Алматы 2015 Almaty


Building a functional model of data processing gravimetric monitoring



Pdf көрінісі
бет94/130
Дата01.02.2017
өлшемі20,3 Mb.
#3199
1   ...   90   91   92   93   94   95   96   97   ...   130

Building a functional model of data processing gravimetric monitoring 

Summary. The article presents the results of the functional simulation of the company, engaged in the gravimetric 

monitoring oil and gas development. On the basis of the functional model can be constructed to build a data model and 

define the functional part of the information system created to automate the activities of the company. 

Key words: geodynamic monitoring, gravimetric monitoring gravitational field model of the process, functional 

modeling, information system. 

 

Ахатова К.А., Берлибаева А.Б., Абдолдина Ф.Н., Умирова Г.К. 



Гравиметриялық мониторинг деректерін өңдеу үдерісінің функционалдық үлгісін құру  

Аңдатпа.  Мақала  гравиметриялық  мониторинг,  мұнай  және  газ  дамытумен  айналысатын  компанияның 

функционалдық  модельдеу  нәтижелері  ұсынылды.  Құрылған  функционалдық  моделдің  негізінде  деректер 

үлгісін  және  компанияның  қызметін  автоматтандыруға  құрылған  ақпараттық  жүйенің  функционалдық  бөлігін 

анықтауға мүмкіндік көрсетілген. 



Түйінді  сөздер:  геодинамикалық  бақылау,  гравиметриялық  бақылау,    гравитациялық  өрiс,  процестiң 

үлгiсi, функционалдық үлгілеу, ақпараттық жүйе. 



 

 

УДК 004.74.76.2 



 

АхметовБ.С.,

 1

 Шайханова А.К.,

 1

 Ташимова А.К.,

2

 Карпинский Н.П.

 3 

1

Казахский национальный технический университет им. К.И. Сатпаева, г.Алматы, Казахстан 



2

Актюбинский региональный государственный университет имени К.Жубанова, г.Актобе 

3

Техническо-гуманитарная академия г.Бельско-Бяла, Польша 



Igul7@mail.ru 

 

СТРУКТУРНАЯ СХЕМА СРЕДСТВА ВЫБОРА МЕТОДА МОДУЛЯРНОГО 

ЭКСПОНЕНЦИРОВАНИЯ 

 

Аннотация.  В  данной  статье  сформированы  требования  для  средства  выбора  метода  модулярного 

экспоненцирования  на  основе  нечеткой  логики,  в  соответствии  с  ними,  синтезирована  структурная  схема 

средства  определения  метода  модулярного  экспоненцирования,  которая  может  использовать  компьютерную 

систему  (сервер)  для  обмена  информацией  по  заданному  каналу.  Разработанная  структурная  схема  средства 

выбора  метода  модулярного  экспоненцирования  на  основе  метода  обработки  нечетких  данных  обеспечивает 

нахождение центра тяжести для функции принадлежности выхода.  



Ключевые слова: схема, модулярное экспоненцирование, нечеткая логика, метода Мамдани 

 

Введение.  На  современном  этапе  для  защиты  информации  используются,  как  правило, 

асимметричные  криптоалгоритмы,  основные  операции  в  которых  модульные  экспоненцирования. 

Выбор  метода  модулярного  экспоненцирования  в  зависимости  от  значений  производительности, 

устойчивости  к  временному  анализу  и  допустимых  затрат  памяти  в  описанных  условиях 

неопределенности  целесообразно  реализовать  с  помощью  предложенного  в  третьем  разделе  метода 

обработки  нечеткой  информации.  Однако,  хотя  программная  реализация  предложенного  метода, 

например,  на  языке  С,  имеет  относительно  небольшую  вычислительную  и  временную  сложность, 

все-таки  выполнения  ее  сервером  снижает  его  производительность.  Кроме  того,  при  программной 

реализации  существует  вероятность  блокировки  подсистемы  выбора  метода  модулярного 



669 

экспоненцирования при целенаправленном действии компьютерного вируса. При этом возможно как 

полное блокирование этой подсистемы (что ведет  к неработоспособности сервера, как относительно 

легко  оказывается),  так  и  целенаправленный  выбор  такого  метода  модулярного  экспоненцирования 

для  повышения  эффективности  защиты  от  атаки,  обеспечивает  минимальную  и  неизменную  защиту 

(не  ведет  к  неработоспособности  сервера,  а  потому  такое  действие  трудно  обнаружить).  Поэтому 

целесообразна аппаратная реализация предложенного метода. 

Методика.  Средство  выбора  метода  модулярного  экспоненцирования  на  основе  нечеткой 

логики должно выполнять следующие функции: 

1. Принимать от сервера предварительно  обработанные по методу  обработки нечетких данных

предложенных в третьем разделе, соответствующие функции принадлежности выхода для каждого из 

правил нечеткого вывода. 

2.  Принимать  от  сервера  заданные  текущие  значения  производительности,  устойчивости  к 

атакам  и  допустимых  затрат  памяти  в  соответствии  с  оцененной  вероятности  атаки  по  текущему 

каналу. 


3. Вычислять соответствующий центр тяжести окончательной фигуры функций принадлежности 

выхода. 


4. Принимать от сервера сигнал запуска вычисления центра тяжести и подавать на сервер сигнал 

конца вычисления. 

Вычисления  центра  тяжести  можно  реализовать,  предположив,  что  функции  принадлежности 

представляют собой плоскую фигуру одинаковой толщины. Тогда центр тяжести определяется всего 

двумя  координатами,  а  радиус-вектор  центра  тяжести  во  время  обработки  нечеткой  информации 

можно вычислить по формуле [1]. 





i

i

i

цв

m

m

r

r

 

 



 

 



 

(1) 


где  

öâ

r

 – координата центра тяжести;  



i

r

  –  координата  центра  тяжести 



i

-того  прямоугольника,  из  которых  состоит  фигура,  центр 

тяжести которой необходимо найти; 

i

m

  –  маса 



i

-того  прямоугольника,  из  которых  состоит  фигура,  центр  тяжести  которой 

необходимо найти. 

Результаты  и  обсуждение.  Согласно  сформированных  требований  синтезирована  структурная 

схема  предлагаемого  средства  (рисунок  1),  что  определяет  центр  тяжести  фигуры,  построенной  по 

правилам Мамдани на основе функций принадлежности входа. Этот центр тяжести, в свою очередь, 

определяет  метод  модулярного  экспоненцирования,  который  может  использовать  вычислительная 

система (сервер) для обмена информацией по данному каналу передачи данных. Эта вычислительная 

система,  которая  реализует  защиту  информации  с  помощью  некоторого  метода  модулярного 

экспоненцирования, обозначена как блок использования результатов обработки нечетких данных БВ. 

Перед  работой  БВ  записывает  в  многоканальный  блок  памяти  ББП  значение  предварительно 

обработанных  (в  соответствии  с  методом  обработки  нечетких  данных)  функций  принадлежности 

входа.  Для  этого  блок  управления  БК  соответствующие  адреса,  а  сами  значения  функций 

принадлежности входа поступают на регистр памяти РГ8. 

При 


этом 

набор 


значений 

функций 


принадлежности 

входа, 


соответствующий 

производительности,  записывается  в  запоминающее  устройство  ЗП1,  набор  значений  функций 

принадлежности  входа,  соответствующие  устойчивости  к  атакам,  записывается  в  запоминающее 

устройство  ЗП2,  а  набор  значений  функций  принадлежности  входа,  соответствующие  допустимому 

объема памяти, записывается в запоминающее устройство ЗП3. Как ЗП1 ... ЗП3 можно использовать 

оперативное  запоминающее  устройство.  Его  недостатком  является  возможность  сбоев  при 

эксплуатации  за  счет  действия  влияющих  факторов,  например,  перепадов  напряжения  питания 

(природных  или  искусственно  созданных).  Поэтому  целесообразно  в  качестве  ЗП1  ...  ЗП3 

использовать Flash-память, устойчивую к сбоям по напряжению питания. 

 


670 

 

 



 

 

 



РГ

 

1



 

 

 



 

 

 



 

 

 



П

 

 



 

 

 



РГ

 

2



 

 

 



 

 

 



 

 

 



С

 

 



 

 

 



РГ

 

3



 

 

 



 

 

 



 

ЗП

 



 

 

  ЗП3



 

 

 



  ЗП2

 

 



 

  ЗП1


 

 

 



РГ

 

6



 

 

 



РГ

 

5



 

 

 



РГ

 

4



 

 

 



 ППК

 

 



 

3

 



 

 

 ППК



 

 

 



2

 

 



 

ППК


 

 

 



1

 

 



 

 

 



 

 

 



 

КМ

 



 

 

Х1



 

 

 



Нак.

 

 



 

СМ1


 

 

 



Нак.

 

 



 

СМ2


 

 

 



Д 

 

 



Е 

 

 



Л

 

 



 

И

 



 

Т 

 



 

Е 

 



 

Л 

 



 

Ь 

 



 

 

 



 

РГ

 



7

 

 



 

БК

 



 

 

К1



 

 

 



К2

 

 



 

К3

 



 

 

А



 

 

 



В

 

 



 

С

 



 

 

запуск



 

 

 



конец обработки

 

 



 

БВ

 



 

 

    Адр.



 

 

 



 

 

 



 

 

 



Мін

 

 



 

РГ

 



8

 

 



 

ББП


 

 

 



БОБ

 

 

 

 

 



Рисунок 1 - Структурная схема средства выбора метода модулярного  

экспоненцирования на основе метода обработки нечетких данных 

 

При возникновении потребности определения метода модулярного экспоненцирования, который 



должен  использоваться  при  взаимодействии  с  определенным  клиентом,  БВ  задает  его  параметры 

(определенные  согласно  методу  определения  нормированной  устойчивости  и  метода  оптимального 

выбора  алгоритма  модулярного  экспоненцирования)  -  значение  необходимой  производительности, 

устойчивости  к  атакам  и  допустимого  объема  памяти,  который  может  использовать  данный  канал. 

Эти параметры поступают на регистры памяти РГ1 ... РГ3 и записываются в них сигналом "запуск", 

который  тоже  формируется  БВ.  Сигнал  "запуск"  также  запускает  блок  управления  БК,  который 

формирует алгоритм работы средства выбора метода модулярного экспоненцирования. 

Согласно этому алгоритму БК сначала записывает сигналом К1 в регистр памяти Рг7 начальный 

адрес  набора  значений  функций  принадлежности  входа.  Согласно  этого  адреса  на  устройстве 

сравнения  кодов  ППК1  ...  ППК3  поступают  коды  текущего  значения  функций  принадлежности 

выхода (поступают из ЗП1 ... ЗП3) и их допустимые значения (поступают из РГ1 ... РГ3). По сигналу 

К2  срабатывают  устройства  сравнения  кодов  ППК1  ...  ППК3.  Если  некоторые  из  значений, 

поступающих  с  РГ1  ...  РГ3,  больше  соответствующих  значениий,  поступающих  с  ЗП1  ...  ЗП3,  то 

последние  записываются  в  регистры  Рг4  ...  РГ6.  Если  какие-то  из  значений,  поступающих  с  РГ1  ... 

РГ3, меньше соответствующих значений, поступающих с ЗП1 ... ЗП3, то запись в регистры Рг4 ... РГ6 

не проводится, в них остаются значения, которые были не больше значений, поступающих из РГ1 ... 

РГ3.  Далее,  согласно  механизма  нечеткого  вывода  Мамдани,  узел  выбора  минимального  значения 

Мин  выбирает  минимальное  значение  функции  принадлежности  входа  из  значений,  записанных  в 

РГ1  ...  РГ3,  и,  адресуя  соответствующим  образом  коммутатор  КМ,  подает  это  значение  на  входы 

перемножителя  Х1  и  накопительного  сумматора  Нак.  СМ1.  Минимальное  значение  функции 

принадлежности  входа  из  значений,  записанных  в  РГ1  ...  РГ3,  соответствует  массе  текущего 

прямоугольника  min  в  формуле  (1).  А  произведение  адреса  на  минимальное  значение  из  регистров 

РГ1  ...  РГ3,  полученное  на  выходе  перемножителя  Х1,  соответствует  произведения  r

i

m



i

  в  числителе 

этой  формулы.  Суммирование  по  числителю  и  знаменателю  формулы  (1)  происходит  в 

накопительного  сумматорах  Нак.  СМ2  и  Нак.  СМ1  соответственно.  Значение  координаты  центра 

тяжести,  полученной  в  результате  выполнения  механизма  нечеткого  вывода  Мамдани,  согласно  (1) 

получаем  путем  деления  блоком  делителей.  Это  значение  поступает  на  блок  использования  БВ,  где 

сравнивается  со  значениями  функций  принадлежности  выхода,  характеризующих  доступные  в 

данной  компьютерной  системе  методы  модулярного  экспоненцирования.  Так  определяется  метод 

модулярного экспоненцирования, что соответствует данному клиенту компьютерной системы. 


671 

Следует  отметить,  что  в  представленной  на  рисунке  1  структурной  схемы  вычисления  длины 

векторов  реализованы  по  упрощенному  методу  -  учитывается  только  абсцисса  текущей  точки,  а 

ордината  игнорируется.  Геометрическая  интерпретация  метода  вычисления  длины  векторов 

структурной схеме рисунка 1 представлено на рисунке 2. Такое  упрощение  существенно  уменьшает 

время  определения  координаты  центра  тяжести.  Методической  погрешностью  определения 

координаты центра тяжести, возникающее при этом, в большинстве случаев можно пренебречь из-за 

того,  что  функции  выхода  определены  тоже  как  нечеткие  данные.  Кроме  того,  как  правило, 

количество  доступных  в  данной  компьютерной  системе  методов  защиты  информации,  в  частности, 

методов  модулярного  экспоненцирования,  невелико  -  5  ...  7  методов.  Поэтому  значением 

методической  погрешности  2  ...  3%  можно  пренебречь.  Большая  методическая  погрешность 

возникает,  когда  значения  функций  принадлежности  входа  имеют  значительные  перепады  -  тогда 

игнорирование ординаты длины векторов может привести к увеличению методической погрешности 

в несколько раз. 

 

MF(y)


y

r

i



 

Рисунок 2 - Поиск центра тяжести фигуры без учета ординаты векторов 



i

r

  

 



Для  устранения  методической  погрешности  при  вычислении  длины  векторов  предложено  в 

структурной  схеме  рисунка  1,  вместо  перемножителя  Х1,  ввести  узел,  структурная  схема  которого 

представлена на рисунке 3. Он состоит из делителя на 2, перемножителей Х1 и Х2, сумматора СМ3 и 

блока  извлечения  квадратного  корня  БИКК. Узел  подключают  в  схему  рисунке  4.1  шинами  А,  В, С 

соответственно  обозначений  на  рисунках  1,  3.  Этот  узел  определяет  длину  векторов  по  теореме 

Пифагора, согласно рисунку 4. 

 

1/2


Х1

Х2

СМ



3

БДКК


В

А

С



 

 

Рисунок 3 - Узел повышения точности нахождения центра тяжести при обработке нечеткой информации 



 

MF(y)


y

r

k1



r

k2

r



i

 

 



Рисунок 4 - Поиск центра тяжести фигуры с учетом его ординаты 

 


672 

Синхронизирует  работу  средства  выбора  метода  модулярного  экспоненцирования  блок 

управления  БК,  который  может  быть  выполнен  по  различным  схемам.  Наибольшую  регулярность 

структуры  (важно  при  выполнении  БК на  базе  программируемых  логических  интегральных  схем)  и 

функциональную  гибкость  имеет  БК  на  базе  счетчика  импульсов  [2].  Его  структурная  схема 

представлена на рисунке 5. 

Рисунок 5 - Структурная схема блока управления 

 

Он  включает  триггер  запуска  ТЗ,  генератор  тактовой  частоты  Ген.,  Последовательно  включены 



счетчики  Сч.1 и Сч.2, а  также  формирователь импульсов  Ф.  БУ  начинает  работу при поступлении на 

вход Тз импульса запуска от блока использования результатов обработки нечетких данных БК (рисунок 

1).  Триггер  Тз  (рисунок  5)  переключается  и  разрешает  работу  счетчика  Сч.1.  Дешифраторы, 

подключенные  к  Сч.1,  формируют  сигналы  управления  К1  ...  К3  таким  образом,  чтобы 

соответствующие  узлы  блока  обработки  нечетких  данных  Боб  успевали  выполнять  свои  функции. 

Сигнал  управления  К1  не  должен  иметь  задержку  относительно  сигнала  запуска,  он  может  быть 

сформирован  сразу  при  поступлении  на  Сч.1  первого  импульса  генератора  Ген.  Необходимая 

продолжительность  К1  определяется  минимальным  временем  записи  кода  адреса  счетчика  Сч.2  в 

регистр Рг7 (рисунок 1). Передний фронт сигнала управления К2 должен иметь задержку относительно 

окончания  действия  сигнала  К1  на  время  выборки  значений  из  ЗП1  ...  ЗП3,  что  достигается 

соответствующим подключением входов его дешифратора (рисунок 5). Продолжительность К2 должна 

быть  достаточной  для  срабатывания  устройств  сравнения  кодов  ППК1  ... ППК3  (рисунок  1) и  записи 

данных  в  регистры  Рг4  ...  РГ6.  Передний  фронт  сигнала  управления  К3  должен  иметь  задержку 

относительно  окончания  действия  сигнала  К2 на время  поиска минимального  значения  блоком  Мин., 

передачи этих значений коммутатором КМ и умножения их на адрес множителя Х1, то есть задержка 

К3  относительно  К2  определяется  не  только  использованной  элементной  базой,  но  и  структурами 

перечисленных  узлов,  причем  намного  превышает  задержку  К2  относительно  К1.  Собственно  это 

обстоятельство  было  определяющим  при  выборе  структуры  блока  управления,  согласно  [3]  блоки 

управления  счетчиков  импульсов  легко  обеспечивают  формирование  импульсов  различной 

продолжительности и неравномерно расположенных во времени. Продолжительность К3 должна быть 

достаточной для срабатывания накопительного сумматоров Нак.СМ1 и Нак.СМ2. 

Переход  импульса  на  счетчик  Сч.2  (рисунок  5)  изменяет  код  адреса  и  описанный  процесс 

обработки  нечетких  данных  повторяется.  При  этом  время  от  окончания  импульса  К3  к  изменению 

кода  должен  обеспечить  срабатывания  накопительных  сумматоров  Нак.СМ1  и  Нак.СМ2,  а  также 

делителя (рисунок 1). 

После перебора всех адресов с выхода счетчика Сч.2 (рисунок 5) на формирователь Ф поступает 

фронт  импульсов,  который  вызывает  его  срабатывания.  Тогда  Ф  формирует  короткий  импульс 

опрокидывания триггера Тг - в результате с выхода ТГ на блок использование результатов обработки 

нечетких данных БС (рисунок 1) поступает сигнал конца обработки, который сообщает БВ о наличии 

на  выходе  делителя  координаты  центра  тяжести,  согласно  которому  следует  выбирать  метод 

модулярного  экспоненцирования.  Кроме  того,  выходной  импульс  формирователя  Ф  поступает  на 

входы сброса счетчиков Сч.1 и Сч.2, готовя их к следующему циклу обработки нечетких данных. 



Заключение.  Таким  образом,  в  данной  статье  разработана  структурная  схема  средства  выбора 

метода  модулярного  экспоненцирования  на  основе  метода  обработки  нечетких  данных,  который 

обеспечивает  нахождение  центра  тяжести  для  функции  принадлежности  выхода. Также  разработана 

структурная  схема  модификации  этого  средства,  которая  обеспечивает  высокую  точность 

нахождения центра тяжести и структурная схема блока управления разработанным средством. 

Т

з



 

Ген


.

 

Сч. 1



 

Сч. 2


 

Ф

 



Конец обработки

 

 



запус

к

 



дешифраторы 

К1

 



К2

 

К3



 



Адр


 

 


673 

ЛИТЕРАТУРА 

1.  Орлов  А.И.  Теория  принятия-решений.  Учебное  пособие    /  А.И.  Орлов.  -  М.:  Издательство  «Март», 

2004 - 656 с. 

2.  Бережная  М.А.  Методы  проектирования  нечетких  устройств  принятия  решений  на  основе 

программируемых логических интегральных микросхемах. / М.А. Бережная // Технология приборостроения. – 

2009. – №2. – С. 16–23.  

3.  Корченко  А.Г.  Построение  систем  защиты  информации  на  нечетких  множествах.  Теория  и 

практические решения  / А.Г. Корченко — К.: «МК-Пресс», 2006 - 320 с. 

4.  Столлингс В. Криптография и защита сетей: принципы и практика, 2-е изд.: Пер. с англ. / В.Столлингс. 

– М.: Изд. Дом «Вильямс», 2001. – 672с. 

5.  Wollinger  Т.  How  Secure  Are  FPGAs  in  Cryptographic  Applications?  /  T.Wollinger,    C.  Paar  //    Field 

Programmable  Logic  and  Applications  (FPL  2003):  13th  International  Conf.,  September  1-3,  2003:  Proceedings.  - 

Lisbon, Portugal, 2003. – P.91-100. 

6.  Задирака В.К. Методы защиты финансовой информации: Учеб.пособие / В.К.Задирака, О.С.Олексюк. - 

М.: Высшая школа, 2000. - 460 с. 

7.  Кельтон В., Лоу А. Имитационное моделирование. Классика CS.: [пер с англ.] / В. Кельтон, А. Лоу - 3-е 

изд. - СПб.: Питер; Киев: Издательская группа BHV, 2004. 847с. 

8.  Фергюсон  Н.  Практическая  криптография:  Пер.  с  англ.  /  Н.Фергюсон,  Б.Шнайер.  –  М.:  Издательский 

дом «Вильямс», 2005. – 424 с. 




Достарыңызбен бөлісу:
1   ...   90   91   92   93   94   95   96   97   ...   130




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет