Портал освітньо-інформаційних послуг «Студентська консультація»

  
Телефон +3 8(066) 185-39-18
Телефон +3 8(093) 202-63-01
 (093) 202-63-01
 studscon@gmail.com
 facebook.com/studcons

<script>

  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){

  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),

  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)

  })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 

  ga('create', 'UA-53007750-1', 'auto');

  ga('send', 'pageview');

 

</script>

Асимптотичні методи в задачах імовірнісної комбінаторики

Предмет: 
Тип роботи: 
Автореферат
К-сть сторінок: 
45
Мова: 
Українська
Оцінка: 

методика досліджень. При обґрунтуванні отриманих у дисертації результатів і розробці методики дослідження задач ймовірнісної комбінаторики використовувалися сучасні методи теорії ймовірностей і випадкових процесів, прикладної статистики, комбінаторики, методи асимптотичного аналізу, теорії рядів, лінійної алгебри, дискретної математики. При дослідженні дискретних моделей і ймовірнісних алгоритмів застосовувалися методи математичного аналізу і теорії ймовірностей, теорії відновлення та надійності, статистичного моделювання, чисельні методи пошуку екстремуму багатоекстремальних функцій багатьох змінних, методи апроксимації функцій.

Теоретична і практична цінність дослідження та його наукова новизна. Результати, викладені у включених у дисертацію роботах по теорії випадкових розміщень, продовжують дослідження відомих українських і закордонних учених і дають відповіді на ряд питань, що стоять перед теорією і практикою досліджень у цій галузі.
При математичному аналізі засобів захисту інформації використовують методи, засновані на випадкових збігах різних об'єктів або їхніх характеристик. Наприклад, у схемі шифруючого автомата, при збігу входів на його певні вузли з деякими послідовностями або між собою можлива побудова ефективних алгоритмів визначення ключа або безключового читання. Багато систем криптографічного захисту використовують рекурентні послідовності дуже великого періоду. Тут важливо знати імовірність перекриття відрізків рекуренти при випадковому їхньому виборі та інші характеристики. Системи захисту інформації, алгоритми пошуку даних по образам потребують розвитку методів знаходження чисельних характеристик різних типів колізій хеш-функцій. При розв'язанні систем випадкових рівнянь над кінцевими алгебраїчними структурами, декодуванні сильно спотворених лінійних кодів вдалі сполучення коефіцієнтів призводять до істотного спрощення системи або алгоритму декодування. Ці та багато інших питань і проблем математичних аспектів захисту інформації також були мотивацією для початого в дисертації дослідження.
Різні напрямки ймовірнісної комбінаторики, зокрема, теорія випадкових розміщень, є ефективним математичним апаратом, що застосовується для розв'язання задач подібного типу. Існує ряд відомих наукових математичних шкіл, що інтенсивно розробляють різні напрямки ймовірнісної комбінаторики. Насамперед хотілося б зазначити сильну московську школу, представлену, наприклад, такими відомими вченими як Б. О. Севастьянов, В. Я. Козлов, В. Н. Сачков, В. Ф. Колчин, В. П. Чистяков, В. А. Іванов, Г. І. Івченко, Ю. І. Медведєв, В. Г. Михайлов, А. М. Зубков, О. Ф. Ронжин та ін. Дана робота продовжує і розвиває раніше отримані результати та запропоновані методи досліджень.
Наукова новизна дисертації полягає в розробці нових методів одержання багатомірних граничних теорем для розподілів випадкових величин у схемах розміщення, в розробці методики дослідження слабкої збіжності векторних випадкових процесів, побудованих у схемах розміщення, доведенні функціональних граничних теорем у просторі функцій без розриву другого роду, у дослідженні часу чекання в схемах розміщення часток комплектами, у послідовному застосуванні комбінаторно-ймовірнісних та асимптотичних методів і розробці теорії для вивчення характеристик дискретних моделей в умовах невизначеності, побудові та аналізу ймовірнісних алгоритмів у задачах комбінаторики.
Реалізація і впровадження. Результати роботи використовувалися при аналізі цифрових обчислювальних і керуючих пристроїв, систем захисту інформації в Державній Службі України з питань технічного захисту інформації (ДСТЗІ), у Міністерстві оборони України, у ЦНКБ ОТ (м. Київ), у НДІ Автоматики (м. Москва) ; при оцінці надійності й ефективності складних технічних пристроїв на ВО “Завод Арсенал” (м. Київ) ; при створенні багатошарових інтерференційних діелектричних покриттів на ВО “Завод Арсенал” (м. Київ).
Багато теоретичних і прикладних результатів даної роботи є складовою частиною держбюджетних науково-дослідних робіт, хоздоговорів і договорів про творчу співдружність, наприклад таких: “Розробити математичні методи оптимізації технічного обслуговування складних систем” (№ ДР 76001901) ; “Розробити і реалізувати на ЦОМ методи аналізу надійності й ефективності високонадійних технічних систем на основі аналітико-статистичних методів при повній і неповній інформації про вихідні дані” (№ ДР 79079102) ; “Розробка програм і розрахунок оптичних характеристик багатошарових структур” (ВО “Завод Арсенал”, 1986-1988 рр.) ; “ІП 125. 03” (1992-1993 рр.) ; “Трек-2” (1993 р.) ; “Візра УА” (1993-1994 рр.) ; “Троянда” (1994 р.) ; “Троянда-2” (1995 р.) ; “ІП 125. 07” (1995-1996 рр.).
Апробація роботи. За результатами, що увійшли до дисертації, було зроблено такі доповіді: на семінарі “Прикладні методи теорії ймовірностей” МІЕМ у 1983 р. (Москва) ; на науковому семінарі Інституту математики АН УРСР (науковий керівник – академік АН УРСР А. В. Скороход) у 1983 р. (Київ) ; на Першій, Другій всесоюзних та Третій міжнародній конференціях “Ймовірнісні методи в дискретній математиці” у 1983, 1988 і в 1992 роках (Петрозаводськ) ; на Київській конференції “Розподіли на алгебраїчних структурах” у 1984 р. ; на Вільнюській конференції по дискретних розподілах у 1986 р. (Палуше, Литва) ; на науковій конференції “Оптимізація й аналіз обчислювальних алгоритмів” у 1993 р. (Київ) ; на науково-практичній конференції “Актуальні питання створення національної системи технічного захисту інформації” у 1994 р. (Київ) ; на Першому Українсько-Німецькому робочому семінарі “Інформаційні технології, моделювання та прикладна математика” у 1994 р. (Київ) ; на семінарі “Деякі питання застосування програмних криптографічних систем захисту інформації при забезпеченні безпеки в банківських системах” у 1995 р. (Київ) ; на Другій міжнародній науково-практичній конференції “Безпека інформації в комп'ютерних системах і зв'язку” у 1996 р. (Партеніт, Крим) ; на Науково-практичній конференції з питань криптографічного захисту інформації “УкрКрипт 97” (Одеса, вересень 1997 р.) ; на ювілейній науково-технічній конференції “Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні” (Київ, червень 1998 р.) ; а також на відомчих
Фото Капча