработана программа для перехвата сетевого трафика
(сниффер). Основой программы является библиотека WinPCAP (Packet Capture). Данная
библиотека позволяет создавать программы анализа данных, поступающих на сетевую карту
компьютера.
55
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Программная реализация алгоритма шифрования CRYPTON
Version 1.0
Балашов Денис Владимирович, пятый курс
Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г
Блочный шифр — разновидность симметричного шифра. Блочный шифр состоит из двух
взаимосвязанных алгоритмов: алгоритм шифрования E и алгоритм расшифрования E −1 .
Входными данными служат блок размером n бит и k-битный ключ. На выходе получается nбитный зашифрованный блок. Для любого фиксированного ключа функция расшифрования
−1
является обратной к функции шифрования EK
(EK (M )) = M для любого блока M и ключа
K. Размер блока n — это фиксированный параметр блочного шифра, равный 64 или 128
битам. Типичными размерами ключа являются 40, 56, 64, 80, 128, 192 и 256 бит. Задача
заключается в исследовании используемых в алгоритме преобразований и их реализации на
одном из языков программирования высокого уровня.
В настоящей работе представлен блочный шифр Crypton версии 1.0 и его реализация в
среде разработок Microsoft Visual Studio C# 2010. Размер блока n = 128 бит. Размер ключа
k: от 0 до 256 бит с кратностью 8 битов.
Применение шифрования в базах данных
Баскова Анастасия Львовна, пятый курс
Научный руководитель: Власова О. В.
Изучение применения шифрование в современных СУБД на примере MS SQL Server и
Oracle. В настоящей работе рассмотрены различные варианты применения криптографии в
базах данных: шифрование сетевого трафика между клиентом и сервером, выборочное шифрование данных на уровне колонок и хранимых процедур, парольная защита и прозрачное
шифрование баз данных. Освещены основные достоинства и недостатки вышеперечисленных
методов. Проведено сравнение MS SQL Server и Oracle.
Системы загрузки секретных ключей в POS-терминалы Hypercom
Глазовский Арсений Андреевич, пятый курс
Научный руководитель: Власова О. В.
Целью данной работы является анализ стандартной системы загрузки секретных ключей
POS-терминалов компании Hypercom и выявление критичных недостатков этой системы.
Было выявлено, что данная система загрузки требует больших материальных и временных затрат, таких как:
- Передача ПИН-конвертов от Хоста к службе безопасности, обслуживающей терминал. В
процедурах безопасности заинтересована именно сторона, представляющая Хост, затраты
обусловлены тем, что защищаться надо не только от внешних злоумышленников, но и от
потенциальных злоумышленников внутри компании. В качестве примера, компании платят
офицерам безопасности очень большую зарплату для обеспечения их “лояльности”.
- Длительность процедуры загрузки ключей. KLD и его интерфейс не позволяют загружать
ключи "быстро", даже если мы используем один ключ для нескольких Пинпадов.
- Изъятие терминалов и “поля”, если они там уже установлены, для осуществления процедуры обновления ключа.
- Повторное выставление терминала в “поле”. Так как ключи обновляются регулярно.
56
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Анализ стандартной системы загрузки ключей показывает наличие целого ряда “критичных точек”, исправление которых приведёт к качественному улучшению системы загрузки и
упрощению ряда сопутствующих процессов.
Обеспечение QoS в телефонных сетях с коммутацией пакетов
Груздева Александра Николаевна, пятый курс
Научный руководитель: Носков А.Н.
Объектом исследования данной работы является IP-телефония, как технология использования IP- сети (Internet или любой другой) в качестве средства организации и ведения
телефонных разговоров и передачи факсов в режиме реального времени.
В данной курсовой работе, обозначены критерии, гарантирующие необходимое качество
обслуживания (Quality of Service - QoS) в IP-сетях и исходя из них, особое внимание уделяется
технологиям, которые их реализовывают. Также проводится анализ механизма работы этих
технологий, их сравнительный анализ, и возможный вариант совместной работы.
Платежные системы. Проблемы безопасности
Ефремов Дмитрий Сергеевич, пятый курс
Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.
Сделать обзор организации платежной системы, а также современных электронных платежных систем и связанных с ними проблем безопасности. В работе рассмотрены:
- структура и общие принципы организации платежной системы;
- развитие платежных систем;
- безопасность электронных платежных систем.
Также рассмотрены основные угрозы информационной безопасности, их классификация,
методы и средства обеспечения информационной безопасности: методы шифрования, цифровая подпись, протоколы и стандарты безопасности.
Дискретное преобразование Фурье в задаче счета совпадений
Зацеляпин Игорь Александрович, пятый курс
Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г
Дана строка-текст T размера m и строка-образец P размера n. Требуется вычислить
число совпавших символов P относительно каждого индекса строки T .
Прямой алгоритм имеет трудоемкость O(nm). Алгоритм, использующий дискретное преобразование Фурье имеет трудоемкость O((n + m)log(n + m)).
В настоящей работе было проведено исследование с упором на практические аспекты
реализации ДПФ в задаче счета совпадений.
57
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Проблема обнаружения вирусов
Князев Илья Сергеевич, пятый курс
Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.
Такие математики как Фред Коэн, Дэвид Чесс, Стив Вайт, Леонард Адельман, Ференц
Лейтольд с разных сторон подходили к проблеме обнаружения вирусов. Они сформулировали определение вируса. Также была сформулирована проблема обнаружения вирусов - существует ли алгоритм, с помощью которого для любой программы можно было бы определить
содержит она вирус, способный к распространению, или нет. В курсовой работе описывается классификация вирусов. Раскрывается с разных сторон определение вируса и проблема
обнаружения вирусов.
Криптоаналитические методы, используемые в атаках.
Компрометация алгоритма KASUMI
Корзина Екатерина Александровна, пятый курс
Научный руководитель: доктор физ.-мат. наук, профессор Казарин Л. С.
В работе рассматриваются различные атаки на криптографические алгоритмы, разработанные в последнее время. Проанализировано 9 типов атак и обозначены криптографические
алгоритмы, чувствительные к заданным типам атак. Проанализирована “сэндвич-атака” на
алгоритм KASUMI.
Исследование и сравнительный анализ эффективности основных
методов распознавания монохромных изображений, содержащих
печатные символы
Коцан Екатерина Богдановна, пятый курс
Научный руководитель: канд. физ.-мат. наук, доцент Якимова О. П.
В курсовой работе разработаны методы разбиения и исследованы основные алгоритмы
кластеризации монохромных изображений, содержащих печатные символы с целью их дальнейшего использования на практике.
Основными результатами курсовой работы являются: разработка, реализация и сравнение эффективности методов разбиения изображения на образы; исследование основных алгоритмов кластеризации образов и проведение практических исследований их эффективности
при условии целого неискажённого исходного монохромного изображения.
Разработка программного средства, реализующего методы разбиения и кластеризации,
осуществлена с помощью среды разработки Microsoft Visual Studio 2008.
Реализация поточного алгоритма шифрования
Крайнов Дмитрий Олегович, пятый курс
Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.
Целями работы являлись:
- изучение поточных алгоритмов шифрования, принципов их работы, основных функциональных элементов;
58
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
- изучение методов построения псевдослучайных последовательностей, в частности линейных регистров сдвига с обратной связью;
- изучение существующих атак на поточные алгоритмы;
- реализация одного из алгоритмов на языке программирования с целью его последующего
криптоанализа.
В ходе работы была изучена работа большого количества алгоритмов шифрования данных. Были изучены методы вскрытия шифров, включая сравнительно новый метод — “кубические атаки”. Для реализации был выбран алгоритм, использующийся в современных сетях
связи GSM - A5/1. Была выполнена реализация алгоритма на языке JavaScript. В ходе написания программы основной упор был сделан на то, чтобы сделать максимально удобным
последующую работу с данной реализацией с целью криптоанализа алгоритма.
Изучение скремблирующих преобразований и перемежения,
используемых в современных системах связи
Маклашина Ольга Анатольевна, пятый курс
Научный руководитель: доктор физ.-мат. наук, профессор Казарин Л. С.
Неотъемлемой частью защиты информации являются скремблирование и перемежение.
Данные преобразования в современных системах связи находят широкое применение: от повышения надежности синхронизации устройств и улучшения свойств помехозащищенности
до защиты передаваемой информации от несанкционированного доступа.
Перемежение (Interleaving) - изменение порядка следования символов информационной
последовательности таким образом, что стоящие рядом символы оказываются разделенными
несколькими другими.
Скремблирование - это обратимое преобразование структуры цифрового потока без изменения скорости передачи с целью получения свойств случайной последовательности.
В работе рассмотрены теоретические аспекты скремблирования и перемежения (различные виды данных преобразований, их место в системе связи, требования, предъявляемые к
псевдослучайной последовательности, используемой при скремблировании, а также свойства
порождающих многочленов и рекомендации к ним, описанные организацией ITU-T). Также
была написана программа, реализующая скремблирование и перемежение битового потока.
Программная реализация CRM на PHP + MySQL
Мариев Сергей Павлович, пятый курс
Научный руководитель: Власова О. В.
Цель данной курсовой работы: разработка альтернативного варианта CRM системы на
web-платформе (сайт), реализация программной части на PHP + MySQL, реализация интерфейса и базовых функций для работы с базой данных.
Была поставлена задача: создать возможность использовать CRM систему с помощью любого устройства, поддерживающего Интернет-обозреватель (Internet Explorer, Firefox, Opera,
Chrome и т.д.).
59
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Обеспечение комплексной безопасности конфиденциальных
данных в подразделении информационных ресурсов
государственного университета
Матвеев Алексей Викторович, пятый курс
Научный руководитель: Ушаков Ю. И.
Основная цель курсовой работы состоит в комплексном исследовании безопасности подразделения государственного университета, отвечающего за развитие электронных ресурсов,
и анализ защищенности его критически важных процессов.
Объект исследования представляют собой сложную структуру, состоящую из различных
отделов. Каждый отдел имеет свое функциональное назначение и построен по иерархическому принципу.
Главной задачей информационной безопасности в подразделении является осуществление устойчивой и стабильной работы ее внутренних информационных систем с целью поддержания доступности предоставляемых фондов. Согласно [1] следующие группы данных в
информационной системе отнесены к конфиденциальной информации: учетные данные пользователей, авторское право, бухгалтерские данные, персональные данные. Согласно пункту
12 [2] чтобы определить необходимые методы защиты от угроз, класс информационной системы персональных данных должен определяться независимо от составления модели угроз.
Такая специфика ИС потребовала принятия многофакторной системы классификации информации.
Исходя из принятой классификационной системы, была разработана модель угроз. Результат исследования показал 5 актуальных из 11 выделенных угроз. На них следует обратить особое внимание, чтобы избежать возможных последствий.
Учитывая инициативный характер работы, были предложены обязательные меры безопасности для систем обработки персональных данных.
Список литературы
1. Указ президента РФ от 6 марта 1997 г. № 188 “Об утверждении перечня сведений
конфиденциального характера”.
2. Постановления Правительства РФ N 781 “Об утверждении Положения об обеспечении
безопасности персональных данных при их обработке в информационных системах персональных данных”.
Исследование и реализация алгоритма Trivium
Меркулова Елена Алексеевна, пятый курс
Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.
Неотъемлемой частью защиты информации является шифрование. Данные преобразования в современных системах связи находят широкое применение.
Trivium (Тривиум) - симметричный алгоритм синхронного потокового шифрования, ориентированный, в первую очередь, на аппаратную реализацию с гибким равновесием между
скоростью работы и количеством элементов, имеющий также возможность достаточно эффективной программной реализации.
В работе рассмотрены теоретические аспекты симметричного потокового шифрования,
структура шифра Trivium, его криптоустойчивость и основные методы взлома, в том числе современный метод Кубических тестов, недавно опубликованный Итай Динуром и Ади
Шамиром. Также была написана программа, реализующая шифр Trivium. В дальнейшем
60
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
планируется изучение и реализация Кубической атаки для поточных шифров на примере
алгритма Trvium.
Программная реализация алгоритма шифрования E2
Назаров Арзу Завурович, пятый курс
Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г
Блочный шифр — разновидность симметричного шифра. Блочный шифр состоит из двух
взаимосвязанных алгоритмов: алгоритм шифрования E и алгоритм расшифрования E −1 .
Входными данными служат блок размером n бит и k-битный ключ. На выходе получается nбитный зашифрованный блок. Для любого фиксированного ключа функция расшифрования
−1
(EK (M )) = M для любого блока M и ключа
является обратной к функции шифрования EK
K. Размер блока n — это фиксированный параметр блочного шифра, равный 64 или 128
битам. Типичными размерами ключа являются 40, 56, 64, 80, 128, 192 и 256 бит. Задача
заключается в исследовании используемых в алгоритме преобразований и их реализации на
одном из языков программирования высокого уровня.
В настоящей работе представлен блочный шифр E2 и его реализация в среде разработок
Microsoft Visual Studio C# 2010. Размер блока n = 128 бит. Размер ключа k: от 0 до 256 бит
с кратностью 8 битов.
Изучение лавинных эффектов в алгоритме Twofish
Панченко Олег Всеволодович, пятый курс
Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г
Нелинейность отображений информации, реализуемых криптографической схемой, является необходимым условием при построении шифра. В противном случае восстановление
ключевых параметров шифра может быть осуществлено с помощью решения системы линейных уравнений. В общей ситуации многие криптографические алгоритмы не имеют линейной
зависимости, но изучить её возможно с помощью лавинных эффектов и корреляции. Например, алгоритм шифрования Twofish.
В настоящей работе обнаружен лавинный эффект относительно входных и выходных
данных.
Методы современной комбинаторной теории групп в
криптографии
Петраков Сергей Владимирович, пятый курс
Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г
Цель данной курсовой работы — показать как некоммутативные группы, которые обычно
изучаются в комбинаторной теории групп, могут быть использованы в криптографии.
В работе дается описание основных алгоритмических проблем комбинаторной теории
групп и криптографических протоколов, основанных на этих проблемах. Особое внимание
уделено группам кос и их применению в криптографии. Дается описание протокола Ко-Ли,
атакам на этот протокол и его улучшениям.
61
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Избыточные массивы независимых дисков (RAID) и методы
восстановления данных
Петрова Анна Сергеевна, пятый курс
Научный руководитель: Власова О. В.
-
В данной курсовой работе были рассмотрены:
особенности уровней RAID: преимущества и недостатки каждого из них;
причины потери данных;
методы диагностики неисправностей RAID;
методы восстановление данных с поврежденных и разрушенных массивов;
восстановление информации с массивов уровней 0 и 5 программными средствами.
Организация стеганографических методов сокрытия информации
в изображениях формата BMP
Плескевич Юлия Юрьевна, пятый курс
Научный руководитель: доктор физ.-мат. наук, профессор Казарин Л. С.
В работе рассматриваются различные методы построения стеганографической системы
сокрытия информации в случае, когда каналом передачи информации служит изображение.
Написаны программы, реализующие встраивание информации в изображение и проведено
их сравнение. Предложен алгоритм типа кодов Рида-Соломона для защиты вписанной информации от искажений.
Сети третьего поколения - 3G
Сибирякова Ольга Анатольевна, пятый курс
Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.
Целью курсовой работы являлось рассмотрение сетей третьего поколения. Что это такое,
для чего создано и где используется. Какие стандарты и протоколы включает в себя эта сеть,
какие проблемы возникли при внедрении сетей в нашей стране.
Я провела сравнительный анализ сетей разных поколений. Были рассмотрены скорости
передачи данных, стандарты и особенности каждой из сетей.
На основе изложенного материала, я исследовала зону покрытия 3G сетей у трех наиболее
известных операторов сотовой связи города Ярославля.
Реализация алгоритма стеганографии в алгоритме сжатия JPEG
Смирнов Артем Вячеславович, пятый курс
Научный руководитель: канд. физ.-мат. наук Савинов Д. А.
Скрыть сообщение в формате сжатия JPEG. Трудность состоит в том, что при сжатии теряется часть информации, незаметная для человека, в которую обычно и скрывают
сообщения в алгоритмах без сжатия. Сокрытие сообщения осуществляется в блоки, прошедшие дискретное косинусное преобразование (ДКП). Скрывается за счет изменения одного
коэффициента в зависимости от двух других. Например, для того чтобы скрыть 0 третий
коэффициент, делается меньше каждого из двух других и больше, если надо скрыть 1.
62
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Применение расширений модели Take-Grant для анализа
защищенности сетей
Смирнова Оксана Витальевна, пятый курс
Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г
В данной курсовой работе рассмотрен метод анализа уязвимостей в сетях, основанный
на модели защиты Take-Grant. Рассмотрено, как состояние защищенности системы может
быть изменено, используя введённые в курсовой работе уязвимости. Рассмотрен пример, как
атакующий может получить право доступа, используя последовательность уязвимостей.
Аппаратные средства аутентификации
Филиппов Павел Александрович, пятый курс
Научный руководитель: канд. хим. наук Соколов А. В.
В работе делается обзор основных способов аутентификации, сравнение их защищённости.
Большая часть работы посвящена аппаратным средствам аутентификации, как наиболее
защищённым.
Ценность исследования заключается в подготовке к внедрению указанных в работе технологий в практику администрирования локальной сети корпуса 7.
Схемы разделения секретов
Харченко Ирина Валерьевна, пятый курс
Научный руководитель: доктор физ.-мат. наук, профессор Дурнев В. Г
Построение систем обработки информации на базе компьютерных сетей приводит к изменению форм обращения информации и появлению необходимости в построении криптографических алгоритмов на основе пороговых схем. Предлагаемая схема называется разделением
секрета.
Определение. Пусть m, n — положительные целые числа, m ≤ n. (m, n)-пороговая схема
— это метод разделения некоторой величины (ключа) s из множества S между множеством
из n участников таким образом, что любые m участников могут вычислить значение s, но
никакая группа из ≤ (m − 1) участников не сможет сделать этого.
Пороговые схемы позволяют достичь одновременно двух различных целей: обеспечить
секретность и целостность данных.
Существуют две основные области применения схем разделения секрета:
o Разделение секретов, используемых в криптографических операциях
o Проверка ключей - секрет хранится в системе. Если восстановленный по частям совпадает
с хранящимся в системе, доступ к защищенной информации будет открыт.
Также в работе были рассмотрены такие схемы как СРС Шамира, векторная СРС Блэкли, схемы, основанные на китайской теореме об остатках, схемы, основанные на решении
систем уравнений и др.
Рассмотренные базовые классы схем разделения секрета предоставляют основу для
предоставления других, более сложных криптографических механизмов, таких, например,
как схемы групповой подписи и их многочисленные разновидности.
63
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Разработка и программная реализация политики безопасности
базы данных в среде разработок Microsoft Visual Studio C#
Шаханов Александр Юрьевич, пятый курс
Научный руководитель: Власова О. В.
В данной работе будет рассмотрено проектирование и создание базы данных на языке
Microsoft SQL Server, а также программная реализация оболочки и средств защиты информации: обеспечения целостности информации; разграничения доступа на основе ролевой политики безопасности; идентификации; простой аутентификации, с помощью ввода пароля;
аутентификации на основе ключевой информации, хранящейся на Flash-носителе; криптографических алгоритмов шифрования; политики аудита. В настоящей работе задачи решены
средствами языка программирования Microsoft Visual Studio C#.
Обзор алгоритмов цифровой подписи
Шишков Алексей Михайлович, пятый курс
Научный руководитель: канд. эконом. наук, доцент Белова Л. Ю.
Целью работы было сделать обзор наиболее распространённых алгоритмов электронной
цифровой подписи. В начале работы даются основные определения связанные с ЭЦП, общие
сведения о назначении и применении.
Далее рассматриваются две основных схемы построения алгоритмов ЭЦП: На основе
симметричного и асимметричного шифрования. Так как асимметричные алгоритмы сейчас
наиболее распространены и находят широкое применение, в работе они будут рассмотрены
подробно.
Описаны алгоритмы ЭЦП такие как: RSA, ElGamal, алгоритм Шнорра, американский
стандарт DSS. ЭЦП на основе эллиптических уравнений: ГОСТ Р 34.10 (2001г) и ECDSA.
В завершении работы в общем виде рассмотрены проблемы управления открытыми ключами и хранения закрытого ключа.
64
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Специальность “Математика” (010101.65)
Кафедра математического анализа
Метод усреднения Крылова-Боголюбова. Приложение к
одночастотным системам
Лазарева Анастасия Владимировна, четвертый курс
Научный руководитель: канд. физ.-мат. наук, доцент Ухалов А. Ю.
Работа посвящена изучению метода Крылова-Боголюбова. В реферативной части работы содержатся необходимые теоретические сведения: описывается формализм метода усреднения и приводятся основные теоремы, обосновывающие метод. В качестве примеров рассмотрены несколько классических модельных задач: осциллятор Ван-дер-Поля, уравнение
Дюффинга, уравнение Матье.
Критерий пересечения двух эллипсоидов
Тарасова Анастасия Александровна, четвертый курс
Научный руководитель: канд. физ.-мат. наук, доцент Ухалов А. Ю.
Курсовая работа носит реферативный характер. Работа содержит перевод с английского
языка двух статей, посвященных критериям пересечения эллипсоидов в трехмерном пространстве. В статьях приводится аналитическое решение задачи. Задача о быстрой проверке
большого количества объектов на предмет выявления пересекающихся объектов (в английской терминологии "clash checking"или "interference detection") возникает при разработке
систем CAD (computer aided design). Эллипсоиды являются важным классом трехмерных
объектов как сами по себе, так и в качестве вспомогательных объектов. Тела более сложной
формы могут быть заключены в эллипсоиды и в первом приближении эллипсоиды можно
использовать для грубой проверки - пересекаются эти тела или нет. Возможность решить
задачу для эллипсоидов аналитически позволяет значительно ускорить процесс.
Программирование на платформе Android
Толюпа Анастасия Алексеевна, четвертый курс
Научный руководитель: канд. физ.-мат. наук, доцент Ухалов А. Ю.
Работа посвящена изучению специализированной среды программирования для операционной системы Android. Операционная система Android получила широкое распространение
в качестве платформы для мобильных телефонов и планшетных компьютеров, однако, пока
не вошла в учебные планы. В реферативной части работы приводятся основные сведения об
65
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ОС Android и основные принципы программирования для этой операционной системы. В качестве примера написано приложение для телефона “игра в пятнашки”. Программа написана
и отлажена с использованием эмулятора операционной системы.
66
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Специальность “Прикладная математика
и информатика” (010501.65)
Кафедра математического моделирования
Численное исследование выходных значений цифрового
генератора
Богаевская Виктория Григорьевна, третий курс
Научный руководитель: канд. физ.-мат. наук Кащенко И. С.
В работе был исследован цифровой генератор, реализующий рекуррентную функцию вида:
xn+2 = f (axn+1 + bxn ),
где a, b - некоторые вещественные параметры, а f (x) задается равенством:

 −1, x < −1
x, |x| ≤ 1
f (x) =

1, x > 1
Были найдены области значений параметров a, b дающие периодические решения с заданным периодом, что с практической точки зрения может позолить создать устройство, имеющее несколько устойчивых состояий, переключение между которыми возможно посредством
изменения параметров. Также были найдены области значений параметров,дающие непериодические решения, которые могут послужить причиной сбоя в работе данного устройства.
Были изучены траектории решений и их зависимость от параметров, а также зависимость
количества сосуществующих устойчивых циклов от начальныx условий. Построен универсальный программный комплекс, позволяющий анализировать любую задачу такого типа.
Критический случай наибольшего вырождения в задаче с двумя
запаздываниями
Быкова Надежда Дмитриевна, четвертый курс
Научный руководитель: доктор физ.-мат. наук, профессор Глызин С. Д.
Изучается динамика обобщенного уравнения Хатчинсона с двумя запаздываниями:
·
¸
aN (t − h1 ) + bN (t − h2 )
Ṅ = r 1 −
N.
k
67
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
В этом уравнении N (t) — численность популяции, r — мультузианский коэффициент
линейного роста, k — средняя численность популяции, a, b— весовые коэффициенты, определяющие вклад каждой из возрастных групп N (t−h1 ), N (t−h2 ) в воспроизводство популяции.
Параметры r, k, h1 , h2 , a, b будем считать положительными, кроме того a + b = 1 и h1 > h2 .
1
. Для характеристиЭто уравнение имеет два состояния равновесия N = 0 и N = a+b
ческого квазимногочлена уравнения, линеаризованного на последнем состоянии равновесия,
справедливо следующее утверждение. Пусть параметр h > 0 достаточно мал, тогда существует счетное число таких значений ak (h),rk (h), k = 1, 2, . . ., что при a = ak (h) и r < rk (h)
корни характеристического квазимногочлена лежат в левой комплексной полуплоскости, а
при r = rk (h) две пары корней ±iω1 (h) ±iω2 (h) выходят на мнимую ось.
В работе рассмотрена вторая кривая, т.е. a2 (h). Она численно построена, а так же для соответствующих значений параметров построена и численно исследована нормальная форма
этой задачи в окрестности нетривиального состояния равновесия.
Исследование устойчивости бегущих волн уравнения
Гинзбурга-Ландау с малой диффузией
Кащенко Александра Андреевна, четвертый курс
Научный руководитель: доктор физ.-мат. наук, профессор Глызин С. Д.
Рассматривается уравнение типа Гинзбурга-Ландау с малой диффузией
u̇ = u(1 − (1 + ib)|u|2 ) + ε2 (1 + id)u00 ,
u(t, x + 2π) ≡ u(t, x),
здесь u — комплекснозначная функция, ε — малый положительный параметр, точкой обозначена производная по t, а штрихом — по x. Это уравнение имеет набор решений вида
„бегущих волн“ Uz,k (t, x), где
p
Uz,k (t, x) = 1 − (z + ε(θz + k))2 exp(i(z/ε + θz + k)x)·
· exp (i(−b + (b − d)(z + ε(θz + k))2 )t).
Здесь z ∈ [0, 1), величина θz ∈ [0, 1) и дополняет величину z/ε до целого, а k — произвольное
целое число.
Исследуется устойчивость данных решений в зависимости от значений параметров b, d, z
и k при достаточно малых значениях положительного параметра ε. Доказаны следующие
теоремы:
Теорема. Пусть выполнено неравенство bd + 1 < 0. Пусть z ∈ [0, 1) — произвольное
фиксированное число. Тогда при любом целом k и достаточно малых ε > 0 и бегущая волна
Uz,k (t, x) неустойчива. Пусть bd + 1 > 0 и
r
r
r
bd + 1
5 + 4bd + d2
2 + bd + d2
z2 =
,
z
=
,
z
=
,
4
6
2b2 + bd + 3
13 + 12bd + d2
4 + bd + 3d2
а z0 = min{z2 , z4 , z6 }. (При выполнении неравенства bd + 1 > 0 верно z0 > 0,
max{z2 , z4 , z6 } < 1.)
Теорема. Пусть выполнено неравенство bd+1 > 0. Пусть k — произвольное целое число.
Тогда при достаточно малых ε > 0 бегущая волна Uz,k (t, x) устойчива, если 0 ≤ z < z0 , и
неустойчива, если z2 < z < 1.
Теорема. Пусть выполнены неравенства bd + 1 > 0 и |b| ≥ |d|. Пусть k — произвольное
целое число. Тогда при достаточно малых ε > 0 бегущая волна Uz,k1 (t, x) устойчива, если
0 ≤ z < z2 , и неустойчива, если z2 < z < 1.
68
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Устойчивые неоднородные режимы цепочек релаксационных
осцилляторов
Кузнецова Евгения Михайловна, четвертый курс
Научный руководитель: доктор физ.-мат. наук, профессор Глызин С. Д.
Рассматривается система предельных дифференциальних уравнений для цепочки осцилляторов
yj0 = d(eyj+1 + e−yj − eyj − e−yj−1 ), (j = 1, . . . , N − 1)
с краевыми условиями y0 = 0, yN = 0 и импульсным воздействием
α−1
α
yj (+0) = α−1−β
yj (−0),
yj (1 + 0) = yj (1 − 0) − α−1
yj (+0),
yj (α + 0) = (a + β)yj (α − 0), yj (α + 1 + 0) = yj (α + 1 − 0) − αyj (α + 0).
Период воздействий составляет
T0 = α + 1 +
β+1
α−β−1
Так же накладывались условия на параметры α и β: α − β − 1 > 0, α < 2β + 2.
Исследование системы на существование периодических ненулевых устойчивых режимов
проводилось с помощью технологии CUDA. В численных экспериментах параметры брались
равными: N = 100, d = 0.01, α = 1.65, β = 0.15. В результате мы получили, что нулевой
режим устойчив, ранее найденные аналитические N режимов существуют, а так же были
найдены трех- и четырех ступенчатые режимы. Их устойчивость проверялась следующим
образом: сначала смотрелось поведение режима очень продолжительное время. Затем бралсz
немного другой начальный набор функций yj , и если в итоге получались значения, что и у
исходной функции, то можно сделать вывод, что режим устойчив.
Список литературы
1. Глызин С. Д. Релаксационные колебания электрически связанных нейроподобных осцилляторов с запаздыванием // Моделирование и анализ информационных систем. — 2010.
— Т.17, №2. — С. 28–47.
Устойчивые неоднородные режимы цепочек релаксационных
осцилляторов (программирование на CUDA)
Филатов Александр Андреевич, четвертый курс
Научный руководитель: доктор физ.-мат. наук, профессор Глызин С. Д.
CUDA – это архитектура параллельных вычислений от NVIDIA, позволяющая существенно увеличить вычислительную производительность благодаря использованию GPU (графических процессоров).
Рассматривается система связанных осцилляторов вида:
yj0 = d(eyj+1 + e−yj − eyj − e−yj−1 ),
(j = 1, . . . , N − 1)
с краевыми условиями y0 = 0, yN = 0 и импульсным воздействием
α−1
α
yj (+0) = α−1−β
yj (−0),
yj (1 + 0) = yj (1 − 0) − α−1
yj (+0),
yj (α + 0) = (a + β)yj (α − 0), yj (α + 1 + 0) = yj (α + 1 − 0) − αyj (α + 0).
В работе используются следующие инструменты:
69
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
1. Microsoft Windows 7,
2. Видеокарта NVidia GeForce GT 220 (Частота ядра / частота памяти / Кол-во процессоров / объем памяти, соответственно равны, 625 МГц / 1580 МГц / 48 / 1024 МБ),
3. среда программирования Microsoft Visual Studio 2008,
4. Язык прогаммирования C.
Основные термины CUDA.
Поток (thread) – набор данных, который необходимо обработать (не требует больших ресурсов при обработке).
Варп (warp) – группа из 32 потоков. Данные обрабатываются только варпами, следовательно варп – это минимальный объем данных.
Блок (block) – совокупность потоков (от 64 до 512) или совокупность варпов (от 2 до 16).
Сетка (grid) – это совокупность блоков. Такое разделение данных применяется исключительно для повышения производительности. Так, если число мультипроцессоров велико, то
блоки будут выполняться параллельно, иначе блоки данных обработаются последовательно.
Также NVIDIA вводит такие понятия, как ядро (kernel), хост (host) и девайс (device).
В нашем случае — это 99 потоков (thread), 4 варпа (warp), а грид(grid) мы взяли одномерный, состоит из одного блока(block), где размерность блока равна 1.
За основу вычисления был взять стандартный алгоритм метода Рунге – Кутта 4 порядка. Расчет производился для 100 функций, для каждой из которых коэффициент считалсь
параллельно, т.е. сначала паралельно считались первые коэффициенты для всех функций,
затем вторые и .т.д. Таким образом удалось добиться производительности порядка в 10 раз
со среднестатистчиским прцессором CPU.
Список литературы
1. Глызин С. Д. Релаксационные колебания электрически связанных нейроподобных осцилляторов с запаздыванием // Моделирование и анализ информационных систем. — 2010.
— Т.17, №2. — С. 28–47.
70
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Направление “Математика (магистр)”
(010100.68)
Кафедра общей математики
Методы сетевого планирования
Никитина Елена Олеговна, магистрант, первый курс
Научный руководитель: канд. пед. наук, доцент Никулина Е. В.
В работе рассмотрены два метода сетевого планирования: детерминированный - метод
критического пути (Critical Path Method - CPM), и вероятностный - метод оценки и анализа
проекта (Program Evaluation and Review Technique - PERT). В данных методах проекты рассматриваются как совокупность некоторых взаимосвязанных процессов (видов деятельности,
этапов или фаз выполнения проекта), каждый из которых требует определенных временных
или других ресурсов.
Для метода СРМ представлены табличный и графический способы описания, методические рекомендации по построению сетевых моделей; дано описание временных параметров
для событий и работ, рассмотрены характеристики путей и резервов времени. Теоретическая часть дополнена примерами. Практическую часть составляют задачи, решенные рассмотренным методом, в которых находятся: критический путь заданного проекта, временные
параметры для работ и событий.
Метод PERT рассматривается с точки зрения теории вероятности непрерывной случайной величины. Задаются три или две вероятностные оценки времени, с помощью которых
двумя способами находится ожидаемое время продолжительности работ. В методе PERT
возможны два способа нахождения (оценки) критического пути проекта. Первый аналогичен рассмотренному в методе СРМ. При втором способе критический путь рассматривается
как случайная величина с нормальным законом распределения, и в этом случае можно определить вероятность выполнения проекта за время не более директивного (установленного
заранее). Практическая часть, относящаяся к методу PERT, представлена решенными автором задачами по поиску критического пути заданного проекта, временных параметров для
работ и событий
Помимо решения задач, в практическую часть работы вошло написание программы на
языке программирования Pascal 7.0. С помощью данной программы можно найти критический путь заданного проекта, рассчитать характеристики, т.е. найти временные параметры
сетевых графиков, резервы времени, и при необходимости провести оптимизацию сетевого графика по времени с требуемым коэффициентом напряженности. В качестве исходных
данных используется текстовый файл заданной структуры с перечнем параметров работ, в
котором указываются: номер начального и конечного события работы, а также трудозатраты на выполнение данной работы. Результат выполнения программы записывается также
в текстовый файл, в котором отображены: критический путь, временные параметры и ре71
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
зервы времени для работ и событий (две таблицы). При необходимости, можно провести
оптимизацию и получить те же сведения, но уже с учетом оптимизации.
72
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Сборник аннотаций
курсовых и дипломных работ
математического факультета
Компьютерный набор — авторы
Компьютерная верстка — И. С. Кащенко
Документ
Категория
Без категории
Просмотров
45
Размер файла
421 Кб
Теги
факультета, курсовых, дипломный, аннотация, математические, 154, работа, сборник
1/--страниц
Пожаловаться на содержимое документа