Logo BSU

Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот документ: https://elib.bsu.by/handle/123456789/266410
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorБурделев, А.В.-
dc.contributor.authorНиконов, В.Г.-
dc.contributor.authorЛапиков, И.И.-
dc.date.accessioned2021-08-20T09:55:04Z-
dc.date.available2021-08-20T09:55:04Z-
dc.date.issued2016-
dc.identifier.citationSPIIRAS Proc 2016;3(46):108-127.ru
dc.identifier.urihttps://elib.bsu.by/handle/123456789/266410-
dc.description.abstractВ статье рассматриваются некоторые подходы к распознаванию параметров пороговых k-значных функций, которые могут быть использованы для построения узлов обработки и защиты информации. Основное внимание сосредоточено на проблеме доказательства принадлежности некоторой k-значной функции к классу пороговых. Для решения этого вопроса предлагается использовать вводимые коэффициенты роста и возрастания, с помощью которых процедурно аппроксимируются коэффициенты линейной формы k-значной пороговой функции. На ряду с предложенным аналитическим подходом в статье рассматривается алгоритмический метод, основанный на сведении задачи нахождения порогового представления k-значной функции к системе линейных неравенств, для решения которой применяется модифицированный метод эллипсоидов Хачияна. На основании экспериментов проводится сравнительный анализ предложенных методов.ru
dc.language.isoruru
dc.publisherSt. Petersburg Institute for Informatics and Automation of the Russian Academy of Sciencesru
dc.subjectЭБ БГУ::ЕСТЕСТВЕННЫЕ И ТОЧНЫЕ НАУКИ::Математикаru
dc.titleРАСПОЗНАВАНИЕ ПАРАМЕТРОВ УЗЛА ЗАЩИТЫ ИНФОРМАЦИИ, РЕАЛИЗОВАННОГО ПОРОГОВОЙ K-ЗНАЧНОЙ ФУНКЦИЕЙru
dc.title.alternativeRecognizing parameters of the information security unit implemented by the threshold k-valued functionru
dc.typearticleru
dc.rights.licenseCC BY 4.0ru
dc.identifier.DOI10.15622/SP.46.9-
dc.description.alternativeThis article discusses some approaches to the recognition of the parameters of the threshold k-valued functions, which can be used for building information processing and security units. The main focus is put on the issue of proving k-valued function belonging to the threshold class. For solving this problem it is proposed to use the input coefficients of expansion and increase. With the help of the latter, the coefficients of linear forms of the k-valued threshold function are procedurally approximated. Along with the proposed analytical approach, the article discusses an algorithmic method based on reducing the problem of finding a threshold representation of k-valued functions to the system of linear inequalities, for the solution of which the ellipsoid method, modified by Khachiyan, is applied. The comparative analysis of the proposed methods is carried out based on experiments.ru
dc.identifier.scopus85010773118-
Располагается в коллекциях:Статьи факультета прикладной математики и информатики

Полный текст документа:
Файл Описание РазмерФормат 
3269-Текст статьи-4708-3-10-20160819.pdf996,66 kBAdobe PDFОткрыть
Показать базовое описание документа Статистика Google Scholar



Все документы в Электронной библиотеке защищены авторским правом, все права сохранены.