WWW.LIBRUS.DOBROTA.BIZ
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - собрание публикаций
 

«(государственного университета) Том 10, № 3 (39) 2018 год Содержание К 100-летию профессора, доктора технических наук, декана факультета управления и прикладной математики, ...»

ТРУДЫ МФТИ

Труды Московского физико-технического института

(государственного университета)

Том 10, № 3 (39) 2018 год

Содержание

К 100-летию профессора, доктора технических наук, декана факультета

управления и прикладной математики, заведующего кафедрой математических основ управления Московского физико-технического института (государственного университета) Андрея Александровича Натана

Информатика и управление Automated extraction of rider’s attributes based on taxi Seleznev N., Irkhin I., Kantor V .

mobile application activity logs........................................................... 5 Криптосистема, основанная на новых ранговых кодах......................... 16 Нгуен З. Х .

Разработка инструментария для динамического анаПереберина А. А., Костюшко А. В .

лиза вредоносного программного обеспечения............................................ 24 Себестоимость добычи в модели газоСкиба А. К., Соломатин А. Н., Хачатуров В. Р .

вого месторождения: исследование и применение......................................... 45............................................................................ 54 Механика Математическое и физическое моделирование самоустанавливающихся Буякас В. И .

замков для сборки и раскрытия составных твердотельных космических зеркал.............. 54 Живов Ю. Г., Мурзагалин Р. М. Обеспечение заданных характеристик продольного коротко периодического движения ЛА на основе идентификации аэродинамических характеристик.............................................................................. 68 Экспериментальное моделирование осЗавьялов И. Н., Плавник Р. А., Пляшков Е. В .

циллирующего режима трёхфазной фильтрации.......................................... 76 Силкин С. В., Куликов Е. Е., Попов И. А. Исследование управляемого ультразвукового диспергирования торфа и бурого угля в воде............................................. 86

–  –  –

Астапенко В. А., Кротов Ю. А., Сахно С. В., Яковец А. В. Рассеяние ультракоротких электромагнитных импульсов на атоме водорода с возбуждением атома в дискретном спектре 96

–  –  –

A. A. Pereberina, A. V. Kostyushko Approach to dynamic malware analysis based on separation of the system code from the application code......................................... 24

–  –  –

Bujakas V. I. Mathematical and physical simulation of self-setting locks for assembly and deployment of composed solid space mirrors............................................... 54 Zhivov Yu.G., Murzagalin R.M. Given characteristic assurance by identification of aerodynamic characteristics of longitudinal short period aircraft motion.............................. 68

–  –  –

Astapenko V. V., Krotov Yu. A., Sakhno S. V., Yakovets A. V. Scattering of ultrashort electromagnetic pulses on a hydrogen atom exciting an atom in the discrete spectrum............... 96 Shesterikov A. V., Gladush M. G., Posti I. M., Prokhorov A. V. Formation of subpicosecond plasmonpolariton pulses in the cooperative decay of excitons of quantum dots near the metal surface101

–  –  –





В 2018 году исполнилось 100 лет со дня рождения одного из основателей кафедры математических основ управления факультета управления и прикладной математики (ФУПМ) Московского физико-технического института (государственного университета) – МФТИ, замечательного человека, сделавшего много для факультета управления и прикладной математики, в частности, и Физтеха в целом .

Ниже приведена краткая биография профессора Андрея Александровича Натана (6 февраля 1918 г. – 9 января 2009 г., Москва) .

После окончания МГУ им. М. В. Ломоносова в 1941 году Андрей Александрович Натан был призван в Красную Армию, где прошёл переподготовку в ВВИА им. проф. Н. Е. Жуковского, и был направлен на должность инженера авиационного полка по электрооборудованию. Служил в военных представительствах заводов МАП, производящих агрегаты авиационных двигателей (1942–1946). С 1946 по 1957 гг. служил на различных должностях в НИИ самолётного оборудования, в заказывающих управлениях ВВС, в ЛИИ МАП .

Кандидатскую диссертацию по низковольтным системам зажигания авиационных двигателей защитил в ВВИА им. проф. Н. Е. Жуковского в 1951 году. С 1961 по 1974 гг .

служил начальником кафедры «Технические средства воздушной разведки и автоматизация управления боевыми действиями авиации» академии, где под его руководством был выполнен большой объём научных исследований и разработок по автоматизации обработки материалов, получаемых от технических средств воздушной разведки. Разработанный им метод статистической фильтрации информации, получаемой от оптико-электронных средств воздушной разведки, А. А. Натан изложил в своей докторской диссертации (1971) .

По выходу в отставку А. А. Натан был приглашён преподавать на факультет управления и прикладной математики МФТИ. Андрей Александрович был третьим деканом факультета управления и прикладной математики (ФУПМ) МФТИ с 1979 по 1984 гг. Он был одним из основателей факультетской кафедры «Математические основы управления»

и 25 лет (1975–1999) руководил ею .

Андрей Александрович являлся автором более 120 научных трудов, среди которых четыре учебника (в том числе учебник «Техническая кибернетика» для вузов ВВС), более 10 учебных пособий по случайным процессам и математической статистике. Андрей Александрович был полковником ВВС СССР, награждён двумя орденами Красной Звезды (1945, 1947), орденом Дружбы (2001) и 12 медалями. Также отмечен почётной грамотой Минвуза РСФСР (1988) и знаком Минобразования РФ «Почётный работник высшего образования России» (1998) .

Однако для нас (его коллег и учеников) Андрей Александрович запомнится прежде всего своей доброжелательностью и мудростью. Одной из главных черт Андрея Александровича было внимательное и уважительное отношение к окружающим. Он всегда внимательно выслушивал всех, кто хотел ему что-то сказать. Всегда давал ценные советы .

Андрей Александрович сыграл в становлении Физтеха, и особенно факультета управления и прикладной математики, очень важную роль. Мы благодарны Андрею 4 ТРУДЫ МФТИ. 2018. Том 10, № 3 Александровичу за то, что до самых последних дней он охотно делился своим научным и организационным опытом .

Андрея Александровича нет с нами вот уже почти 10 лет, однако его влияние (влияние его идей) на учебный процесс на ФУПМ МФТИ по-прежнему велико. Достаточно сказать, что кафедра математических основ управления ФУПМ продолжает развиваться в том русле, которое было сформировано А. А. Натаном. Кафедрой руководят и на кафедре работают ученики Андрея Александровича. Цикл вероятностных дисциплин, которые изучают современные поколения студентов ФУПМ, был сформирован Андреем Александровичем .

Пользуясь замечательным случаем – столетием Андрея Александровича, мы хотели вспомнить этого замечательного человека!

–  –  –

Automated extraction of rider’s attributes based on taxi mobile application activity logs Whether it is an ordinary user segmentation or an estimation of a given user’s number of trips in the next month, data scientists in Yandex.Taxi are frequently concerned with representing a user in a form of a feature vector. One of the main sources of useful for the task data is mobile application activity logs, which are quite technical and weakly structured. Manual extraction of features from this type of data is complicated as it requires solid knowledge in the fields of human behavior and cognitive abilities paired with deep understanding of log-generation technical details. We propose a method that automatically constructs n-dimensional dense vector representation of a user based on her application activity. The constructed representation acts as a feature set for both supervised and unsupervised tasks. The evaluation shows that tested models successfully learn to extract crucial information about a user. Moreover, we tested our method in the real-world supervised learning task. The results show that obtained user representation is useful both on its own and in combination with manually crafted features from user’s taxi order history .

Key words: multitask learning, text embedding, log-data analysis, mobile application activity logs, automated feature extraction .

–  –  –

Московский физико-технический институт (государственный университет) Автоматическое извлечение атрибутов водителя из логов мобильного приложения такси Во многих задачах, решаемых в Яндекс.Такси с помощью машинного обучения, будь это обыкновенная сегментация пользователей, предсказание числа поездок в следующем месяце или другие задачи, необходимо представлять пользователя приложения в виде вектора признаков. Среди основных источников данных для построения такого вектора можно выделить логи мобильного приложения, которые, однако, слабо структурированы. Извлечение признаков из данных такого типа вручную осложнено характером данных: требуются серьезные знания в области человеческого поведения, а кроме этого – глубокое понимание технических деталей генерации логов. Мы разработали метод, который автоматически конструирует -мерное векторное представление пользователя, построенное на основе его активности в мобильном приложении .

Полученное представление может использоваться как набор признаков в задачах обучения с учителем и без учителя. Как показывают эксперименты, опробованные модели успешно справляются с извлечением важной информации о пользователе. Мы протестировали наш метод в задачах обучения с учителем, решаемых в сервисе, и результаты показывают, что получаемое представление пользователя полезно как само по себе, так и в комбинации с собранными вручную признаками из истории заказов пользователя .

Ключевые слова: многокритериальная оптимизация, обучение представлений, анализ логов, логи мобильного приложения, автоматическое извлечение признаков .

–  –  –

Yandex.Taxi is a service that allows its users to order an official taxi at an affordable rate without calling a dispatcher. One can order a taxi on the site or through the Yandex.Taxi application for iOS or Android1. Yandex.Taxi users generate substantial amount of data, mainly coming from their history of orders and application activity logs. This data is used extensively for machine learning objectives throughout the company, such as recommendation of destination points for a given trip or estimation of the taxi demand for a given area .

Both streams of data (history of orders and application activity logs) contain crucial information about the users, and are complementary to each other in various user-oriented machine learning tasks. However, there is some difficulty in analyzing them together. Users’ history of orders is well-structured and, in many ways, straightforward to extract features from .

At the same time, logs of users’ activity in the application are much less accessible without extensive study of the data. Besides, feature extraction from application logs requires some expertise in the areas of human behavior, cognitive abilities and psychology, specifically applied to mobile application user-activity understanding. Overall, it is extremely labor-intensive to extract features from application logs and, as a consequence, the efficiency of data-utilization in the company is less than it might be if only application logs were easier to work with .

In order to help machine learning practitioners throughout Yandex.Taxi to facilitate the process of technical and weakly structured application logs analysis, we propose a method for automatic construction of user’s vector representation based on her mobile application activity .

The proposed representation is as an n-dimensional dense vector constructed from a given Yandex.Taxi user’s mobile application log history. This representation maps users to the same vector space. It acts as a feature set for both supervised and unsupervised machine learning tasks .

Later in this paper we will refer to the aforementioned n-dimensional dense vector constructed from a given user’s mobile application activity logs as «user representation», «user-embedding», «representation» or «user-vector» .

2. Related Work

The construction of user-representations based on some weakly or unstructured data has been around for a while. The popular setup is to bring users of some service to the same vector space with its products and make product recommendations for users based on some distance metric or more sophisticated techniques [3, 11, 12]. This paper is not concerned with recommendation systems and aims to solve supervised learning tasks as in [1] and to find similar users as in [3] .

Although our approach is closely related to the model presented in [1], one of the main differences is that mobile application activity data is more technical and less interpretable than website activity data. Moreover, we are not only interested in the user representation that is explicitly trained on some number of supervised learning tasks, but also similarly concerned with the ability of this representation to generalize to previously unseen tasks. For that reason, apart from supervised learning tasks, we employ various techniques to improve generalization in an ordinary multitask fashion [2]. Furthermore, we test various models capable of word-level embedding and compare their performance against each other on the set of mimic tasks. We also show that our method may be applied to the real-world production task. Finally, we study the relationship between method’s performance on supervised tasks and the configuration of auxiliary tasks it was trained on .

The method employed in this paper is comparable with the one suggested in [3] as one of the goals of our approach is to identify similar users. In some of tested models we use similar strategy to obtain user representation, except for the fact that we are not interested in representing user’s log sessions, but instead, in the aggregated history of her sessions. Nevertheless, we test the idea of averaging word-level embeddings that belong to a user’s application activity log history which The company’s description is taken from the official website: https://yandex.com/support/taxi/ ТРУДЫ МФТИ. 2018. Том 10, № 3 7 N. Seleznev, I. Irkhin, V. Kantor is close in spirit to approach of [3]. One of the distinctive features of our setup is that the notion of context in Yandex.Taxi mobile application logs is ill-defined. Therefore, it is not immediately justified to use word2vec [4] and other context-based embedding techniques to obtain word-level embeddings .

Parts of the presented approach may be used for categorical feature embedding as in [5] .

During the course of training, some of the tested models learn representations for mobile application activity logs’ event names (identifiers of some event happening, e.g. start of the application or tap on the «order button»). After training, one may use the Euclidean space representations of said event names for machine learning tasks .

–  –  –

Our method is aimed to obtain fixed-length dense vector representation of an arbitrary user of Yandex.Taxi from her activity in the mobile application. Apart from having fixed-length we

also make this representation:

1) be able to act as a feature set for business-oriented supervised learning tasks, such as user’s Lifetime Value estimation or user’s service preferences identification (like child seat requirement etc.). Below, this feature is referred as «predictive power»;

2) help identify similar users in terms of business metrics, such as willingness to accept surge pricing2 or tariff preferences3. Below, this feature is referred as «similarity» .

3.1. Data Description and Preprocessing The main source of users’ data is their logged activity in the mobile application. The log is represented by a series of consecutive events, some of which contain detailed descriptions regarding the event. Each event has: event_name, event_value (description), event_timestamp, event_region, session_id and event_coordinates .

Example 1. If event_name is «accept_order_button_is_clicked», then its description might be «tariff: economy, surge_value: 1 .

5, source_coordinate: (10, 10), target_coordinate: (20, 20)» .

After the manual selection process, there are 169 unique event names, 40 of which contain event values. The selection of event names for user-text (concatenated event names and event values) creation was done manually based on the amount of useful information they bear .

2. Event «application_started» is ignored, because it, seemingly, bears no Example relevant information about the user except for the fact that she started the app, and that information is logged seconds later on the first screen she sees .

Preprocessing of event values is aimed to extract useful information from raw logs and help text-embedding models observe the diversity of, at first glance, similar events .

Example 3. event_value «surge 1 .

2» is transformed to «surge_yes surge_value_1_2», while event_value «surge: 1.0» is transformed to «surge_no surge_value_1_0» to enable text-embedding models to tell the difference between the situation in which surge price was accepted and the opposite .

Surge pricing is a method to balance taxi demand and supply by charging higher price for the trip .

Tariff is a class of the car that arrives when a taxi is ordered in Yandex.Taxi application. There are plenty of available tariffs: economy, comfort, business and others. Users may have preferences regarding the tariff .

Информатика и управление 8 ТРУДЫ МФТИ. 2018. Том 10, № 3 The dataset for experimentation consists of 5.539 user-texts generated from selected users’ Yandex.Taxi mobile application activity until 1 November, the average length of user-text is 781 words. The vocabulary size is 1.249, and the total number of words is 4.401.355 .

3.2. Predictive Power and Similarity Evaluation To evaluate the performance of user-embeddings on predictive power and similarity tasks we collected the set of business metrics4 that are used as target values in these tasks. Predictive power of user representation is measured on its ability to predict collected business metrics associated with the user. For the experiments, we chose 8 business metrics. The symbol «*» in the column «Metric name» indicates the presence of information directly associated with metric value in user’s application logs .

–  –  –

The user-embedding’s ability to help identify similar users is measured as follows: firstly, for each user we find top-n most similar users (in our experiments = 5) based on their cosine similarity. Secondly, for each business metric from Table 1 we evaluate variance in the group of selected users. For real-valued metrics and for binary one we use regular variance, for other metrics, which are, essentially, distributions, we measured average pairwise Hellinger distance in the group .

3.3. Models In our experiments, we evaluated the performance of 5 different in nature models’ some of which have both unsupervised and supervised versions (* indicates presence of supervised version

of a model):

–  –  –

Before diving deeper into the models’ architectures, it is crucial to define the concept of «guide». A guide is a task additional to the model’s original unsupervised objective. With this additional task, we encourage the model to pay more attention to the textual features that are indicative of e.g. user’s tariff preferences or the card system she uses. We employ guides explicitly in an ordinary multitask learning fashion, i.e. we introduce auxiliary losses to the original unsupervised loss, while the embedding stage is shared among all of the tasks. As an Business metric is an attribute of a user which describes her pattern of service usage. For example, it might be average number of orders per month or number of cancelled orders during the last week .

ТРУДЫ МФТИ. 2018. Том 10, № 3 9 N. Seleznev, I. Irkhin, V. Kantor example, one may think of an autoencoder model which takes as input user-text (in a bag-ofwords representation) and transforms it to some dense fixed length vector with the objective to minimize reconstruction loss and auxiliary binary cross entropy of user classification as one that accepts surge pricing or not. In the described setup, the autoencoder is trying to learn user representation in such a way that it preserves both the information important for reconstruction (original objective) and the patterns indicative of surge pricing acceptance. In the remaining of the paper we refer to any auxiliary task as a guide. All supervised models were trained with 4 guides: payment type, tariff, mean cost and num orders .

All the models except for unsupervised versions of W2V, FT and D2V are trained to obtain 100-dimensional user representation. Unsupervised W2V, FT and D2V obtain 200-dimensional representation. The choice of dimensionality is guided by each model’s performance in the predictive power task .

Word2Vec

As the unsupervised version of the model (W2V simple) we used genism [6] implementation of Skip-Gram word2vec trained on full corpus of user-texts. In order to obtain given user’s representation all word vectors from his or her user-text are averaged. The supervised word2vec model (CBOW) has multi-layer perceptrons attached to the embedding layer of word2vec for each guide we introduce to the model. At each epoch of training, firstly, the regular word2vec model is trained on the whole corpus of user-texts, then the embedding layer is taken out and trained simultaneously with multiple classificators (MLP’s) on top of it to minimize the loss associated with user’s business metrics prediction. The whole process is repeated until the classification converges. In the described architecture original word2vec objective acts as a regularizer that helps the model to generalize better to unseen tasks (e.g. prediction of business metrics that were not used as guides during the training). The supervised model has 2 versions: one with global average pooling layer (W2V POOL) on top of the embedding layer and the other with LSTM [10] layer in that place (W2V LSTM) .

–  –  –

ARTM We chose ARTM as a topic modeling approach (and BigARTM5 [7] as a tool), because it is, no more than, a generalized topic modeling method. Taken with 2 different sets of parameters it acts as a generalization of 2 of the most popular approaches to the task, namely, LDA and PLSA .

The unsupervised version of ARTM (ARTM simple) is a simple LDA model implemented in the BigARTM library trained on the full corpus of user-texts. The supervised ARTM (ARTM guided) is a regular ARTM model with guides represented as added modalities to the original word modality. Intuitively, the model takes, for example, user’s mean order cost, or her willingness to accept surge pricing as an additional modality to the topic modeling task .

Autoencoder

The unsupervised autoencoder (AE simple) aims to encode a bag-of-words representation of user-text to fixed-length vector and then reconstruct the original input from it. The encoded representation is used for subsequent tasks. The supervised Autoencoder (AE guided) is a regular autoencoder model with output from the encoder being fed to dense layers for business metrics prediction. The model is trained in a regular multitask fashion with total loss being a weighted sum of reconstruction loss and all guides’ losses. Contrary to supervised word2vec, this model is trained in an end-to-end fashion .

Fig. 2. General supervised autoencoder architecture:

[0... ] – bag-of-words representation of user-text, n – number of words in the vocabulary,

- number of times word i appeared in user-text, dim – dimensionality of user-text embedding, e – embedding of user-text, ( ) – prediction of guide j (business metric), m – number of guides used for training Doc2Vec

–  –  –

obtain user representation, the corresponding document vector is inferred. There is no supervised version of this model .

FastText The original Facebook Research fastText [8] implementation is used. There is no supervised version of this model .

–  –  –

The results suggest that our supervised W2V model shows best performance in 4 out of 8 prediction tasks. The guides used for supervision are: payment type, tariff, mean cost and num orders. The W2V POOL model outperforms others in 3 out of 4 tasks it was explicitly supervised on. However, in the card system distribution estimation it shows best result despite the fact it was not supervised with respect to this metric. The opposite is true for the num orders metric, on which W2V POOL was supervised, yet it struggles to beat the other models .

In 2 of the tasks (cancel frequency and mean travel time) the best results are shown by unsupervised models (LDA and FastText) .

The largest variance in the predictive power among the models is present for tariff and num orders tasks, the smallest – for mean travel time and mean cost .

Additionally, in none of the tasks constant prediction is the best one, which serves as a proof that nearly all models have learned to extract meaningful information about users’ business metrics .

4.2. Mock Evaluation: Similarity

In the similarity task, the supervised autoencoder (AE guided) beats the others in 3 out of 8 tasks, also W2V untrained shows the same result with 3 out 8 tasks being won. For now, we cannot suggest a reasonable explanation of that phenomenon. The supervised autoencoder shows best performance in only one task it was supervised on. Moreover, the model shows best performance on 2 tasks on which it had no guide .

The largest variance in the similarity task performance is present for tariff and mean cost tasks, the smallest – for card system and payment type .

Информатика и управление 12 ТРУДЫ МФТИ. 2018. Том 10, № 3

–  –  –

It is important to note that in 5 out of 8 tasks supervised models beat the others, however in 3 tasks untrained word2vec with randomly initialized weights wins .

Furthermore, in none of the tasks random grouping of users is the best one, which serves as a proof that nearly all the models have learned to place similar, in terms of business metrics, users closer to each other in cosine distance terms .

4.3. Guide Validation

We also studied the relationship between addition of different guides to the autoencoder model and its performance on the predictive power task. In order to estimate the relation, we trained and evaluated the supervised autoencoder model with 255 possible combinations of guides. Then we created a set of 255 examples, each of which is represented by a vector of 8 variables indicating whether model was trained with guide g (guides[g]=1 ) or without it (guides[g]=0 ), this is our feature set. The target values are the performance measures on 8 business metrics prediction tasks from the predictive power evaluation stage. We train 8 regression models separately to predict performance on each business metric for every possible set of guides .

–  –  –

Table 4 offers some insights about the guides and their effects on the separate predictive power tasks. One of them is that, as expected, the introduction of some guide to the model boosts its performance on the corresponding prediction task cet. par. (for example if we add guide for mean cost prediction task, the RMSE on this task falls by 4,5% cet. par.). The only artefact is the tariff task, which demonstrates the opposite .

Another feature is that some of the guides appear to contribute not only to their metric predictive power, but to others as well. The example is the card system guide, which helps not only to predict credit card system type better, but also boosts the performance on the payment type task. We speculate that this phenomenon may be explained as follows: if one gives the model the information about the card system of the user (e.g. MasterCard), then it may infer that this user’s payment type might be card and not cash. Less intuitive relation is seen between mean cost and payment type, where introduction of the mean cost guide improves model’s performance on the estimation of payment type distribution .

Overall, if each row is summed up, one may see that some guides improve the total performance of the model and some do not. This information may be useful to select guides for models’ training .

4.4. Application to Production Task

In this part of the section we investigate how obtained user representation may be applied in a real-world setup .

The task is to predict the number of users’ trips up to received date based on their activity in the first month. The received date is fixed for all users, while the starting date may vary. We use both available data streams, namely, history of orders and mobile app activity logs. There are 3.999 users in the dataset .

First, we extract features from users’ history of orders (94 features in total). We fit boosting model (CatBoost [9]) on 2.999 samples from the dataset and evaluate it using 1.000 samples as the test set. Second, we construct user representations from users’ first month of mobile application activity and fit the same model on the constructed vectors. Then, we fit the model on the combined feature set, both with hand-crafted features generated from history of orders and user-embeddings obtained by our method. For user-embeddings’ construction we use the unsupervised autoencoder model so as to prevent leaks indicative of users’ future trips, moreover, the autoencoder model is trained using only the first month of users’ mobile application activity .

–  –  –

It is evident from Table 5 that our method performs better than hand-crafted feature extraction. Moreover, the combined representation yields best results. It is important to note that in the combined version we are using both available data streams while also avoiding the process of manual feature extraction from user mobile application activity logs, which is a very laborintensive procedure. After all, we suppose that our method may improve existing production processes by enriching them with automatic feature extraction from mobile application activity logs .

Информатика и управление 14 ТРУДЫ МФТИ. 2018. Том 10, № 3

5. Conclusions and Future Work

We show how various models of different nature may be used to obtain user representation through her Yandex.Taxi mobile application activity. Such representation is capable of acting as a feature set for supervised learning tasks and is helpful to identify similar users in terms of their business metrics. We also studied the relation between the method’s performance and configuration of guides it was fed with. The findings suggest that some guides are complementary to each other and some are the opposite. One can tune the configuration of guides in order to achieve best overall performance .

Our method is not yet deployed in the company as the process faces various challenges. The main obstacle is that Yandex.Taxi is growing rapidly and the existing mobile application log generating process is constantly improving (event names are changed or merged e.t.c). So, in order to keep the method’s performance on the same level, one needs to constantly retrain it .

However, training of best models is quite time-consuming: on the machine with 16 cpu-cores,

2.5 GHz each, the supervised word2vec takes almost 10 hours to converge with training set size of 5.000 users. Our aim is to scale training up to around 10.000.000 users. Our approach is going to be deployed as soon as we optimize it for faster training. Nevertheless, the current state of the method is enough for a single-time improvement of various models used in Yandex.Taxi, however for the continuous usage in the production processes the challenge outlined above needs to be overcome .

Future work may concentrate around context-based embedding models’ performance under the conditions of context absence. Also, the study of word-level embeddings change in the course of training looks promising for the discovery of methods to separate training of words that benefit from context-based approach from ones that do not, which might be helpful to learn better representations .

We would like to thank Tatiana Saveleva, Arsenii Ashukha and Anton Pankratov for their contributions in reviewing and drafting the paper; and providing various thoughts on algorithm design and evaluation .

Литература Zolna Konrad User Modeling Using LSTM Networks // Proceedings of the Thirty-First 1 .

AAAI Conference on Artificial Intelligence (AAAI-17). 2017. P. 5025–5026 .

Ruder S. An overview of multi-task learning in deep neural networks // arXiv preprint 2 .

arXiv:1706.05098. 2017 .

Arora S., Warrier D. Decoding fashion contexts using word embeddings // KDD Workshop 3 .

on Machine learning meets fashion. 2016 .

Mikolov T., Sutskever I., Chen K., Corrado G.S., Dean J. Distributed representations of 4 .

words and phrases and their compositionality // Advances in neural information processing systems. 2013. P. 3111–3119 .

Guo Ch., Berkhahn F. Entity embeddings of categorical variables. arXiv preprint 5 .

arXiv:1604.06737, 2016 .

Rehurek R., Sojka P. Software framework for topic modelling with large corpora. In 6 .

Proceedings of the LREC 2010 Workshop on New Challenges for NLP Frameworks, 2010 .

P. 361–369 .

Vorontsov K., Frei O., Apishev M., Romov P., Dudarenko M. Bigartm: Open source library 7 .

for regularized multimodal topic modeling of large collections // International Conference on Analysis of Images, Social Networks and Texts. 2015. P. 370–381 .

Bojanowski P., Grave E., Joulin A., Mikolov T. Enriching word vectors with subword 8 .

information. arXiv preprint arXiv:1607.04606, 2016 .

ТРУДЫ МФТИ. 2018. Том 10, № 3 15 N. Seleznev, I. Irkhin, V. Kantor Dorogush A.V., Ershov V., Gulin A. CatBoost: gradient boosting with categorical features 9 .

support. 2017 .

Hochreiter S., Schmidhuber J. Long short-term memory // Neural computation. 1997. V. 9, 10 .

N 8. P. 1735–1780 .

Liu H., Wu L., Zhang D., Jian M., Zhang X. Multi-perspective User2Vec: Exploiting repin activity for user representation learning in content curation social network // Signal Processing. 2018. V. 142. P. 450–456 .

Ozsoy M.G. From word embeddings to item recommendation. arXiv preprint 12 .

arXiv:1601.01356. 2016 .

Le Q., Mikolov T. Distributed representations of sentences and documents // International 13 .

Conference on Machine Learning. 2014. P. 1188–1196 .

References Zolna Konrad User Modeling Using LSTM Networks. Proceedings of the Thirty-First AAAI 1 .

Conference on Artificial Intelligence (AAAI-17). 2017. P. 5025–5026 .

Ruder S. An overview of multi-task learning in deep neural networks. arXiv preprint 2 .

arXiv:1706.05098. 2017 .

Arora S., Warrier D. Decoding fashion contexts using word embeddings. KDD Workshop 3 .

on Machine learning meets fashion. 2016 .

Mikolov T., Sutskever I., Chen K., Corrado G.S., Dean J. Distributed representations of 4 .

words and phrases and their compositionality. Advances in neural information processing systems. 2013. P. 3111–3119 .

Guo Ch., Berkhahn F. Entity embeddings of categorical variables. arXiv preprint 5 .

arXiv:1604.06737, 2016 .

Rehurek R., Sojka P. Software framework for topic modelling with large corpora. In 6 .

Proceedings of the LREC 2010 Workshop on New Challenges for NLP Frameworks, 2010 .

P. 361–369 .

Vorontsov K., Frei O., Apishev M., Romov P., Dudarenko M. Bigartm: Open source library 7 .

for regularized multimodal topic modeling of large collections. International Conference on Analysis of Images, Social Networks and Texts. 2015. P. 370–381 .

Bojanowski P., Grave E., Joulin A., Mikolov T. Enriching word vectors with subword 8 .

information. arXiv preprint arXiv:1607.04606, 2016 .

Dorogush A.V., Ershov V., Gulin A. CatBoost: gradient boosting with categorical features 9 .

support. 2017 .

Hochreiter S., Schmidhuber J. Long short-term memory. Neural computation. 1997. V. 9, 10 .

N 8. P. 1735–1780 .

Liu H., Wu L., Zhang D., Jian M., Zhang X. Multi-perspective User2Vec: Exploiting 11 .

re-pin activity for user representation learning in content curation social network. Signal Processing. 2018. V. 142. P. 450–456 .

Ozsoy M.G. From word embeddings to item recommendation. arXiv preprint 12 .

arXiv:1601.01356. 2016 .

Le Q., Mikolov T. Distributed representations of sentences and documents. International 13 .

Conference on Machine Learning. 2014. P. 1188–1196 .

–  –  –

Криптосистема, основанная на новых ранговых кодах Криптосистемы с открытым ключом или асимметричные криптосистемы, характеризуются тем, что ключ зашифрования является общедоступным, а ключ расшифрования является секретным и известен только получателю зашифрованного сообщения .

В настоящее время основные варианты асимметричных криптосистем основаны на использовании трудных вычислительных задач, таких как разложение целого числа на множители или задачи дискретного логарифма. Менее популярными являются асимметричные криптосистемы, основанные на линейных кодах. Однако в перспективе они могут вытеснить криптосистемы на других принципах, так как с появлением квантовых компьютеров последние станут не стойкими. Ниже будет описана асимметричная криптосистема на линейных кодах в ранговой метрике .

ранговые коды, система ГПТ, порождающая матрица .

Ключевые слова:

D. H. Nguyen Moscow Institute of Physics and Technology (State University) Cryptosystem based on new rank metric codes The characteristic feature of public key cryptosystems or asymmetric cryptosystems is that the encryption key is public and the decryption key is secret and known only to the recipient of the encrypted message. At present, the main versions of asymmetric cryptosystems are based on the use of difficult computational problems, such as the factorization of an integer or the problems of a discrete logarithm. Asymmetric cryptosystems based on linear codes are less popular. However, in the future they can displace cryptosystems on other principles, since with the advent of quantum computers the latter will not be stable. Below, an asymmetric cryptosystem on linear codes in a rank metric will be described .

rank codes, cryptosystem GPT, generator matrix .

Key words:

1. Введение

Пусть () – базовое конечное поле, а ( ) – его расширение степени .

Пространство векторов ( ) длины снабдим ранговой весовой функцией: ранговый вес вектора = (1 2... ) ( ) равен максимальному числу координат, линейно независимых над базовым полем .

Линейное пространство векторов размерности над расширенным полем ( ) обозначается ( ).

Оно состоит из векторов с координатами из расширенного поля:

(1) = 0 1 · · · 1,, ( ) .

[ ]

–  –  –

Векторным ранговым кодом называется любой набор векторов из векторного пространства ( ) .

Ранговым расстоянием векторного кода называется наименьший ранг попарных разностей кодовых векторов:

–  –  –

Линейный векторный ранговый [,, ]-код над ( ) — это -мерное подпространство пространства векторов ( ) с ранговым расстоянием. Число векторов в -мерном подпространстве равно .

Из границы Синглтона следует + 1 .

Если достигается знак равенства, то код называется кодом с максимальным ранговым расстоянием (МРР-кодом) .

Линейные ранговые коды определяются порождающейся матрицей [1]:

··· 1 2 ··· 1 2 ··· 1 2 (2) ( ) .

=.. .

. .

.. .

.

.. .

· · ·

2. Система ГПТ Система ГПТ с открытым ключом предложена Габидулиным, Парамоновым, Третьяковым в 1991 году [2]. Открытый текст – это любой -вектор = (1, 2,..., ), ( ) Открытый ключ – это ( + ) матрица .

(3) = ( ) .

Здесь ( ) – это открытый ключ, известный всем пользователем .

Матрица ( ) – это строчный скремблер, который перемешивает строки последующих матриц .

Матрица ( ) – это матрица искажения, имеющая ранг .

Матрица (2) – порождающая матрица рангового кода .

Матрица ()(+)(+) – это столбцевой скремблер, который перемешивает столбцы матрицы ( ) .

Секретные ключи – это матрицы,,, и быстрый алгоритм декодирования МРР кода .

Шифрование: Пусть – открытый текст. Тогда шифротекст задается соотношением

–  –  –

где вектор-столбец над полем длины 1 +. Представим вектор как = [ ] .

Здесь векторы и имеют длину 1 и соответственно. Тогда система (21) эквивалента следующей системе:

(22) + = 0,

–  –  –

Литература Габидулин Э.М. Лекции по алгебраическому кодированию. M.: МФТИ, 2015 .

1 .

Gabidulin E.M., Paramonov A.V., Tretjakov O.V. Ideals over a Non-commutative Ring 2 .

and Their Application in Cryptology // Advances in Cryptology Eurocrypt’ 91. LNCS 547 .

1991. P. 482–489 .

Overbeck R. Structural Attacks for Public Key Cryptosystems based on Gabidulin Codes 3 .

// Journal of Cryptology. 2008. V. 21, N 2 .

References Gabidulin E.M. Lectures on algebraic coding. M.: MIPT, 2015. 1 .

Gabidulin E.M., Paramonov A.V., Tretjakov O.V. Ideals over a Non-commutative Ring 2 .

and Their Application in Cryptology, in: Advances in Cryptology Eurocrypt’ 91. LNCS 547. 1991. P. 482–489 .

Overbeck R. Structural Attacks for Public Key Cryptosystems based on Gabidulin Codes .

3 .

Journal of Cryptology. 2008. V. 21, N 2 .

–  –  –

Разработка инструментария для динамического анализа вредоносного программного обеспечения Рассматривается разработка инструментов для глубокого динамического анализа вредоносного программного обеспечения. Наша основная идея — обеспечить полный контроль над исполнением образца программного обеспечения на тестовом сервере .

Для этого мы отделяем код приложения от системного кода путём составления карты памяти и контроля над доступом к её участкам. Модуль, осуществляющий глубокий динамический анализ, следит за внутренними событиями исследуемого образца, при этом используя инвазивные методы исследования, такие как перехват вызовов системных функций или патч исполняемого файла .

В работе описаны ключевые стадии создания базового прототипа модуля глубокого динамического анализа, а также некоторые технические идеи решения проблем анализа многопоточных приложений, маскировки аналитических инструментов и снижения нагрузки на операционную систему. В будущем авторы собираются применить разрабатываемые инструменты для детектирования вредоносной активности и определения подозрительных паттернов поведения с использованием модели машинного обучения .

Ключевые слова: вредоносное программное обеспечение, динамический анализ вредоносного программного обеспечения .

–  –  –

Approach to dynamic malware analysis based on separation of the system code from the application code This paper discusses the development of deep dynamic malware analysis tools. The main idea is to provide the total control over malware sample execution by a test server .

The proposed approach is to separate the application code from the system code using memory pages access control. The Deep Analysis Module of monitors internal target process events using invasive methods such as the system call hook or executable file patch. This research includes the key creation stages of the prototype with basic functionality and some technical ideas of solving problems such as analysis of multithreaded application, cloacking of analytical tools presence and mitigation of the performance degradation of the operation system. The Deep Analysis Module can be used to detect malware activity and determine suspicious behaviour patterns using the Machine Learning model .

–  –  –

1. Введение Рассматривается разработка инструментов глубокого динамического анализа вредоносного программного обеспечения (ToolChain), которые будут работать на тестовом сервере программно-аппаратного комплекса Sandbox, предназначенного для запуска и анализа вредоносного ПО. Проектирование и структура Sandbox были рассмотрены нами в статье [1]. Разрабатываемые нами инструменты предназначены для анализа вредоносного ПО, ориентированного на операционные системы семейства Windows. Главным образом наша программа исследований сосредоточена на шифровальщиках-вымогателях (cryptoransomware), однако инструментарий ToolChain может быть применён для различных типов вредоносного ПО .

Комплекс Sandbox предназначался для запуска вредоносного программного обеспечения и сбора данных о его поведении. Собранные данные подавались на вход модели машинного обучения, осуществляющей классификацию программ на потенциально представляющие угрозу (suspicious) и не представляющие угрозы (clean). До этого мы собирали события, доступные для внешнего (неинвазивного) мониторинга (файловая, реестровая активность и т. д.), видимые такими инструментами мониторинга, как Process Monitor [2]. Инструментарий ToolChain предназначен для сбора внутренних событий исследуемого процесса и использует инвазивные методы исследования, такие как перехват вызовов системных функций или патч исполняемого файла. Эти события также могут использоваться для обучения предсказывающей модели, но уже другого рода. Мы расширили своё видение роли машинного обучения, о чём будет упомянуто в данной статье .

С момента появления первых экземпляров вредоносного программного обеспечения увеличилось видовое разнообразие вредоносного ПО, его сложность, количество новых образцов и скорость их появления, а также масштабы угроз. Традиционный антивирус, ориентирующийся на проверку сигнатур по базам данных, которые пополнялись экспертоманалитиком, не может противостоять вновь появляющимся, неизвестным ранее угрозам .

Поэтому появляются инструменты статического анализа исполняемого файла и инструменты динамического анализа вредоносного ПО, исследующие поведение образца во время его исполнения. Усложняются также методы борьбы с антивирусными сканерами со стороны разработчиков вредоносного ПО, что вынуждает аналитические инструменты применять техники маскировки .

Мы провели исследование существующих подходов к динамическому анализу вредоносного программного обеспечения. Традиционные методы используют перехват вызовов функций, анализ параметров. Есть техника WX, которая используется для преодоления упаковщиков, в ней применяется модификация прав доступа к странице. Инструменты, модифицирующие части исследуемого исполняемого файла, могут скрывать свои изменения, объявляя соответствующие страницы не присутствующими и при обращении к ним предъявляя приложению теневые не модифицированные копии. Такие инструменты работают, как правило, на уровне эмулятора или гипервизора. Наше решение опирается на существующие техники и предлагает новый подход .

Основной подход ToolChain — обеспечение полного контроля над исполнением образца вредоносного программного обеспечения на тестовом сервере. Для этого мы отделяем код приложения от системного кода. Это достигается путём составления карты памяти и контроля над доступом к её участкам. Нами был предложен метод обеспечения контроля в случае как однопоточного, так и многопоточного приложения, для чего разработан специальный механизм. Применяются также различные подходы маскировки аналитических инструментов, как встроенные в ToolChain, так и в качестве отдельных компонентов .

На тестовых серверах Sandbox запуск происходит на физическом аппаратном обеспечении, при этом аналитические инструменты работают на уровне пользователя или ядра операционной системы. ToolChain находится на стадии прототипа, разработан для 64-битной Windows архитектуры, содержит компоненты уровня пользователя .

Информатика и управление 26 ТРУДЫ МФТИ. 2018. Том 10, № 3

2. Терминология

В данной статье используются следующие понятия:

1) Глубокий динамический анализ (deep dynamic analysis) — динамический анализ (происходящий во время исполнения исследуемого образца), использующий инвазивные методы исследования, такие как перехват, патч и т. д .

2) Импортируемые функции, импорты (imports, import functions) — функции, предоставляемые динамически загружаемыми модулями (например, системными библиотеками), используемые приложением. Таблица IAT (Import Address Table) содержит адреса импортируемых функций, используется для их вызова, заполняется загрузчиком после размещения модуля в адресном пространстве процесса .

3) Системное API (system API) — функции системных библиотек Windows (Windows API), нижележащих системных библиотек (Native API, ntdll.dll), а также системные вызовы (system calls) .

4) Перехват, хук (hook) — технология, позволяющая подменить код, исполняющийся при вызове какой-либо функции/модуля/компонента. Хуком мы называем код на С, который реализует изменённую логику. Передача управления на код с изменённой логикой осуществляется благодаря использованию патча. Перехват может осуществляться как и с помощью патча адреса в IAT, так и с помощью патча тела функции или подмены системной DLL на свою реализацию .

5) Патч (patch) (бинарный) — модифицированные бинарные данные, замещающие оригинальные, а также процесс модификации бинарных данных. Здесь целью модификации является передача управления на хук, при этом для вызова изменённой логики может использоваться стаб .

6) Стаб (stub) — код-переходник, написанный на ассемблере, применяется для передачи управления на код хука .

7) Карта памяти — состояние виртуальной памяти процесса при разделении на области памяти одной категории с одинаковыми правами доступа, а также структура, описывающая это состояние .

Открытая часть карты памяти — страницы виртуальной памяти процесса, доступ к которым не был искусственно запрещён путём объявления данного набора страниц, не присутствующими в физической памяти .

Закрытая часть карты памяти — страницы виртуальной памяти процесса, доступ к которым был искусственно запрещён путём объявления данного набора страниц, не присутствующими в физической памяти .

8) Компьютер конечного пользователя (End Point) — персональный компьютер пользователя продукта с установленным программным обеспечением .

9) Песочница (Sandbox) — программно-аппаратный комплекс для запуска и анализа вредоносного программного обеспечения, в котором обеспечена безопасность и автоматизация. Состоит из управляющих и тестовых серверов .

10) Тестовый сервер — сервер Sandbox, предназначенный для запуска вредоносного программного обеспечения .

11) События типа «A» (Events A) — события операционной системы, видимые средствам внешнего мониторинга (такие как файловые, реестровые операции, создание нитей и процессов). Собираются как на компьютере конечного пользователя, так и на тестовом сервере Sandbox .

ТРУДЫ МФТИ. 2018. Том 10, № 3 27 А. А. Переберина, А. В. Костюшко

12) События типа «B» (Events B) — внутренние события процесса, доступные средствам глубокого анализа. Собираются на тестовом сервере Sandbox. Сбор данных событий может приводить к деградации производительности операционной системы .

3. Обзор существующих решений Аналитические инструменты, работающие во время выполнения программы, называются инструментами динамического анализа. Мы провели исследование существующих инструментов и техник. Статья [3] подробно освещает подходы к анализу вредоносного программного обеспечения — упомянут и статический анализ, и различные подходы к созданию тестовой среды для запуска образцов, но основная часть посвящена техникам динамического анализа. Рассмотрим основные механизмы динамического анализа .

1) Мониторинг вызываемых функций (Function Call Monitoring) .

Сюда относится перехват вызовов Windows API (системные библиотеки Windows), Windows Native API (системная NT библиотека ntdll.dll) и системных вызовов (syscall). При этом анализ может осуществляться до и/или после перехода к оригинальной вызываемой функции .

2) Анализ параметров функций (Function Parameter Analysis) .

Анализ и возможная модификация передаваемых системной функции аргументов .

Здесь также могут быть детектированы операции, осуществляющиеся с теми же объектами, например, файловыми дескрипторами (так называемый объекто-центричный — object centric — анализ) .

3) Отслеживание потока информации (Information Flow Tracking) .

Данные помечаются метками (taint-label), эти метки передаются другим данным, распространяясь через зависимости данных (например, при присвоении значений) .

4) Отслеживание последовательности машинных инструкций (Instruction Trace) .

5) Мониторинг добавления на автозапуск (ASEPs: Autostart extensibility points) .

Антивирусное ПО детектирует вредоносное программное обеспечение, в том числе методами динамического анализа. Вредоносное ПО стремится защититься от аналитических средств, не показывая вредоносное поведение, используя различные техники антиревёрсинга и анти-отладки. Для маскировки от антивирусов вредоносное ПО применяет средства детектирования запуска в тестовой среде, присутствия в системе аналитических инструментов. Аналитические инструменты, в свою очередь, маскируют факт анализа, что приводит к гонке вооружений между экспертами-аналитиками и хакерами. При этом присутствие самих методов анти-ревёрсинга и анти-дебаггинга может быть задетектировано антивирусами и расценено как подозрительное или вредоносное поведение. Рассмотрим некоторые механизмы, применяемые обеими сторонами. Подробнее об этом можно прочитать в статьях [3] и [4] .

1) Самомодифицирующийся код и упаковщики .

В эту категорию входят такие методы, как обфускация, шифрование, рекурсивная упаковка, полиморфические и метаморфические бинарные файлы. Для борьбы с этими методами аналитические инструменты используют, например, WE технологию .

Алгоритм описывается следующим образом:

–  –  –

Когда процесс пишет в память, происходит исключительная ситуация отказа доступа к странице памяти (page fault). Когда система ловит и обрабатывает исключение на запись, она устанавливает защиту страницы в чтение/запись (не исполнение, NX) .

Когда распаковщик завершил работу, он передаёт управление исходному бинарному коду. Это вызывает нарушение прав доступа на исполнение (NX page fault) .

В этот момент в памяти находится дамп (dump) не модифицированного кода вредоносного ПО .

При этом со стороны аналитических инструментов важно маскировать модификацию прав доступа, т. к. вредоносное программное обеспечение может обнаружить применение этого подхода, запрашивая настройки защиты страницы .

2) Детектирование аналитических инструментов .

Некоторое вредоносное ПО детектирует запуск в эмуляторе или виртуальной машине и прекращает свою работу. Для этого могут быть использованы следующие соображения .

Анализ аппаратного обеспечения .

Виртуальные устройства в виртуальных машинах часто могут быть опознаны по характерным особенностям, артефактам гипервизора (например, сетевой адаптер «pcnet32» у гипервизора VMware, виртуальный диск «QEMU HARD-DISK»

у гипервизора KVM) .

Анализ среды исполнения .

Артефакты в среде анализируемого процесса, которые могут выдать запуск под аналитическими инструментами, например, присутствие отладчика внутри процесса .

Анализ внешних приложений .

Наличие известных приложений мониторинга в операционной системе — отладчики, средства для мониторинга файловых и реестровых операций (например, Process Monitor) .

Особенности поведения .

Исполнение привилегированных инструкций отличается на реальном хосте и в виртуальной среде. Вредоносное ПО может заметить задержки в исполнении инструкций .

Для предотвращения детектирования аналитические инструменты используют руткит-подходы. Например, фильтруют результаты вызовов системного API, которые возвращают список процессов в операционной системе или перечисляют загруженные в адресное пространство процесса модули .

Аналитические системы, которые изменяют анализируемый образец во время выполнения в памяти, могут скрывать эти изменения, сохраняя копию не модифицированных страниц и помечая изменённые страницы не присутствующими в физической памяти. Поскольку вредоносное ПО может проверять свою целостность (integrity), например, путём вычисления хеша, обработчик исключения доступа к странице (page fault handler) может быть настроен для предъявления не модифицированной версии страницы при запросе приложения. Таким образом, проверка целостности будет пройдена .

В системах, которые напрямую изменяют записи таблицы страниц (Page Table Entry, PTE) текущего процесса, модификации могут быть замаскированы путём сохранения теневых копий структур таблицы страниц. Кроме того, сами таблицы страниц, ТРУДЫ МФТИ. 2018. Том 10, № 3 29 А. А. Переберина, А. В. Костюшко содержащие PTE, могут быть помечены не присутствующими. Если анализируемый процесс обращается к модифицированной PTE, это вызовет page fault, а обработчик вернёт теневую версию этой записи .

Некоторые аналитические методы устанавливают trap флаг в регистре EFLAGS, чтобы провести детальный («мелкомодульный», fine-grained, т. е. на уровне машинной команды) анализ. Вредоносное ПО может обнаружить такие подходы, читая регистр EFLAGS и проверяя определённый бит. В этом случае для маскировки аналитические инструменты могут хранить теневую копию регистра EFLAGS для предъявления вредоносному процессу .

3) Логическая бомба .

В программе может быть скрыта логическая бомба, которая активируется при наступлении какого-либо события. Сюда относятся временные бомбы, ожидание пользовательских действий или поступления команды от владельца бота. Это затрудняет статический и динамический анализ, т. к. вредоносный код может даже не присутствовать напрямую в исполняемом файле. Например, он может быть зашифрован ключом, который может быть получен только во время исполнения в форме команды от владельца бота .

4) Анализ производительности .

Наличие аналитических инструментов может привести к деградации производительности операционной системы, которая может быть замечена вредоносным ПО .

Методы сокрытия (патч инструкции RDTSC, замедление времени в виртуальной среде) могут нарушить взаимодействие вредоносного ПО с другими компонентами в сети .

Также низкая производительность влияет на количество анализируемых образцов в единицу времени (пропускную способность аналитической системы) .

4. Глубокий динамический анализ

Инструменты глубокого анализа получают доступ к так называемым внутренним событиям процесса, используя инвазивные технологии, такие как патчи, хуки, инжекцию DLL .

Наша основная идея состоит в том, чтобы обеспечить полный контроль над исполнением образца на тестовом сервере. Мы хотим отделить исполнение кода приложения от системного кода, осуществлять мониторинг всех системных вызовов и передачи управления другими способами. Общий взгляд на ToolChain представлен на рис. 1. Аналитические инструменты работают на уровне пользователя или ядра операционной системы. В данной статье будут подробно рассмотрены компоненты режима пользователя. Мы также планируем разработку kernel-компонентов анализатора, но постараемся как можно дольше оставаться в режиме пользователя и сначала покрыть все доступные в нём способы анализа и маскировки .

Для реализации в рамках разработки инструментов глубокого динамического анализа, осуществляющих мониторинг внутренних событий приложения (событий типа «B», в то время как внешние события мы называем событиями типа «A»), запущенного на тестовом сервере Sandbox, нами были выбраны следующие техники:

1) Управление доступом к страницам памяти процесса с контролем передачи управления из кода приложения в системный код и обратно, а также контролем всех динамически сгенерированных областей кода .

2) Мониторинг вызовов функций с логированием вызовов системного API (Windows API, Native API, системные вызовы), при котором происходит сбор событий типа «B» .

–  –  –

Мониторинг вызываемого системного API осуществляется при помощи перехвата функций системного API на основе техники инжектирования в адресное пространство приложения динамически загружаемой библиотеки (DLL) [5].

Инжектируемая DLL реализует следующий функционал:

1) Осуществляет парсинг таблицы импортов PE-файла [6] и составляет карту импортов приложения .

2) Осуществляет перехват системных функций. Для этого применяются следующие подходы:

Патч таблицы импортов приложения: адреса всех импортируемых функций заменяются на адреса автоматически генерируемых стабов, которые передают управление функции, представляющей собой универсальный логер, осуществляющей логирование вызываемых системных функций и передачу им управления .

Специальные виды перехвата путём модификации кода системных библиотек с анализом параметров, пре- и/или пост-анализом, возможным изменением функциональности .

3) Осуществляет составление карты памяти приложения, куда входят секции кода приложения и системных DLL .

4) Выключает системные библиотеки, объявляя страницы с их кодом не присутствующими (PAGE_NO_ACCESS) .

–  –  –

логируя переключение из системного кода в код приложения и обратно. Обработчик исключения EXCEPTION_ACCESS_VIOLATION применяет различные политики в зависимости от того, что послужило причиной возникновения исключительной ситуации. Если это была попытка доступа на исполнение, то применяется механизм переключения карты памяти (Access Switch). Если это была попытка доступа на запись, решение принимается на основании дизассемблирования записываемых инструкций (задетектирована попытка патча). Если это была попытка доступа на чтение, для разрешения однократного чтения применяются следующие механизмы:

Обработчик EXCEPTION_ACCESS_VIOLATION возобновляет доступ к целевой области и устанавливает флаг trap в регистр EFLAGS [8]. Регистрируется обработчик исключения EXCEPTION_SINGLE_STEP, где доступ к целевой области снова запрещается .

Обработчик EXCEPTION_ACCESS_VIOLATION возобновляет доступ к целевой области и заменяет следующую за вызвавшей исключительную ситуацию инструкцию на INT 3. Регистрируется обработчик исключения EXCEPTION_BREAKPOINT, где доступ к целевой области снова запрещается .

Мы применяем VEH-механизм вместо, например, реализации отладчика, поскольку детектирование отладчика является распространённым приёмом, применяемым вредоносным ПО [3, 4]. Вредоносное ПО также может использовать различные методы, препятствующие отладке, например, «отлаживать само себя» с помощью Debug API .

4.1. Патч импортов

Мы парсили таблицу импортов PE-файла и составляли карты импортов. Для прототипа мы работаем только с нормальными импортами, отложенные (delay-loaded) и привязанные (binding) импорты мы пока не рассматриваем. В дальнейшем планируется включить их в рассмотрение. После обработки импортов составлялись отдельные карты с информацией о функциях, обращения к которым мы собирались перехватывать .

Прежде всего, важно было определить, что импорт является функцией, и не патчить адреса импортируемых переменных. Для этого мы проверяли наличие PRUNTIME_FUNCTION [9] в секции.pdata [10] для раскручивания стека вызовов (stack unwinding) при обработке исключений, т. к. разработка велась для 64-битной платформы .

Такой подход не работал для перенаправленных (redirected) импортов (импортируемых системными библиотеками, в свою очередь, из других, нижележащих, системных библиотек) и с листовыми (leaf) функциями, которые не используют стек (например, такая функция может возвращать значение из регистра системного пользования). Листовую функцию можно идентифицировать по секции, которой принадлежит импорт (например,.text или.data) .

Мы столкнулись с перенаправлениями 2-х типов:

1) Перенаправление вида dll_name.function_name, которое позволяет проследить, какая функция будет вызвана на самом деле. Мы парсили и хранили эту информацию .

2) Перенаправление c использованием прыжка (jmp) на IAT, который можно детектировать по опкоду 0x48 0xff 0x25. В таком случае нужно было вычислить адрес, по которому осуществляется прыжок (относительный), и проверить по таблице импортов данной DLL, какая функция будет вызвана на самом деле. Эта информация также сохранялась .

–  –  –

прочитать в [11, 12, 13]. Для работы с ApiSet мы составляли отдельные карты, в которых описывалось отображение виртуальных DLL в логические. В будущем также планируется специальная обработка механизма SHIMS [14, 15], обеспечивающего обратную совместимость для приложений, использующих устаревший системный API .

Рис. 2. Перехват функции через патч IAT

Техники бинарного патча широко известны, поэтому мы не будем вдаваться в подробности. Перехват системных функций может осуществляться как с помощью механизма патча IAT (Import Address Table) (см. рис. 2), так и с помощью патча тела импортируемой функции (см. рис. 3) или подмены системной DLL на свою реализацию. На рис. 2 патч модифицирует адрес в IAT, при этом происходит передача управления на стаб, формирующий аргументы для универсального логера импортов. Универсальный логер представляет собой хук импорта, после записи в лог передающий управление оригинальному коду .

Помимо универсального перехвата для целей мониторинга, могут применяться специальные хуки для дополнительного обеспечения контроля. Рисунок 3 демонстрирует пример специального хука, осуществляющегося путём патча кода функции в системной библиотеке. Здесь изображён хук Native API, это низкоуровневое API системных вызовов к ядру операционной системы семейства Windows NT, реализованное в ntdll.dll, которое используют различные системные библиотеки. Управление будет передано в наш хук независимо от того, из какого модуля будет вызвана данная функция. После анализа и/или модификации параметров в данном примере осуществляется оригинальный системный вызов .

Основные группы функциональности для перехвата

–  –  –

пы функциональности, которые необходимо перехватить для того, чтобы предложенный нами метод контроля над исполнением приложения работал .

1) Для целей контроля виртуального адресного пространства, в том числе для исполняемых страниц памяти:

— перехват NtQueryVirtualMemory для сокрытия Низкоуровневое API областей инжектированного кода, перехват NtAllocateVirtualMemory и NtProtectVirtualMemory с установкой PAGE_EXECUTE для отслеживания динамически добавляемых областей кода приложения и т. д .

Высокоуровневое API — перехват CreateHeap, malloc, VirtualProtect и т. д .

–  –  –

3) Для работы с многопоточными приложениями и приложениями, порождающими другие процессы — перехват функций NtSuspend/ResumeProcess/Thread, NtQuery/SetInformationProcess/Thread, NtCreateThread/Process и т. д .

Перечисленные группы API составляют необходимую «холостую» нагрузку метода. Также есть группы API, контроль которых представляет собой полезную нагрузку .

Например, перехват NtWriteProcessMemory для детектирования попыток инжектирования в другие процессы со стороны приложения, перехват CryptoAPI для детектирования шифрования и т. д .

–  –  –

4.2. Контроль памяти Контроль над работой приложения осуществляется следующим образом. Память делится на 2 части — код приложения и код системных библиотек. Часть карты памяти «закрывается» путём объявления этих страниц кода не присутствующими. В один момент «открыта» только одна часть карты памяти. Когда работает код приложения, системные библиотеки не доступны. При передаче доступа в системный код произойдёт переключение карты памяти: при обращении к таким страницам произойдёт исключительная ситуация типа page fault, после чего вызовется зарегистрированный нами обработчик исключений;

обработчик исключений зафиксирует в лог запрос доступа на исполнение и переключит карту памяти, т. е. сделает доступной другую часть карты, при этом закроет первую .

Симметричный механизм позволит нам узнать о передаче контроля исполнения обратно .

В этой схеме была трудность с доступом на чтение, а не для передачи управления .

Чтобы разрешить чтение из закрытой части карты памяти, мы устанавливаем TF (trap flag) в EFLAGS и разрешаем доступ ровно на одну инструкцию, применяя тот же механизм обработки исключений. В случае доступа на запись процесс терминируется, т. к .

задетектирована попытка патча кода и для дальнейшего анализа необходим дизассемблер .

Механизм переключения карты памяти при исполнении представлен на рис. 4 .

Комментарий к рисунку: Когда работает код приложения, код всех системных библиотек объявлен не присутствующим в памяти. Когда происходит передача управления коду системной библиотеки (1), возникает исключительная ситуация (EXCEPTION_ACCESS_VIOLATION) и вызывается зарегистрированный при инжектировании обработчик исключений (2). Обработчик исключений инспектирует причину возникновения исключительной ситуации (в рассматриваемом случае DEP_VIOLATION) и производит переключение карты памяти (3). Теперь страницы кода приложения объявлены не присутствующими, а системный код доступен. Управление передаётся системному коду (4), который может свободно вызывать другой системный код. При передаче управления назад в код приложения (5) возникает исключительная ситуация (6) по причине доступа на исполнение, что приводит к обратному переключению карты памяти (7) и возврату в код приложения (8). Независимо от этого обрабатываются случаи доступа к закрытой части карты на чтение и запись .

Рис. 4. Переключение карты памяти в однопоточном случае Данный подход позволит не потерять контроль в случаях, если код вредоносного ПО попытается скопировать часть кода из системной библиотеки и передать управление в середину системной функции. Будут также задетектированы случаи, когда код приложения получает управление посредством обратного вызова из системной функции (например, EnumFonts или CreateThread ). Некоторая проблема возникает в том случае, когда вредоносное ПО напрямую вызывает syscall/sysenter. Есть различные способы её решения .

ТРУДЫ МФТИ. 2018. Том 10, № 3 35 А. А. Переберина, А. В. Костюшко Детектировать такое поведение можно путём сравнения счётчиков вызова syscall: всех системных вызовов (статистика ядра ОС) и системных вызовов из ntdll.dll (требует полной пересборки ntdll.dll с добавлением подсчёта статистики вызовов). Если для исследуемого образца было задетектировано расхождение этих величин, то он использует syscall. Чтобы образец мог это делать, ему нужно знать номера API, т. е. соответствие между номером syscall и функцией Native API, разное в каждой версии библиотеки. Образец для этого может сканировать ntdll.dll, что также можно задетектировать. Наконец, можно искать инструкции syscall/sysenter с помощью дизассемблера .

При работе с переключением карты памяти мы столкнулись с рядом трудностей:

1) Многопоточность .

Многопоточные приложения делят адресное пространство, при этом может быть ситуация, когда часть потоков исполняет код из одной части карты, в то время как другая часть — из другой. Работа нескольких потоков может привести к неопределённому состоянию карты памяти и логу, на который не следовало бы полагаться при анализе. Мы решили остановиться на однопоточном прототипе, для многопоточных приложений нами был разработан особый механизм запуска приложения под нашим контролем, который будет описан далее .

2) Использование системных DLL .

Мы не могли использовать системные DLL в коде обработчика исключений (чтобы не допустить бесконечной рекурсии) и универсального логера импортов (чтобы сделать injector.dll невидимой при переключениях, иначе полученный лог был бы «изменён под влиянием проводимых измерений»). На стадии разработки Proof Of Concept мы могли выключать все системные библиотеки, кроме kernel32.dll, kernelbase.dll и ntdll.dll. Для того чтобы отказаться от вызовов функций kernel32.dll и kernelbase.dll, мы перешли на Native API, вызывая нижележащие функции ntdll.dll напрямую, а также реализовали минимальный C RunTime. Чтобы отказаться от ntdll.dll, мы стали вызывать системные вызовы напрямую через sysenter. Однако мы не смогли полностью отказаться от ntdll.dll, так как в ней реализована обработка исключений. Это требует изменения в ядре ОС и появления kernel-компонента анализатора. На данном этапе, когда разработка ведётся в режиме пользователя, предлагается отключить все страницы ntdll.dll, не связанные с обработкой исключений .

4.3. Производительность Генерация page fault’ов может привести к деградации производительности операционной системы. Чтобы снизить это влияние, можно напрямую передавать управление «свитчеру» карты памяти из перехваченных вызовов системного API. Также для улучшения производительности и маскировки аналитических инструментов могут применяться TLB cache split [16] или ключи защиты для страниц пользователя от Intel (PKRU регистр) [17] .

Эти подходы требуют добавления ядерных компонентов анализатора .

Важными являются вопросы ускорения процедуры переключения карты памяти .

Сейчас мы используем ZwProtectVirtualMemorу, изменяя доступ постранично для страниц 4Kb или 2Mb. Вместо постраничного выключения памяти можно воспользоваться аппаратной поддержкой от Intel. В параграфе 5.13.2 руководства для разработчиков от Intel [18] говорится о том, что инструкции не могут исполняться процессором, если бит XD (Execution Disable) стоит хотя бы на одном уровне структур описания страниц, в которые входит данная страница. Таким образом, XD бит в элементах таблицы Page Directory Pointer (PDP) позволит отключать гигабайтные регионы, а используя XD бит в таблице страниц 4 уровня (Page Map Level 4, PML4), можно отключить регион памяти в 512Gb .

Этот подход требует поддержания структуры памяти, при которой код приложения и код системных библиотек расположены в разных регионах 4 уровня (сюда входит контроль Информатика и управление 36 ТРУДЫ МФТИ. 2018. Том 10, № 3 ZwMapViewOfSection и т. д.). При применении такого механизма нежелателен конфликт с кодом операционной системы. Поскольку нет API для установки XD бита в структурах страниц высоких уровней, необходимо оперировать с XD битом напрямую, при этом вмешиваясь в работу Менеджера Памяти (Memory Manager). Таким образом, чтобы не было конфликтов, нужно, чтобы Memory Manager Windows не трогал XD бит. В этом смысле предпочтительнее использовать 4 уровень (PML4), так как, насколько нам известно, в данный момент Memory Manager не отгружает на диск страницы 4 уровня. Этот вопрос требует дополнительного исследования .

Альтернативно можно использовать более сложную технику, основанную на аппаратной поддержке виртуализации. В данном подходе мы используем для анализируемого процесса гостевое страничное преобразование. При этом гостевая операционная система имеет доступ к аппаратным ресурсам, гостевые и реальные виртуальные адреса совпадают, но бит X в Extended Page Table (EPT) позволит запретить чтение в кэш инструкций (fetch). Эта техника также может помочь бороться с деградацией производительности в многопоточном случае, о котором пойдёт речь далее .

В перспективе также можно будет воспользоваться новой технологией CET [19], которая, к сожалению, на текущий момент не представлена ни в одном процессоре .

Данная технология предназначена для борьбы с уязвимостями к ROP (Return Oriented Programming), в неё входит концепция Shadow Stack, а также Indirect Branch Tracking. Последний механизм может быть крайне полезен в случае, когда мы разнесли код приложений и системных библиотек в адресном пространстве более чем на 4Gb, обеспечив тем самым переходы между ними indirect. В этом случае детектирование переходов возможно без манипуляции с битами доступа к страницам. Данный подход может не работать с ПО, осведомлённым об этом механизме и использующим способы обхода Indirect Branch Tracking .

4.4. Маскировка

Чтобы сделать инжектируемую DLL невидимой при переключениях карты памяти, необходимо отказаться от использования системных библиотек и C RunTime библиотеки (вызывающей системные DLL). При этом необходимо сделать невидимой только ту часть инжектируемой DLL, которая работает во время работы приложения. Инжекция осуществляется классическим способом с использованием CreateRemoteThread и LoadLibrary. Адрес kernel32.dll получается из указателя Ldr в PEB процесса (Process Environment Block), который заполняется во время инициализации режима пользователя и равен NULL при создании процесса в приостановленном состоянии. Чтобы PEB.Ldr был проинициализирован, необходимо начать исполнение, поэтому при инжектировании DLL мы патчим точку входа приложения (Entry Point) на бесконечный цикл (jmp $-2) и запускаем процесс .

Инициализационная часть DLL исполняется в то время, как точка входа приложения пропатчена, а контроль над памятью ещё не осуществляется, и поэтому может свободно использовать системные библиотеки. Независимой от системных библиотек должна быть только та часть инжектируемой DLL, которая исполняется во время работы приложения, когда контроль передан в его оригинальную точку входа после завершения инициализационной части (при этом точка входа пропатчена обратно к исходному коду) .

Таким образом, можно разделить инжектируемую DLL на две части, где вторая часть полностью независима от системных библиотек и вызывает системные вызовы ОС напрямую (например, через инструкцию sysenter). При этом инициализационная часть копирует необходимую в момент исполнения под анализом часть кода в адресное пространство исследуемого процесса, после чего инжектированная DLL выгружается. С помощью директивы #pragma alloc для run-time части инжектируемой DLL можно создать отдельные секции кода и данных (.text2 и.data2). При таком подходе вредоносное ПО не обнаружит в списке загруженных модулей инжектированной DLL. Альтернативно, для сокрытия инжектированного модуля может применяться перехват системного API, возвращающего список загруженных DLL, но этот подход сложнее и не работает в случае, если процесс сам достаёт ТРУДЫ МФТИ. 2018. Том 10, № 3 37 А. А. Переберина, А. В. Костюшко список модулей, используя PEB. Также для маскировки аналитических инструментов в системе работают 2 дополнительных модуля — модуль контроля времени (Time Machine Module) и модуль контроля памяти (Memory Control Module) .

В перспективе планируется от модификации IAT перейти к патчу тела функций. При этом необходимо скрывать сделанные изменения таким образом, чтобы исполнялся модифицированный код, а при чтении нельзя было увидеть модификацию (возвращались бы оригинальные инструкции). Это важно, например, для проверок целостности. Маскировать изменения также можно несколькими способами. Можно использовать TLB cache split механизм, при котором модифицированные данные хранятся только в кэше инструкций, а при чтении возвращается оригинальный код системной библиотеки. С помощью расширенного механизма защиты страниц Intel (PKRU) можно применять уровень доступа, при котором будет разрешён fetch инструкций, а при чтении возникнет page fault. В свою очередь, через виртуализацию можно будет скрыть артефакты в CPUID, указывающие на то, что данный механизм включён. Альтернативно можно применять дизассемблер и препятствовать исполнению непривилегированных инструкций RDPKRU/WRPKRU .

4.5. Многопоточность

Наша концепция предполагает, что в один момент исполняется либо код приложения, либо системный код. Ситуация, в которой исполняется код обоих классов, недопустима .

При многопоточном приложении у нас есть два пула потоков — исполняющие системный код и исполняющие код приложения. В каждый момент разрешено исполнение либо одного пула, либо другого. При этом нити из не разрешённого пула должны быть в остановленном состоянии либо в состоянии ожидания. После этого возникает вопрос: какой механизм используется для разделения классов потоков? Здесь могут применяться различные подходы. Разделить классы можно либо посредством адресного пространства (это требует дуплицирования VAD и введения концепции нитей-близнецов), либо по квантам времени (это требует реализации планировщика задач режима пользователя внутри процесса). Опишем оба этих подхода более подробно .

Для работы с многопоточными приложениями нами был разработан механизм, при котором приложение разделяется на два процесса-близнеца. В одном из них выключен и никогда не включается весь системный код, в другом выключен и никогда не включается код приложения. Таким образом, вместо переключения прав доступа к страницам памяти мы переключаем исполнение нити-близнеца в соседнем процессе, сохраняя состояние и передавая необходимые аргументы. То есть, когда нить в одном процессе вызывает системный код, мы будем передавать управление нити-близнецу в соседнем процессе (ожидающей или приостановленной), а исполнение текущей нити приостанавливать (уходить в ожидание) .

Данный процесс изображён на рис. 5. В приведённом примере треды 2... N исходного процесса исполняют код приложения, в это время их треды-близнецы 2... N приостановлены либо ожидают в обработчике исключений. Пусть тред 1 вызывает системный код. При этом происходит исключительная ситуация EXCEPTION_ACCESS_VIOLATION и вызывается обработчик исключений (1). Здесь происходит проверка причины вызова и обработка передачи доступа на исполнение: сохранение контекста и его передача в процесс-близнец напрямую либо через процесс-посредник (2), где происходит восстановление необходимого контекста и управление передаётся вызываемому системному коду (3). Тред-близнец 1 исполняет системный код. Его возврат в код приложения сгенерирует исключение доступа на исполнение (4), где произойдёт сохранение контекста и его передача исходному процессу (5). Обработчик исключений восстановит необходимое состояние, и тред 1 продолжит исполнение кода приложения (6). Независимо от этого происходит обработка исключений доступа к закрытой части карты на чтение и запись .

Создание процесса-близнеца является задачей, сложной с точки зрения технической реализации. Кратко опишем ключевые идеи реализации. Для создания близнецов будет применяться дуплицирование PEB (Process Environment Block), дуплицирование TEB (Thread Информатика и управление 38 ТРУДЫ МФТИ. 2018. Том 10, № 3 Environment Block), дуплицирование системных дескрипторов (handles), а также дуплицирование других системных структур. Дуплицирование будет происходить как в начальный момент при инициализации, так и в процессе исполнения. Также будет применяться дуплицирование виртуального адресного пространства (VAD), как в начальный момент, так и в процессе работы с картой памяти. Может потребоваться работа с такими структурами, как SHARED_USER_DATA, LDR_LIST, TLS. Для предотвращения системных вызовов напрямую через sysenter может применяться технология PICO/Minimal process [20, 21], имплементированная для поддержания Linux-процессов на Windows. Мы дуплицируем ключевые структуры таким образом, чтобы процесс, в котором исполняется код приложения, не обнаружил артефакты, связанные с разделением процессов. Список специальных хуков при необходимости будет расширен, чтобы блокировать попытки увидеть нить в процедуре switch. Маскировка switch требует также защиты стека .

Рис. 5. Переключение карты памяти в многопоточном случае

Таким образом, синхронизация адресных пространств представляет собой сложную задачу, однако позволяет использовать простой механизм переключения. Для снижения потери производительности от сброса кэша страничных преобразований (учитывая, что они в процессах-близнецах идентичны) можно воспользоваться механизмами последних процессоров Intel (VCID или PCID), т. е. использовать для процессов-близнецов одинаковые ID контекста. Эта возможность требует исследования, т. к. при этом необходимо сбросить «плохие» страницы (с различием в бите XD) .

Альтернативный подход, при котором не требуется дуплицирование VAD, требует создания планировщика (scheduler) внутри процесса. Это может быть планировщик пользовательского режима, который учитывает существование двух классов кода процесса, и в каждый момент выполняются только те нити, которые исполняют код из открытой части карты, при этом планировщик следит за тем, чтобы оба пула получали свой квант .

Этот подход не требует решения сложной задачи дуплицирования адресного пространства, но при этом ставит математическую задачу разработки алгоритма переключения карты памяти и пулов потоков. Когда мы получаем исключение page fault, на основе учёта времени исполнения мы должны переместить поток в другой пул или блокировать исполнение потока (suspend/wait). Также мы принимаем решение о том, следует ли переключить исполняющийся пул потоков. В процессе переключения мы останавливаем треды в исполТРУДЫ МФТИ. 2018. Том 10, № 3 39 А. А. Переберина, А. В. Костюшко няющемся пуле и возобновляем исполнение тредов из другого пула. В этом случае нужно также перехватить API, который позволит нитям обнаружить аномальное состояние заблокированного потока из другого пула, что также представляется нам сложной задачей .

При выборе механизма для контроля многопоточных приложений нужно ориентироваться на достижение согласованной работы с ядром ОС Windows (в отличие от Linuxсистем, где можно просто модифицировать код ядра). С этой точки зрения подход с разработкой планировщика кажется нам более перспективным .

4.6. Примеры работы В данный момент нами был разработан прототип ToolChain для анализа однопоточных приложений, который был протестирован на 64-битной Windows 10. Механизм патча и мониторинга импортов не зависит от поточности, хоть и требует некоторой синхронизации лога. Мы демонстрируем его работу на notepad.exe. На рис. 6 демонстрируется хук IAT, при котором указатели на функции системных библиотек заменяются на указатели на автоматически генерируемые стабы, ведущие к универсальному логеру. Также здесь показано, что ряд импортов не были перехвачены, т. к. являются переменными. На рис. 7 представлен фрагмент лога, полученного в процессе работы notepad.exe .

–  –  –

Продемонстрируем, как будут описаны различные типы импортов при их вызове:

1) Нормальный импорт:

[ Thread 2 e34 ] u s e r 3 2. d l l : SendMessageW [ import normal ]

–  –  –

Для тестирования механизма переключения карты памяти нами было написано однопоточное приложение, которое получает адрес LoadLibrary из kernel32.dll и читает его код .

Фрагмент полученного лога с вызовами системных функций и переключениями карты памяти продемонстрирован на рис. 8. Здесь, помимо переключения между системным кодом и кодом приложения, также тестируется механизм разрешения однократного доступа на чтение. В Windows 10 используется механизм TppWorkerThread, благодаря которому даже однопоточное приложение в процессе создания получит от операционной системы несколько дополнительных нитей. Подробнее о том, как его отключить, можно прочитать в [22] .

Мы воспользовались специальным хуком NtCreateUserThread .

–  –  –

4.7. Машинное обучение В отличие от внешних событий, таких как файловые, реестровые операции, создание процессов, мониторинг которых легко осуществить на машине конечного пользователя (в статье [1] для мониторинга соответствующих событий использовалась утилита Process Monitor), исследование глубокими аналитическими инструментами может привести к существенной деградации производительности операционной системы. Поэтому для анализатора этого уровня наша идея состоит в том, чтобы по результатам запуска образца в Sandbox формировать отчёт, в котором представлены внутренние события (полная выборка), внешние события (которые, на самом деле, отражают внутренние события, а потому являются частью выборки) и конечный вердикт (является ли образец вредоносным). На этих данных обучается классифицирующая модель (например, нейронная сеть). Обученная модель получает на вход только данные внешнего мониторинга (на машине конечного пользователя) .

По этим данным модель пытается восстановить полную выборку событий (на основе найденных корреляций между внутренними и внешними событиями) и предсказать конечный вердикт (обнаружить подозрительные паттерны) .

Разработка и обучение модели представляет собой самостоятельное исследование, не освещающееся в данной статье .

5. Заключение

В статье [1] мы рассматривали вопросы создания тестового окружения для запуска вредоносного ПО. Следующим важным этапом стала разработка собственных инструментов динамического анализа. В данной статье рассматривается разработка аналитических инструментов для глубокого динамического анализа вредоносного ПО, ориентированного на Информатика и управление 42 ТРУДЫ МФТИ. 2018. Том 10, № 3 операционные системы Windows. Основная идея — обеспечить полный контроль над исполнением образца, логировать все системные вызовы и передачу управления в системный код или код приложения нестандартными способами (динамически сгенерированный код, механизм обратных вызовов, передача управления в середину функции и т. д.). Для этого применяется перехват и мониторинг системных вызовов и контроль исполнения кода с помощью переключений карты памяти. Был разработан прототип для анализа однопоточных 64-битных приложений, а также предложены механизмы контроля над исполнением в случае многопоточного приложения. Первый из них связан с тяжёлой задачей создания процесса-дупликата (дуплицирования VAD и поддержания нитей-близнецов), однако обеспечивает простую процедуру переключения доступа. Второй требует решения математических задач, связанных с разработкой планировщика для двух типов нитей .

В дальнейшем планируется реализовать прототип для анализа многопоточных приложений. Разрабатываются подходы по реализации маскировки наличия аналитических инструментов, а также уменьшения влияния аналитических инструментов на производительность системы. Для этого планируется разработка ядерных компонент и применение предоставляемого разработчиками процессоров Intel функционала. Часть механизмов маскировки будет встроена в ToolChain, часть планируется в качестве отдельных модулей (таких как управление течением времени в исследуемом процессе) .

Прототипы будут протестированы на наборе вымогателей-шифровальщиков на программно-аппаратном комплексе Sandbox. По итогам этих запусков мы получим статистику о внутренних событиях вредоносного ПО. В совокупности с внешними событиями от средств мониторинга неинвазивного характера собранные данные будут подаваться на вход модели машинного обучения, осуществляющей классификацию программного обеспечения на подозрительное (suspicious) и доверенное (clean) .

Работа выполнена при поддержке компании ООО «Акронис» .

Литература Переберина А.А., Костюшко А.В. Проектирование программно-аппаратного комплекса для запуска вредоносного программного обеспечения // Труды МФТИ. 2018. Т. 10, № 2. C. 114–130 .

Process Monitor. URL: https://docs.microsoft.com/en-us/sysinternals/downloads/procmon .

2 .

Egele M., Scholte Th., Kirda E., Kruegel C. A survey on automated dynamic malwareanalysis techniques and tools // ACM Computing Surveys. 2012. V. 44, N 2, Article 6 .

URL: https://www.cs.ucsb.edu/%7Echris/research/doc/acmsurvey12_dynamic.pdf .

Balci E. Искусство антидетекта. Часть 1 — Введение в техники детектирования // 4 .

securitylab.ru, 2017. URL: https://www.securitylab.ru/analytics/485677.php, 2017 .

Hosseini A. Ten Process Injection Techniques: A Technical Survey Of Common 5 .

And Trending Process Injection Techniques // www.endgame.com/blog/technicalblog, 2017. URL: https://www.endgame.com/blog/technical-blog/ten-process-injectiontechniques-technical-survey-common-and-trending-process .

Pietrek M. Peering Inside the PE: A Tour of the Win32 Portable Executable File 6 .

Format // Microsoft Systems Journal. 1994. URL: https://msdn.microsoft.com/enus/library/ms809762.aspx .

Vectored Exception Handling // Microsoft. URL: https://msdn.microsoft.com/enus/library/windows/desktop/ms681420(v=vs.85).aspx .

Intel® 64 and IA-32 Architectures Software Developer’s Manual Combined Volumes:

8 .

1, 2A, 2B, 2C, 2D, 3A, 3B, 3C, 3D and 4 // Intel. 2018. V. 1 3–

15. URL: https://software.intel.com/sites/default/files/managed/39/c5/325462-sdm-vol-1abcd-3abcd.pdf .

ТРУДЫ МФТИ. 2018. Том 10, № 3 43 А. А. Переберина, А. В. Костюшко RtlAddFunctionTable function // Microsoft. URL: https://msdn.microsoft.com/enus/library/windows/desktop/ms680588(v=vs.85).aspx .

PE Format // Microsoft. URL: https://msdn.microsoft.com/enus/library/windows/desktop/ms680547(v=vs.85).aspx#the_.pdata_section .

Shilon O. On API-MS-WIN-XXXXX.DLL, and Other Dependency Walker Glitches // 11 .

ofekshilon.com, 2016. URL: https://ofekshilon.com/2016/03/27/on-api-ms-win-xxxxx-dlland-other-dependency-walker-glitches .

Renaud S. Runtime DLL name resolution: ApiSetSchema Part I // blog.quarkslab.com, 12 .

2012. URL: https://blog.quarkslab.com/runtime-dll-name-resolution-apisetschema-parti.html .

Api set resolution // lucasg.github.io, 2017. URL: https://lucasg.github.io/2017/10/15/Apiset-resolution .

Батырь А. Windows 7: технология «системных заплаток» (Shims) // 14 .

ru.pcmag.com. URL: http://ru.pcmag.com/iznutri/4123/help/windows-7-bezopasnosti-sovmestimost?p=5 .

Ionescu A. Secrets of the Application Compatilibity Database (SDB) Part 3 // alexionescu.com. 2007. URL: http://www.alex-ionescu.com/?p=41 .

TLB Desynchronization (Split TLB) // Uninformed. 2019. URL:

16 .

http://uninformed.org/index.cgi?v=6&a=1&p=21 .

Intel Software Developer’s Manual. V. 3A. 4–31 .

17 .

Intel Software Developer’s Manual. Vol. 3A. 5–30.18 .

Control-flow Enforcement Technology Preview // Intel. 2017. URL:

19 .

https://software.intel.com/sites/default/files/managed/4d/2a/control-flow-enforcementtechnology-preview.pdf .

Ionescu A. The Linux kernel hidden inside Windows 10// BlackHat, 2016. URL:

20 .

https://github.com/ionescu007/lxss/blob/master/The Linux kernel hidden inside windows

10.pdf .

Hammons J. Pico Process Overview // Microsoft, 2016. URL:

21 .

https://blogs.msdn.microsoft.com/wsl/2016/05/23/pico-process-overview/ .

Tang J. How Windows 10 Implements Parallel Loading // threatmatrix.cylance.com, 22 .

2017. URL: https://threatmatrix.cylance.com/en_us/home/windows-10-parallel-loadingbreakdown.html .

References Pereberina A.A., Kostyushko A.V. Hardware and software system design for malware 1 .

execution (the Sandbox). Proceedings of MIPT. 2018. V. 10, N 2. P. 114–130. (in Russian) .

Process Monitor. URL: https://docs.microsoft.com/en-us/sysinternals/downloads/procmon .

2 .

Egele M., Scholte Th., Kirda E., Kruegel C. A survey on automated dynamic malwareanalysis techniques and tools. ACM Computing Surveys. 2012. V. 44, N 2, Article 6. URL:

https://www.cs.ucsb.edu/%7Echris/research/doc/acmsurvey12_dynamic.pdf .

Balci E. The art of antidetect. Part 1 — Introduction to detection techniques. securitylab.ru .

4 .

2017. URL: https://www.securitylab.ru/analytics/485677.php, 2017. (in Russian) .

Hosseini A. Ten Process Injection Techniques: A Technical Survey Of Common And 5 .

Trending Process Injection Techniques. www.endgame.com/blog/technical-blog. 2017 .

URL: https://www.endgame.com/blog/technical-blog/ten-process-injection-techniquestechnical-survey-common-and-trending-process .

Информатика и управление 44 ТРУДЫ МФТИ. 2018. Том 10, № 3 Pietrek M. Peering Inside the PE: A Tour of the Win32 Portable Executable 6 .

File Format. Microsoft Systems Journal. 1994. URL: https://msdn.microsoft.com/enus/library/ms809762.aspx .

Vectored Exception Handling. Microsoft. URL: https://msdn.microsoft.com/enus/library/windows/desktop/ms681420(v=vs.85).aspx .

Intel® 64 and IA-32 Architectures Software Developer’s Manual Combined Volumes:

8 .

1, 2A, 2B, 2C, 2D, 3A, 3B, 3C, 3D and 4. Intel. 2018. V. 1. 3–15. URL:

https://software.intel.com/sites/default/files/managed/39/c5/325462-sdm-vol-1-2abcdabcd.pdf .

RtlAddFunctionTable function. Microsoft. URL: https://msdn.microsoft.com/enus/library/windows/desktop/ms680588(v=vs.85).aspx .

PE Format. Microsoft. URL: https://msdn.microsoft.com/enus/library/windows/desktop/ms680547(v=vs.85).aspx#the_.pdata_section .

Shilon O. On API-MS-WIN-XXXXX.DLL, and Other Dependency Walker Glitches .

11 .

ofekshilon.com, 2016. URL: https://ofekshilon.com/2016/03/27/on-api-ms-win-xxxxx-dlland-other-dependency-walker-glitches .

Renaud S. Runtime DLL name resolution: ApiSetSchema Part I. blog.quarkslab.com, 2012 .

12 .

URL: https://blog.quarkslab.com/runtime-dll-name-resolution-apisetschema-part-i.html .

Api set resolution. lucasg.github.io, 2017. URL: https://lucasg.github.io/2017/10/15/Apiset-resolution .

Batyr A. Windows 7: Shims technology. ru.pcmag.com. URL:

14 .

http://ru.pcmag.com/iznutri/4123/help/windows-7-bezopasnost-i-sovmestimost?p=5 .

(in Russian) .

Ionescu A. Secrets of the Application Compatilibity Database (SDB) Part 3. alexionescu.com, 2007. URL: http://www.alex-ionescu.com/?p=41 .

TLB Desynchronization (Split TLB). Uninformed, 2019. URL:

16 .

http://uninformed.org/index.cgi?v=6&a=1&p=21 .

Intel Software Developer’s Manual. V. 3A 4–31 .

17 .

Intel Software Developer’s Manual. V. 3A 5–30.18 .

Control-flow Enforcement Technology Preview. Intel, 2017. URL:

19 .

https://software.intel.com/sites/default/files/managed/4d/2a/control-flow-enforcementtechnology-preview.pdf .

Ionescu A. The Linux kernel hidden inside Windows 10. BlackHat, 2016. URL:

20 .

https://github.com/ionescu007/lxss/blob/master/The Linux kernel hidden inside windows

10.pdf .

Hammons J. Pico Process Overview. Microsoft, 2016. URL:

21 .

https://blogs.msdn.microsoft.com/wsl/2016/05/23/pico-process-overview/ .

Tang J. How Windows 10 Implements Parallel Loading. threatmatrix.cylance.com, 22 .

2017. URL: https://threatmatrix.cylance.com/en_us/home/windows-10-parallel-loadingbreakdown.html .

–  –  –

Себестоимость добычи в модели газового месторождения: исследование и применение Исследуется непрерывная динамическая модель газового месторождения с взаимовлияющими скважинами. Основным критерием разработки газового месторождения является минимальная себестоимость добычи газа. Устанавливается зависимость минимальной себестоимости от горизонта планирования. Рассматриваются проекты разработок двух месторождений, из которых необходимо выбрать одно с наименьшей себестоимостью для последующего освоения, причем пересмотр выбора в дальнейшем невозможен. Решается задача о правильности сделанного выбора для различных значений горизонта планирования. Найдены условия, при которых выбор был сделан правильно и при которых он был ошибочным .

Ключевые слова: непрерывная динамическая модель, модель газового месторождения, себестоимость добычи газа, постоянные и переменные затраты, минимизация себестоимости, проект разработки .

A. K. Skiba, A. N. Solomatin, V. R. Khachaturov Federal Research Center «Computer Science and Control» of the Russian Academy of Sciences

Prime cost of production in the model of the gas field:

research and application The continuous dynamic model of a gas field with mutually influencing wells is investigated. The main criterion for development of the gas field is a minimum prime cost of gas production. The dependence of a minimum prime cost on the planning horizon is established. We consider projects of the development of two fields of which it is necessary to choose one with the smallest prime cost for the subsequent development, and revision of the choice is further impossible. The problem of the correctness of the made choice for various values of the planning horizon is solved. We find conditions such that the choice is made correctly and such that it is erroneous .

Key words: continuous dynamic model, gas field model, prime cost of gas production, constant and variable expenses, minimization of prime cost, a project of development .

1. Введение

В отделе Методов проектирования развивающихся систем ФИЦ ИУ РАН на протяжении многих лет ведутся работы по динамическому планированию разработки нефтяных, газовых и газоконденсатных месторождений как для одного месторождения, так и для группы в целом [1–3]. С учетом современных основ эксплуатации газовых месторождений [4] на основе имитационной модели группы газовых месторождений была разработана и внедрена Система планирования добычи газа, которая широко использовалась при расчетах для месторождений Западной и Восточной Сибири. Система позволяет на заранее заданном временном периоде рассчитывать объемы добычи газа и технико-экономические показатели добычи в динамике по месторождениям. Был разработан ряд оригинальных математических моделей газовых месторождений и решено большое количество задач оптимального © Скиба А. К., Соломатин А. Н., Хачатуров В. Р., 2018 © Федеральное государственное автономное образовательное учреждение высшего образования «Московский физико-технический институт (государственный университет)», 2018 Информатика и управление 46 ТРУДЫ МФТИ. 2018. Том 10, № 3 управления [5–6]. Одной из них является проблема оптимального экономического роста [7], решение которой основано на предложениях К. Эрроу [8] .

Рассмотренные в [7] экономические показатели добычи газа в основном касались прибыли, дохода и других показателей, связанных с рыночной ценой, для чего имеются вполне обоснованные причины. Однако рыночная цена является слабо прогнозируемой экономической величиной даже на небольшом промежутке времени, что явно было продемонстрировано за последние несколько лет. В формулах, описывающих себестоимость, отсутствует рыночная цена,что дает себестоимости значительные преимущества перед другими вышеупомянутыми показателями. Поэтому можно отнести себестоимость к важнейшим экономическим показателям и уделить ей более серьезное внимание .

В последние годы был проведен ряд исследований по оптимизации себестоимости в смежных областях. Например, оптимальное планирование и развитие инфраструктуры для добычи сланцевого газа обсуждалось в [9], а в [10] рассматривалась общая оптимизационная модель для планирования производства и потребления энергоресурсов в различных отраслях промышленности. Повышенный интерес к проблематике себестоимости подтверждает актуальность темы, рассматриваемой в настоящем работе .

2. Исследование себестоимости газового месторождения

–  –  –

(6) = ;

+ (7) = ;

–  –  –

Утверждение 3 доказано .

Теперь перейдем к основной части настоящей работы .

3. Сравнительный анализ себестоимости двух газовых месторождений Предположим, что имеются два газовых месторождения, из которых необходимо выбрать одно для последующей разработки и добычи газа в течение периода планирования 0 .

Основным критерием выбора для конкурсной комиссии является минимум себестоимости продукции, который определяется на основании предоставленных проектов разработки и обустройства месторождений. Решение конкурсной комиссии является окончательным и пересмотру не подлежит. Выбор конкретного месторождения для осуществления добычи может быть обусловлен и другими причинами. К ним, например, можно отнести возможность подведения газопровода только к одному из двух месторождений .

Очевидно, что в данной ситуации каждый из собственников месторождений желает победить в конкурсе. Поэтому на каждом месторождении с учетом периода планирования 0 минимизируется себестоимость продукции, что определяет тем самым величину фонда добывающих скважин * (0 ). В этой связи ставится естественный вопрос о правильности сделанного выбора: что будет, если вдруг в будущем период планирования изменится с величины 0 на другое значение ?

Тогда возникает следующая задача. На основании имеющихся данных проекты разработок пересчитываются. Если выбор был сделан правильно, то к конкурсной комиссии нет вопросов. Если выбор сделан неправильно, то возникает конфликтная ситуация вплоть до судебных разбирательств .

Таким образом, на основе нового значения периода планирования создается новый проект обустройства, в основе которого лежит задача минимизации себестоимости, и определяется другая величина фонда добывающих скважин * ( ). Себестоимость в этом случае описывается функцией (

3. Даны пять положительных чисел 1 (0 ), 1 (1 (0 ), 0 ), 2 (0 ), * * * Задача 2 (2 (0 ), 0 ) и 0. Первые два числа относятся к первому месторождению, а последующие два числа – ко второму месторождению. Последнее число является периодом планирования добычи газа. Предполагается выполнение неравенства * * (17) 1 (1 (0 ), 0 ) 2 (2 (0 ), 0 ) .

–  –  –

которые можно получить из тождеств (20) и утверждений 1 и 2. Утверждение 7 доказано .

Переформулируем задачу 3 в терминах функции * ( ) .

Задача 3’. В предположении (19) необходимо найти такие значения, при которых функция * ( ) больше 1 и при которых она меньше 1 .

Легко показать, что из исходного предположения (19), числовых значений параметров (21), утверждений 4, 5 и 7 вытекает теорема 1, которая является решением задачи 3 .

Теорема 1 .

–  –  –

4. Заключение В настоящей работе мы рассмотрели непрерывную динамическую модель газового месторождения. В рамках модели были выписаны формулы для расчета прибыли и себестоимости добычи газа. Прибыль считается самым важным экономическим показателем, только прибыль может полностью отражать уровень эффективности деятельности любого предприятия. Однако, в отличие от себестоимости добычи, цена на газ (которая включена в расчеты прибыли) представляет собой слабо прогнозируемое динамическое значение. Этот факт значительно усложняет прогноз совокупной прибыли. Себестоимость определяется как отношение капитальных затрат при строительстве месторождения к объему природного газа, добываемого в плановый период. Капитальные затраты описываются как линейная функция одной переменной с постоянной и переменной частями, причем переменная часть определяется фондом добывающих скважин .

Совокупная величина добычи газа зависит от величины горизонта планирования. Для каждого значения горизонта планирования мы находим минимальную себестоимость добычи газа и однозначно определяем стоимость фонда добывающих скважин. Было доказано, что оптимальное значение фонда добывающих скважин с изменением горизонта планирования строго убывает от бесконечности до нуля. При этом минимальное значение себестоимости добычи газа строго убывает от бесконечности до некоторого положительного значения. Эти свойства фонда добывающих скважин и себестоимости добычи газа не противоречат основному свойству модели – в течение бесконечного времени весь запас природного газа может быть полностью извлечен одной скважиной .

Полученные результаты позволяют принимать правильные решения в следующей ситуации. В конкурсе на разработку участвуют два месторождения; для разработки выбирается одно их них с наименьшей себестоимостью добычи газа, причем пересмотр выбора невозможен. В дальнейшем период планирования изменяется, происходит перерасчет себестоимостей и других показателей для каждого месторождения. Возникает вопрос: правильным ли был сделанный выбор? В случае отрицательного ответа возникает конфликтная ситуация со всеми вытекающими последствиями .

Литература

Маргулов Р.Д., Хачатуров В.Р., Федосеев А.В. Cистемный анализ в перспективном 1 .

планировании добычи газа. М.: Недра, 1992 .

Хачатуров В.Р., Соломатин А.Н., Злотов А.В. [и др.]. Планирование и проектирование освоения нефтегазодобывающих регионов и месторождений: Математические модели, методы, применение / под ред. В.Р. Хачатурова. М.: УРСС: ЛЕНАНД, 2015 .

Хачатуров В.Р., Соломатин А.Н., Скиба А.К. Моделирование разработки газовых 3 .

месторождений // Труды МФТИ. 2017. Т. 9, № 3. С. 162–171 .

Вяхирев Р.И., Коротаев Ю.П., Кабанов Н.И. Теория и опыт добычи газа. М.: Недра, 4 .

1998 .

Крюков В.А., Скиба А.К., Федосеев А.В. Задачи оптимального управления разработкой газоконденсатного месторождения. М.: ВЦ АН СССР, 1990 .

ТРУДЫ МФТИ. 2018. Том 10, № 3 53 А. К. Скиба, А. Н. Соломатин, В. Р. Хачатуров Скиба А.К. Принцип максимума в задаче максимизации дохода для модели газового 6 .

месторождения // Вестник РУДН. Серия Математика. Информатика. Физика. 2009 .

№ 1. С. 14–22 .

Skiba A.K. Optimal growth with a convex-concave production function // Econometrica .

7 .

1978. V. 46, N 3. P. 527–539 .

Эрроу К. Применение теории управления к экономическому росту / Матем. экономика .

8 .

М.: Мир, 1974. C. 7–45 .

Arredondo-Ramirez K., Ponce-Ortega J.M., El-Halwagi M.M. A Optimal planning and 9 .

infrastructure development for shale gas production // Energy Conversion and Management .

2016. 119. P. 91–100 .

Elsholkami M., Elkamel A. General optimization model for the energy planning of industries 10 .

including renewable energy: A case study on oil sands // AIChE Journal. 2017. 2(63) .

Р. 610–638 .

References

1. Margulov R.D., Khachaturov V.R., Fedoseyev A.V. The system analysis in advance planning of gas production. M.: Nedra, 1992. (in Russian) .

2. Khachaturov V.R., Solomatin A.N., Zlotov A.V., et al., Planning and design of development of oil and gas extraction regions and fields: Mathematical models, methods, application .

Ed. by V.R. Khachaturov. M.: URSS: LENAND, 2015. (in Russian) .

3. Khachaturov V.R, Solomatin A.N., Skiba A.K. Modeling of gas fields development .

Proceedings of MIPT. 2017. V. 9, N 3. P. 162–171. (in Russian) .

4. Vyakhirev R.I., Korotaev Y.P., Kabanov N.I. Theory and experience of gas production .

M.: Nedra, 1998. (in Russian) .

5. Kryukov V. A., Skiba A.K., Fedoseyev A.V. Problems of optimal control of the development of the gas-condensate field. M.: CC AS USSR, 1990. (in Russian) .

6. Skiba A.K. Maximum principle in a problem of income maximization for the model of gas deposit. Bulletin of RUDN. Series Mathematics. Informatics. Physics. 2009. N 1. P. 14–22 .

(in Russian) .

7. Skiba A.K. Optimal growth with a convex-concave production function. Econometrica .

1978. V. 46, N 3. P. 527–539 .

8. Arrow K. The application of control theory to economic growth. Mathematical economics .

M.: Mir, 1974. (in Russian) .

9. Arredondo-Ramirez K., Ponce-Ortega J.M., El-Halwagi M.M. Optimal planning and infrastructure development for shale gas production. Energy Conversion and Management .

2016. 119. P. 91–100 .

10. Elsholkami M., Elkamel A. General optimization model for the energy planning of industries including renewable energy: A case study on oil sands. AIChE Journal. 2017. 2(63) .

P. 610–638 .

–  –  –

Математическое и физическое моделирование самоустанавливающихся замков для сборки и раскрытия составных твердотельных космических зеркал Для решения задач экспериментальной физики Кельвином и Максвеллом были предложены приспособления, обеспечивающие высокую точность и повторяемость установки оптических элементов на оптической скамье. Эти удивительные простые устройства получили в англоязычной литературе название kinematic couplings и используются на протяжении многих лет в различных научных и прикладных исследованиях .

В настоящей работе рассматривается возможность создания на основе идеи, положенной в основу таких устройств, механических самоустанавливающихся замков для сборки и автоматического раскрытия твердотельных составных зеркал космических телескопов. Приводятся результаты кинематического анализа и физического моделирования предлагаемых устройств .

Ключевые слова: составные космические зеркала, сборка и раскрытие, точность и повторяемость, самоустанавливающиеся замки, кинематические связки, компьютерное и физическое моделирование .

V. I. Bujakas Lebedev Physical Institute of the Russian Academy of Sciences Mathematical and physical simulation of self-setting locks for assembly and deployment of composed solid space mirrors In this paper, we consider a possibility to develop mechanical selfsetting locks based on kinematic couplings for manual or robotic assembly or automatic deployment of large space telescopes. Physical and mathematical models of the new devices are presented .

Key words: multimirror space reflector, assemblage and deployment, accuracy and repeatability, selfsetting locks, kinematic couplings, computer and physical simulation .

1. Введение

Во многих физических и технологических задачах необходимо добиться того, чтобы без дополнительного регулирования сложная механическая система после разборки и повторной сборки возвращалась в исходное состояние с высокой степенью точности в силу своих конструкционных свойств. Подобные задачи, в частности, постоянно возникают при разработке составных зеркал для космических телескопов. Однако аналогичные задачи возникают и в оптике при сборке и регулировании различных систем на оптической скамье, где они рассматривались еще Максвеллом и Кельвином. В этих классических работах [1] были предложены приспособления, обеспечивающие высокую точность © Буякас В. И., 2018 © Федеральное государственное автономное образовательное учреждение высшего образования «Московский физико-технический институт (государственный университет)», 2018 ТРУДЫ МФТИ. 2018. Том 10, № 3 55 В. И. Буякас и высокую повторяемость установки оптических элементов – линз, зеркал, призм, фотопластинок – на оптической скамье. Позднее этот метод объединения элементов конструкции получил в англоязычной литературе название kinematic couplings (см., например, в Википедии https://en.wikipedia.org/wiki/Kinematic_coupling). Приспособления модернизировались, дорабатывались и использовались для решения различных научных и прикладных задач. Последние десятилетия эти устройства нашли применение в нанотехнологиях .

Здесь при высококачественном изготовлении элементов приспособления удается обеспечить микронный и субмикронный уровень точности и повторяемости сборки элементов конструкции [2–6] .

Цель статьи – показать, что эти конструкции лабораторной оптики (при некоторой естественной модификации) оказываются полезными для задач конструирования составных зеркал больших космических телескопов. Такая неочевидная связь классической оптики и механики космических конструкций кажется нам достойной обсуждения и изучения .

Мы будем называть данные соединения кинематическими связками и исследуем возможность создания на их основе механических самоустанавливающихся замков для космических приложений. Замки могут найти применение, например, для решения задач сборки или автоматического раскрытия больших составных зеркальных антенн [7–10]. (см. также электронные ресурсы www.jwst.nasa.gov, http://safir.jpl.nasa.gov, http://www.asc.rssi.ru/millimetron) .

Основу кинематической связки в версии Максвелла составляют три V-образных паза (рис. 1а), размещаемых на одном из соединяемых элементов (основании), и три шаровых опоры, связанные с треногой – вторым соединяемым элементом (рис. 1в). В рабочем состоянии шаровые опоры находятся на дне пазов и удерживаются в этом положении силой тяжести (рис. 1с, d) .

Рис. 1. Кинематическая связка: а – V-образные пазы на несущем основании, в – три шаровых опоры, связанные с треногой, с – кинематическая связка в сборе, d – современная кинематическая связка оптического качества Три особенности приспособления обеспечивают ему важные механические свойства .

Во-первых, рабочее положение устройства является равновесным состоянием конструкции. При малых смещениях треноги возникает усилие, возвращающее устройство в равновесное рабочее состояние .

Во-вторых, состояние равновесия единственно, что обеспечивает высокую повторяемость установки треноги на основание .

Наконец, в-третьих, в равновесном состоянии конструкция оказывается статически определимой, что гарантирует ненапряженную сборку приспособления. Действительно, каждая шаровая опора, удерживаемая на дне V-образного паза, вносит в конструкцию два кинематических ограничения. В невырожденном случае общее число кинематических ограничений в конструкции равно шести, что гарантирует ее статическую определимость .

Невырожденность системы достигается выбором направлений V-образных пазов .

С точки зрения механических свойств связок естественно различать следующие случаи .

Связка может находиться в равновесном состоянии и в состоянии, смещенном относительно состояния равновесия (неравновесная связка). Если равновесное состояние единственно, то конструкция геометрически неизменяемая. Изменяемые связки могут быть мгновенно изменяемыми, т.е. допускающими бесконечно малые смещения относительно состояния Механика 56 ТРУДЫ МФТИ. 2018. Том 10, № 3 равновесия, но могут допускать изменения не малой, а конечной величины. В последнем случае связка превращается в механизм .

С прикладной точки зрения наибольший интерес представляют неизменяемые связки, поскольку в этом случае связка обладает самоустанавливающимся свойством, т.е. самопроизвольно возвращается в положение равновесия, которое и является желательным при ее применении. Именно это свойство использовали Кельвин и Максвелл при конструировании и последующей юстировке оптических систем .

2. 2D-кинематические связки для работы в условиях невесомости Исследование кинематических связок естественно начать с того случая, когда все V-образные пазы лежат в одной плоскости. Мы будем называть такие связки двумерными (2D-связками) .

2.1. Физическая модель 2D-связки Для того чтобы использовать идею классической кинематической связки для сборки составных космических конструкций, необходимо преодолеть две трудности .

Во-первых, необходимо предложить способ удержания шаровых опор на дне V-образных пазов в условиях невесомости. В классической связке опоры удерживаются на дне пазов силой тяжести. В новых условиях нужно сохранить кинематику связей и направление удерживающих усилий в равновесном состоянии. С этой целью была предложена конструкция и изготовлена физическая модель пружинного захвата, представленного на рис. 2а. Здесь, с одной стороны, сохранены четыре степени свободы во взаимном перемещении соединяемых элементов, с другой – удерживающее усилие направлено по нормали к основанию паза. На рис. 2в представлена физическая модель 2D-кинематической связки с пружинными захватами для работы в условиях невесомости в сборе. Мы использовали физическую модель пружинного захвата, предложенную и изготовленную А.Ю. Тондриком (ФИАН) .

Рис. 2. Физическая модель 2D-кинематической связки: а – пружинный заахват сферической опоры, в – кинематическая связка с пружинными захватами в сборе Во-вторых, необходимо выяснить, при каких взаимных положениях пазов конструкция сохраняет самоустанавливающиеся свойства. В классической кинематической связке, использующей схему Максвелла, V-образные пазы расположены на плоскости симметрично относительно центра связки. Наша цель – соединить между собой твердотельные зеркала с помощью кинематических связок, сохранив свойство повторяемости сборки. При произвольной форме соединяемых зеркал сохранить классическое положение V-образных пазов кинематической связке не удается, пазы и шаровые опоры приходится размещать по боковым сторонам соединяемых элементов на значительном расстоянии друг от друга .

Возникает вопрос: при каком взаимном положении пазов сохраняются самоустанавливающиеся свойства конструкции? Для ответа на этот вопрос построим математическую модель, описывающую работу 2D-связки при произвольном расположении V-образных пазов .

ТРУДЫ МФТИ. 2018. Том 10, № 3 57 В. И. Буякас

2.2. Математическая модель равновесного состояния 2D-связки Рассмотрим на плоскости 1 2 три отрезка 1, 2, 3, взаимное положение которых совпадает с взаимным положением оснований V–образных пазов 2D-связки (рис. 3а) .

Назовем эти отрезки направляющими. Треугольник 1 2 3 моделирует положение треноги связки, его вершины в равновесном состоянии удерживаются механическими связями на направляющих .

Рис. 3. Равновесные (а, в) и неравновесное (с) положения 2D-кинематических связок

–  –  –

2.3. Вырожденные конструкции Перейдем теперь к вырожденным конструкциям, которые являются по крайней мере мгновенно изменяемыми. Рассмотрим возможные случаи вырождения. На практике проверку невырожденности удобно проводить, убеждаясь, что исследуемая система не принадлежит ни одному из указанных ниже типов .

Рис. 4. Вырожденные состояния связки: а – вырожденное состояние 1, в – вырожденное состояние 2.1, с – вырожденное состояние 2.2, d – вырожденное состояние 3 (конструкция превращается в механизм) [3 3 ] = 0, нормали 1, 2, 3 пересекаются в одной точке, конструкция мгновенно изменяема и допускает бесконечно малое вращение (рис. 4а) вокруг точки пересечения нормалей .

2. sin 2 = 0, направляющие и параллельны. Возможны два случая:

2.1. Нормали, лежат на одной прямой (рис. 4в). Конструкция вырождена, мгновенно изменяема, возможно бесконечно малое вращение вокруг точки пересечения нормалей .

2.2. Нормали, не лежат на одной прямой. Введем систему координат, в которой ось

–  –  –

В классических работах Максвелла V-образные пазы находятся в одной плоскости симметрично относительно центра связки. Во многих случаях необходимо отказаться от такого симметричного размещения элементов конструкции, не теряя самоустанавливающегося свойства. На рис. 5 представлена физическая модель двух твердотельных поверхностей, объединенных кинематической связкой с разнесенными V-образными пазами. Конструкция оснащена пружинными захватами шаровых опор. Непосредственно вычисляя определитель матрицы равновесия, убеждаемся, что при выбранном положении V-образных пазов он отличен от нуля. Это же обнаруживается и в физическом эксперименте – конструкция является жесткой. Итак, предлагаемая конструкция геометрически неизменяема и обладает высокой повторяемостью сборки .

Рис. 5. Две пластины, объединенные кинематической связкой с пружинными захватами

–  –  –

(6) = ·, где – коэффицент упругости. Подставляя (6) в (1), имеем (7) · · = .

Далее, подставляя (4) в (7), получаем (8) · · · = .

–  –  –

Рис. 6. Экстремальные состояния 2D-кинематической связки и пространственная кинематическая связка: а – состояние минимальной крутильной жесткости 2D-связки, в – состояние максимальной крутильной жесткости 2D-связки, с – пространственная кинематическая связка

–  –  –

т.е. положение соответствует максимуму крутильной жесткости связки (рис. 6в), направления и совпадают .

3. 3D-кинематические связки Откажемся теперь от условия двумерности связки. Это необходимо потому, что при соединении поверхностей сложной формы нереально требовать расположения всех пазов в одной плоскости. Классическая кинематическая связка, использующая V-образные пазы, предполагает размещение пазов на плоском основании. Для соединения криволинейных зеркал необходимо разместить пазы в пространстве и гарантировать самоустанавливающиеся свойства конструкции. К сожалению, в общем трехмерном случае получить пригодные для практического использования аналоги условий, полученных выше для двумерных связок, пока не удается. Однако это удается сделать для ряда практически важных случаев .

Рассмотрим пространственную кинематическую связку, пазы которой расположены согласно рис. 6с. Эта связка, очевидно, не является двумерной, однако, как мы сейчас покажем, ее исследование можно провести с помощью рассмотренных выше методов исследования двумерных связок .

Покажем, что при таком пространственном расположении V-образных пазов конструкция геометрически неизменяема и 3D-связка тоже обладает самоустанавливающимися свойствами.

Положения точек 1, 2, 3 и направления V-образных пазов определяются векторами:

1 = 1 0 0, 2 = 0 2 0, 3 = 0 0 3, ( ) ( ) ( )

–  –  –

1 = 1 0 3, 2 = 1 2 0, 3 = 0 2 3 .

( 1 1 ( 2 2 3 3 ) ) ( )

–  –  –

(16) 1 · 3 = 2, (17) 2 · 1 = 3 .

Введем в рассмотрение вектор искомых неизвестных:

= 1 3 1 2 2 3, ( 1 1 2 2 3 3 ) вектор внешних воздействий:

= 1 2 3 1 2 3, ( ) и перепишем систему (12) – (17) в матричном виде:

–  –  –

Таким образом, если числа 1, 2 и 3 отличны от нуля, то связка, V-образные пазы которой расположены согласно рис. 6с, обладает самоустанавливающимися свойствами .

Рассмотренное размещение пазов 3D-связки было использовано в физической модели, представленной на рис. 7. Здесь показаны два параболических лепестка, связанных самоустанавливливающимися замками на сборочном стапеле (рис. 7а), два лепестка в сборе (рис. 7в) и пружинные захваты шаровых опор (рис. 7с, d)) .

Моделирование подтвердило геометрическую неизменяемость и простоту сборки составного зеркала .

Рис. 7. 3D-кинематическая связка двух параболических лепестков: а – сборка двух лепестков на шаблоне, вид сзади, в – два лепестка, объединенные кинематической связкой, вид спереди, с – вертикальный захват шаровой опоры, d – горизонтальный захват шаровой опоры

4. Кинематическая связка в задаче раскрытия составного зеркала Замечательно, что методы кинематических связок для точной сборки составных зеркал можно, слегка модифицировав, использовать и для другой родственной задачи – задачи о раскрытии составных зеркал. Эта задача особенно важна при конструировании составных зеркал для орбитальных телескопов .

Мы исследовали классическую конструкцию трансформируемого лепесткового зеркала, выполненного по схеме корпорации Дорнье [10] .

Конструкция включает в себя центральное зеркало и набор лепестков, каждый из которых связан с центральным зеркалом цилиндрическим шарниром. Раскрытие зеркала осуществляется синхронным вращением лепестков вокруг осей шарниров (рис. 8). Было показано, и в этом заключается ключевая находка разработчиков корпорации Дорнье, что Механика 64 ТРУДЫ МФТИ. 2018. Том 10, № 3 существует такое направление осей цилиндрических шарниров, при котором переход лепестков из сложенного состояния в раскрытое осуществляется без зацепления лепестков .

Рис. 8. Классическая схема раскрытия лепесткового зеркала. В верхней части рисунка показаны последовательные фазы раскрытия зеркала. В нижней части рисунка показаны соответствующие изменения в положении отдельного лепестка, а на последнем изображении нижнего ряда – раскрывшаяся конструкция в целом Эта конструкция была использована при создании антенны космического радиотелескопа проекта Радиоастрон [11] и эффективно работает в сантиметровой области спектра .

Однако для работы зеркала в миллиметровой и субмиллиметровой области спектра достигаемой точности отражающей поверхности оказывается недостаточно .

Мы изучали возможность повышения с помощью кинематических связок точности и повторяемости раскрытия отдельного лепестка [12–14]. С этой целью была построена физическая модель системы раскрытия лепестка и проведены ее исследования. В модели на обратной стороне лепестка у его основания размещались три шаровые опоры (рис. 9). На станине, имитирующей основание центрального зеркала, устанавливались три V-образных паза. Перевод лепестка из сложенного (транспортного) положения в раскрытое (рабочее) состояние осуществлялся вращением лепестка вокруг оси, соединяющей лепесток с основанием центрального зеркала. На заключительном этапе раскрытия шаровые опоры фиксировались на дне V-образных пазов .

При моделировании выяснилась одна важная и интересная особенность использования кинематических связок в задаче раскрытия. С одной стороны, для точной фиксации конечного состояния раскрываемой конструкции кинематическая связка должна быть статически определимой. С другой стороны, механизмы раскрытия вносят в систему дополнительные кинематические ограничения, и в момент попадания шаровых опор на дно V-образных пазов конструкция становится неопределимой и связка теряет самоустанавливающиеся свойства .

Для решения этого противоречия в механизм раскрытия была введена система с переменной структурой. Раскрытие осуществлялось в два этапа. На начальном этапе низкоточного раскрытия модель лепестка переводилась из транспортного состояния в состояние, близкое к рабочему, вращением лепестка вокруг оси цилиндрического шарнира согласно схеме Дорнье. На заключительном этапе точной фиксации рабочего состояния лепестка связь с центральным зеркалом отключалась, и удержание шаровых опор на дне пазов осуществлялось пружиной, которая создавала усилие, соответствующее требованиям кинематической связки. В лабораторных экспериментах была достигнута 10-микронная точность повторяемости раскрытия модели (имитатора) лепестка (по нормали к отражающей поверхности), смещение в тангенциальной плоскости не превышало 30 микрон. Этапы физического моделирования представлены на рис. 10 .

При проведении физического моделирования мы заменяли (не изменяя сути конструкции) лепесток более простым элементом, который ниже упоминается как имитатор лепестка .

ТРУДЫ МФТИ. 2018. Том 10, № 3 65 В. И. Буякас Рис. 9. Кинематическая связка в системе раскрытия лепестка: а – схема высокоточного раскрытия .

Этапы раскрытия: I – транспортное положение лепестка, II – этап низкоточного раскрытия, III

– IV – этапы высокоточной фиксации конечного состояния, 1 – ось вращения лепестка на этапе раскрытия, 2 – ось вращения лепестка при фиксации конечного состояния, 3 – V-образные элементы опирания, 4 – шаровые опоры; в – физическая модель кинематической связки системы раскрытия лепестка. 5 – шаровые опоры, 6 – V-образные пазы, 7 – имитатор лепестка, 8 – ось вращения имитатора лепестка Рис. 10. Физическое моделирование системы раскрытия лепестка: а – имитатор лепестка в процессе раскрытия, в – имитатор лепестка в раскрытом состоянии

5. Заключение Классические кинематические связки и их модификации открывают новые интересные возможности при разработке самоустанавливающихся замков для решения задач сборки и раскрытия составных твердотельных зеркал. В работе предложены новые конструкции самоустанавливающихся замков статически определимого типа для условий невесомости и представлены результаты их физического моделирования .

Литература

–  –  –

Hart A.J., Slocum A.H., Willoughby P. Kinematic coupling interchangeability // Precision 6 .

Engineering. 2004. V. 28, N 1. P. 1–15 .

Кардашев Н.С., Андреянов В.В., Буякас В.И., Виноградов И.С., Гвамичава А.С .

7 .

Проект Миллиметрон // Труды Физического ин-та им. П.Н. Лебедева. 2000. T. 228 .

C. 112–128 .

Peterson L.D., Hinkle J.D. Technology for Earth Observing Deployed Lidar Telescope // 8 .

Proceedings of the Sixth Annual NASA Earth Science Technology Conference, Maryland, USA. 2006 .

Arkhipov M.Yu, Baryshev A.M., Kardashov N.S. Deployable Antennas for Space Radi 9 .

Telescope: Radioastron and Millimetron Missions // Proceedings of 30th ESA Antenna Workshop, ESTEC, Noordwijk, Netherlands. 2008. P. 125–134 .

Westphal M., Dornier System GmbH. Petal type deployable reflector // US Patent 10 .

N 4.899.167. 1990 .

Кардашев Н.С., Хартов В.В. [и др.] «РадиоАстрон» – телескоп размером 300000 км:

11 .

основные параметры и первые результаты наблюдений // Астрономический журнал .

2013. T. 90, № 3. C. 179–222 .

Буякас В.И. Раскрывающаяся антенна // Патент Р.Ф. № 126199. 2013 .

12 .

Bujakas V.I., Kamensky A.A. Self-setting locks for petal type deployable space reflector // 13 .

Proceedings of MAMM-2016, Springer. 2016. Ilmenau, Germany. P. 177–189 .

Bujakas V.I., Rybakova A.G. High precision deployment and shape correction of multimirror 14 .

space designs // Proceedings of IUTAM/IASS Deployable Structures Symposium, Cambridge, Kluwer acad. publish. 2000. P. 55–63 .

References Maxwell, J.C. Scientific Papers of J. C. Maxwell. V. 2. edited by W.D. Niven, Cambridge 1 .

University Press, London, 1890. P. 507–508 .

Slocum A.H. The design of three groove kinematic couplings. Precision. Engineering. 1992 .

2 .

V. 14, I. 3. P. 67–73 .

Culpepper M. Design of Quasi-Kinematic Couplings. Precision Engineering. 2004. V. 28, 3 .

I. 3. P. 338–357 .

Barraja M., Vallance R. Tolerancing kinematic couplings. Precision Engineering. 2005 .

4 .

V. 29, N 1. P. 101–112 .

Slocum A.H. Kinematic Couplings: A Review of Design Principles and Applications. Journal 5 .

of Machine Tools and Manufacture. 2010. V 50, N 4. P. 310–327 .

Hart A.J., Slocum A.H., Willoughby P. Kinematic coupling interchangeability. Precision 6 .

Engineering. 2004. V. 28, N 1. P. 1–15 .

Kardashev N.S., Andrejanov V. V., Bujakas V.I., Gvamichava A. S. et al. Millimetron 7 .

Project. Proceedings of P.N. Lebedev Physical institute. 2000. V. 228. P. 112–128 .

Peterson L.D., Hinkle J.D. Technology for Earth Observing Deployed Lidar Telescope .

8 .

Proceedings of the Sixth Annual NASA Earth Science Technology Conference, Maryland, USA. 2006 .

Arkhipov M.Yu, Baryshev A.M., Kardashov N.S. Deployable Antennas for Space Radi 9 .

Telescope: Radioastron and Millimetron Missions. Proceedings of 30th ESA Antenna Workshop, ESTEC, Noordwijk, Netherlands. 2008. P. 125–134 .

Westphal M., Dornier System GmbH. Petal type deployable reflector. US Patent 10 .

N 4.899.167. 1990 .

ТРУДЫ МФТИ. 2018. Том 10, № 3 67 В. И. Буякас Kardashev N.S., Khartov V.V., et al., «RadioAstron» telescope with a size of 300 000 11 .

km: Main parameters and first observational results. Astronomy Reports. 2013. V. 90 N 3 .

P. 179–222. doi.org/10.1134/S1063772913030025 Bujakas V.I. Deployable antenna. Patent of Russian Federation N 126199. 2013 .

12 .

Bujakas V.I., Kamensky A.A. Self-setting locks for petal type deployable space reflector .

13 .

Proceedings of MAMM-2016, Springer. 2016. Ilmenau, Germany. P. 177–189 .

Bujakas V.I., Rybakova A.G. High precision deployment and shape correction of multimirror 14 .

space designs. Proceedings of IUTAM/IASS Deployable Structures Symposium, Cambridge, Kluwer acad. publish. 2000. P. 55–63 .

–  –  –

Московский физико-технический институт (государственный университет) Обеспечение заданных характеристик продольного коротко периодического движения ЛА на основе идентификации аэродинамических характеристик Рассматривается адаптивный алгоритм продольного канала системы улучшения устойчивости и управляемости самолёта, в котором используются результаты текущей идентификации его моментных характеристик. Для анализа динамики самолёта создана программно-математическая модель в среде MATLAB/Simulink. Обосновывается метод идентификации нелинейной аэродинамики с использованием квадратических членов. Приводятся результаты моделирования с синтезированной адаптивной системой .

Ключевые слова: система улучшения устойчивости и управляемости самолёта, адаптивное управление, идентификация моментных характеристик, компенсация собственных характеристик .

–  –  –

Given characteristic assurance by identification of aerodynamic characteristics of longitudinal short period aircraft motion The adaptive algorithm of plane stability and controllability improvement system, which uses the current identification results of moments characteristics, is considered. The mathematical model of the airplane in Matlab/Simulink for plane dynamics analysis is created. The identification procedure of nonlinear analysis with the quadratic term used is found. The results of modeling with synthesis adaptive system are given .

Key words: flying-wing, synthesis of control systems, flight control system of directional mod, control system of flying wing .

6. Введение

Разработка адаптивных алгоритмов управления — одно из перспективных направлений развития систем улучшения устойчивости и управляемости (СУУ) самолётов. Эти алгоритмы, основанные на идентификации динамических характеристик самолёта и настройке параметров системы в соответствии с её результатами, позволяют обеспечить более высокие запасы устойчивости замкнутой системы «самолёт – СУУ» и снизить потребные скорости перекладки органов управления по сравнению с системами с программной настройкой параметров .

Настоящая работа является продолжением работы [1] по идентификации аэродинамических характеристик ЛА для адаптивных алгоритмов СУУ .

Основными задачами при синтезе алгоритмов управления являются:

–  –  –

выбор модельного движения самолёта и реализующих его законов управления;

разработка метода идентификации собственных характеристик;

реализация законов управления с учётом фильтрации сигналов и обеспечения работоспособности системы при расчётных возмущениях .

Целью данной работы является обеспечение характеристик короткопериодического движения, близких к заданным. Для этого необходима компенсация собственных аэродинамических характеристик и выбор соответствующих параметров прямых и обратных связей .

Рассмотрен новый алгоритм идентификации .

7. Математическая модель

–  –  –

^ () =, ^ () = + 2 · ·, и показано, что второй вариант описывает поведение данной производной более точно .

С учётом (19), уравнение для ускорения по тангажу в этом случае будет иметь вид

–  –  –

чён из рассмотрения, так как в СУУ используется астатический закон, а для идентификации используются сигналы переменных, пропущенные через изодромные фильтры:

–  –  –

(0 ) ; = |1,... | .

= *

–  –  –

здесь – весовая функция .

Согласно (21) вектор скорости изменения параметров идентификации направлен по вектору переменных, что обуславливает медленную скорость сходимости процесса идентификации при использовании градиентного алгоритма [4]. Очевидно, что скорость сходимости процесса идентификации будет максимальна, если вектор скорости изменения параметров идентификации и вектор ошибок их определения направлены по одной прямой в противоположные стороны. В [1] рассматривалась модификация градиентного метода за счёт добавления второго «слоя» измерений: = |31,... 3 |. Это повысило скорость сходимости идентификации, так как этот «слой» обеспечивает сближение направлений линий действий указанных векторов. Составляющие второго слоя формируются фильтрацией сигналов первого слоя 3 = 1 +1. Cоответствующая невязка определяется из соотношения 3 = 3.

Закон изменения параметров идентификации принимается в следующем виде:

<

–  –  –

10. Отработка нового алгоритма идентификации На основе сформулированных принципов построения адаптивного алгоритма был разработан закон управления для продольного канала СУУ самолёта. При этом в систему были введены дополнительные, к указанным выше, элементы: фильтры сигналов обратных связей, необходимые для обеспечения аэроупругой устойчивости самолёта с СУУ .

Так как рассматриваемый астатический алгоритм автоматически компенсирует постоянную составляющую момента тангажа, то идентификационная модель принималась в виде 2 2 2 = · д + · д + · + · + · 2 + · .

На систему подавался периодический сигнал прямоугольной формы – меандр .

Моделирования были проведены при различных центровках, с учётом компенсации «собственной аэродинамики» и без неё .

На рис. 3 приведены примеры переходных процессов самолёта с адаптивной системой управления на режиме полёта = 5000 м, = 0.23, с центровками, изменяющимися от предельно задней до предельно передней. Здесь показаны переходные процессы с использованием компенсации собственных аэродинамических характеристик (синяя линия) без использования компенсации (красная линия), а также модельное движение, описываемое колебательным звеном второго порядка. По переходным процессам видно, что наиболее близко поведение колебательного звена второго порядка описывает система с учётом компенсации .

Следующий вариант внешних возмущений – это полёт в турбулентной атмосфере.

Для моделирования полёта в турбулентной атмосфере используется спектральная плотность порывов ветра в форме Кармана:

1 + 8 · (1.3339 · · )2 = · ·, [1 + (1.3339 · · )2 ] 11 где – среднеквадратическое значение скорости вертикальной компоненты ветра, – интегральный масштаб турбулентности, = /0 – «пространственная» частота, – циклическая(временная) частота (1/с) .

На рис. 4 изображены переходные процессы движения ЛА в турбулентной атмосфере при = 1. Здесь представлена идентификация характеристик в зависимости от центровки для варианта СУУ с учётом компенсации собственных характеристик. Переходные процессы показывают, что данный алгоритм позволяет идентифицировать необходимые производные подвергаясь турбулентному возмущению .

ТРУДЫ МФТИ. 2018. Том 10, № 3 73 В. И. Буякас

–  –  –

11. Доработка алгоритма идентификации По приведённым выше переходным процессам можно сказать, что при определённых центровках самолёта процесс идентификации параметров несколько затянут, поэтому специальной задачей было обеспечение достаточно быстрой идентификации характеристик самолёта. Увеличение скорости сходимости возможно двумя способами:

выбор коэффициентов алгоритмов идентификации;

ограничение скорости изменения ошибок .

На рис. 5 и 6 показаны примеры переходных процессов для производной момента тангажа по углу атаки при различных коэффициентах усиления и скоростях изменения ошибок на воздействие меандра. Как видно из графиков, при некоторых значениях коэффицента усиления переходной процесс затянут, то же самое наблюдаем и при некоторых ограничениях .

Далее выбирались коэффициенты усиления скорости сходимости и ограничения скорости изменения ошибок для каждой идентифицируемой характеристики, исходя из следующих требований:

Механика 74 ТРУДЫ МФТИ. 2018. Том 10, № 3 точность идентификации должна составлять 5% от номинальных значений;

скорость идентификации параметров — 1–2 периода меандра .

На рис. 7 показаны переходные процессы идентификации необходимых аэродинамических характеристик с подобранными коэффициентами усиления и ограничениями по скорости изменения ошибок, согласно установленных требований .

–  –  –

1) Разработан алгоритм идентификации нелинейных аэродинамических характеристик на основе введения дополнительных квадратических членов по углу атаки и отклонению органа управления. Достигнутая точность идентификации достигает 1–2% от номинальных значений;

–  –  –

3) Специальной задачей является обеспечение достаточно быстрой идентификации характеристик самолёта, что достигается выбором коэффициентов алгоритма идентификации и ограничением скорости изменения ошибок определения идентифицируемых характеристик .

Литература Живов Ю.Г., Поединок А.М. Адаптивная система управления продольным движением 1 .

самолёта // Учёные записки ЦАГИ. 2012. Т. XLIII, № 5. С. 91–100 .

Бюшгенс Г.С., Студнев Р.В. Аэродинамика самолёта: Динамика продольного и бокового движения. М.: Машиностроение, 1979 .

Аэродинамика, устойчивости и управляемость сверхзвуковых самолётов / под ред .

3 .

Г.С. Бюшгенса. M.: Наука. Физматлит, 1998 .

Ким Д.П. Теория автоматического управления. Т. 2. Многомерные, нелинейные, оптимальные и адаптивные системы. 2-е изд., испр. и доп. М.: Физматлит, 2007. 440 c .

References Zhivov Yu.G., Poedinok A.M. Adaptive control system for long side motion // TsAGI. 2012 .

1 .

V. XLIII, N. 5. P. 91–100. (in Russian) .

Bushgens G.S., Studnev R.V. Aerodynamics of airplane: Dynamics of long and side motion .

2 .

M.: Mashinistroenie, 1979. (in Russian) .

Aerodynamics, stability and controllability of supersonic aircraft. Ed. by G.S. Bushgens .

3 .

M.: Nauka. Fizmatlit, 1998. (in Russian) .

Kim D.P. Automatic control theory. V. 2. Multidimentional, nonlinear, optimal and 4 .

adaptive systems. 2-nd ed., rev. and comp. M.: Fizmatlit, 2007. 440 p .

–  –  –

Экспериментальное моделирование осциллирующего режима трёхфазной фильтрации Проводится лабораторное исследование фильтрации жидкости с учетом химической реакции с выделением газовой фазы. Известно, что данный процесс может быть нестабильным, при котором выделение газа происходит волнами. В работе изучаются данные волны, названные авторами «вторичными волнами окисления». Исследования проводились в плоской ячейке из поликарбоната, заполненной модельной пористой средой

– смесью из стеклобисера и пищевой соды. В качестве высоковязкой фракции использовалось минеральное масло, а вытесняющей фракции – раствор лимонной кислоты .

В ходе экспериментов было выяснено, что амплитуда вторичных волн прямо пропорциональна перепаду давления, деленного на длину ячейки, а частота от него не зависит .

Ключевые слова: кислотная обработка пласта, пористая среда, реактивное замещение, автоколебательный режим I. N. Zavialov, R. A., Plavnik, E. V. Plyashkov Moscow Institute of Physics and Technology (State University) Experimental modeling of the oscillating mode of a three-phase flow Laboratory study of a fluid filtration with a gas phase discharge is conducted. This process can be unstable in which gas is forming in waves. In the work, these waves called «secondary oxidation waves» are explored. Experiments are conducted in a flat cell made of polycarbonate filled with a model of porous medium, viz. a mixture of technical glass beads and baking soda. As a high viscosity fraction, mineral oil is used, displacing the fractions, viz. a citric acid solution. In the course of the experiments it turns out that the amplitude of the secondary waves is directly proportional to the pressure gradient, and the frequency does not depend on it .

Key words: in-situ combustion via the injection of oxidizer, porous media, reactive displacement, selfoscillatory mode .

1. Введение

В настоящее время имеются крупные запасы углеводородов, извлечение которых требует применения нетрадиционных способов добычи. Одним из них является метод кислотной обработки пласта. Он заключается в закачке в пласт растворов кислот, растворяющих часть скелета и создающих высокопроницаемые каналы. Однако процесс движения многокомпонентных многофазных флюидов может быть связан с развитием различных неустойчивых явлений. Влияние таких неустойчивостей на параметры течения представляет высокий интерес, поэтому актуально изучение такого рода процессов как с экспериментальной, так и с теоретической точек зрения [1–5] .

© Завьялов И. Н., Плавник Р. А., Пляшков Е. В., 2018 © Федеральное государственное автономное образовательное учреждение высшего образования «Московский физико-технический институт (государственный университет)», 2018 ТРУДЫ МФТИ. 2018. Том 10, № 3 77 И. Н. Завьялов, Р. А. Плавник, Е. В. Пляшков В ходе лабораторного эксперимента при изучении воздействия кислот на химически активный скелет наблюдался автоколебательный режим течения реакции, при котором скорость фильтрации и поровое давление менялись квазипериодически. Выделение газовой фазы в процессе реакции происходит волнами, названными «вторичными волнами окисления» [6–8] .

Целью данной работы является продолжение изучения «вторичных волн окисления», а именно лабораторного исследования зависимости их частоты и амплитуды от перепада давления, вызывающего фильтрацию .

2. Экспериментальная установка

В лабораторном эксперименте идет поиск параметров, оказывающих влияние на период и амплитуду «вторичных волн окисления», возникающих в процессе многофазной фильтрации с выделением газовой фазы. Газовая фаза появляется в результате химической реакции окисления между вытесняющим раствором окислителя и скелетом, содержащим восстановитель. Изучается фильтрация в модельной пористой среде с модельными компонентами .

На рис. 1 представлена схема экспериментальной установки, на рис. 2 – её внешний вид .

Фильтрация происходит в плоской вертикальной ячейке, образованной двумя прозрачными пластинами из поликарбоната. Внешние размеры ячейки 350 200 45 мм, размеры пространства между пластинами – 350 160 15 мм. В верхней части ячейки установлены выходы для двух трубок, одна из которых используется для закачки раствора окислителя, а вторая – для поддержания постоянного давления путем отвода избытка раствора окислителя и вазелинового масла. Закачка производится с помощью перистальтического насоса LOIPLS-301 с расходом 70 мл/мин (скорость вращения 40 об/мин). Верх ячейки закрыт крышкой. Дно ячейки закрыто сеткой, пропускающей вазелиновое масло и раствор окислителя, но не позволяющей пористой среде выпадать из ячейки .

На одной из пластин, между входной и выходной границами области фильтрации, вертикально посередине пластины расположены 15 выходов к датчикам давления (Honeywell 24PC15SMT) на расстоянии 20 мм друг от друга. Во избежание попадания продуктов фильтрации на датчики они соединены с выходами через трубки. Схема измерения давления в системе состоит из 15 датчиков, соединенных с аналого-цифровым преобразователем .

В экспериментальной работе в качестве модели химически активного скелета используется технический стеклобисер размерами 300–400 мкм, равномерно смешанный с пищевой содой в соотношении 10:1. В качестве высоковязкого флюида используется вазелиновое масло. Для моделирования химической реакции с выделением газовой фазы в среду закачивается раствор лимонной кислоты массовой концентрации 25%. Коэффициенты преломления стеклобисера и масла достаточно близки друг к другу, что позволяет наблюдать процесс фильтрации непосредственно. В раствор добавлены чернила для лучшей видимости границы между областью, куда раствор ещё не успел дойти, и областью, занятой им .

В процессе эксперимента снимались показания с датчиков давления, производилась фотои видеосъемка с помощью камеры .

3. Ход эксперимента

В ячейку засыпается смесь стеклобисера и пищевой соды. Затем с помощью насоса в ячейку через одну из трубок закачивается вазелиновое масло. После того как вся смесь насыщена маслом, закачка масла прекращается и начинается закачка раствора кислоты .

Здесь следует сказать об одной особенности эксперимента. Пористая среда заполняет не всё пространство ячейки, вверху присутствует пустая область, которая необходима для того чтобы закачиваемые в ячейку жидкости распределялись по верхней границе пористой среды более равномерно. После насыщения маслом верхняя часть ячейки становится занятой маслом, раствор кислоты тяжелее масла и при закачке растекается по границе Механика 78 ТРУДЫ МФТИ. 2018. Том 10, № 3 пористой среды. Однако при первом же контакте кислоты и пористой среды появляются пузыри газа, они не фильтруются внутрь среды, а всплывают вверх. Более того, давление внутри пузырей привязано к скорости появления продуктов реакции и соизмеримо с давлением, при котором осуществляется закачка раствора кислоты. В результате давление на входной границе пористой среды начинает определяться не скоростью закачки раствора, а химическими реакциями на границе (которые протекают нестационарно), что усложняет интерпретацию результатов .

–  –  –

При этом существенно возрастает давление в закачиваемой жидкости в верхней области ячейки. Для того чтобы поддерживать давление закачки постоянным, была сконструирована система, представленная на рис. 3. Смесь из раствора кислоты, масла и газа стравливается из экспериментальной ячейки через трубку сверху ячейки и подается в первую емкость. В первой емкости масло и газовая фаза всплывают и подаются во вторую емкость, а раствор кислоты скапливается внизу. Во второй емкости газ накапливается в верхней ТРУДЫ МФТИ. 2018. Том 10, № 3 79 И. Н. Завьялов, Р. А. Плавник, Е. В. Пляшков части, а из нижней части через тонкие медицинские иглы масло вытекает в атмосферу .

Изменение расхода масла через иглы определяется разностью давлений между ячейкой и атмосферой. В ходе эксперимента небольшие скачки давления нивелируются изменением расхода, а большие скачки существенно сглаживаются по сравнению со случаем, когда система поддержания постоянного давления отключена. На рис. 7 изображены показания с датчиков давления в процессе закачки кислоты без использования системы регуляции давления, на рис. 8 – c применением системы. Как видно из графиков, давление в течение эксперимента без применения системы имеет большие скачки, что затрудняет интерпретацию данных, в то время как с применением системы давление существенно выравнивается, хотя колебания, соответствующие вторичным волнам, присутствуют на обоих графиках .

–  –  –

4. Предварительные эксперименты с реагирующей смесью Для изучения скорости реакции между раствором лимонной кислоты и пищевой соды внутри порового пространства стеклобисера были проведены предварительные эксперименты .

Схема экспериментальной установки изображена на рис. 4. Шприц (1) имеет вход, на который по трубке подается масло и раствор кислоты, и выход, из которого выходят продукты реакции (газ, соль) и непрореагировавшие компоненты. В шприце содержатся смесь стеклобисера и пищевой соды, смешанные в том же соотношении, что и в основном эксперименте, и пропант, необходимый для выравнивания потока кислоты, идущего за реагирующим слоем .

Моментом начала реакции считается момент контакта раствора кислоты с пористой средой. Образующийся в ходе реакции газ по трубке идет в сосуд (2), предварительно наполненный водой. Раствор кислоты подается с постоянной скоростью и прокачивается через реагирующий промежуток за доли секунды. Таким образом, реакция идет при постоянном избытке раствора кислоты .

В ходе эксперимента измерялось общее количество выделившихся газообразных продуктов реакции. По общему выделению определялась скорость реакции. На рис. 5 изображена средняя скорость выделения продуктов реакции для серии экспериментов. Оказалось, что скорость реакции выделения газовой фазы имеет характерный пик и идет с некоторой задержкой, равной примерно одной секунде. Природа появляющейся задержки реакции остается не до конца понятной, ее изучение не входит в круг интересов исследования, но Механика 80 ТРУДЫ МФТИ. 2018. Том 10, № 3 согласно численному исследованию вторичных волн в работе [7], именно наличие задержки реакции приводит к появлению «вторичных волн окисления» .

Рис. 4. Схема экспериментальной установки по изучению задержки реакции

–  –  –

5. Результаты эксперимента При проведении эксперимента наблюдалась следующая картина фильтрации, представленная на рис. 6. На каждом кадре в области, где химическая реакция уже была, и часть реагентов уже прореагировала, видна контрастная граница (указана стрелками), которая движется в направлении фильтрации – «вторичная волна окисления». Эти волны обладали устойчивым фронтом и шли через примерно одинаковые промежутки времени. Фронт «вторичной волны окисления» двигался существенно быстрее характерной скорости фильтрации. Наличие тёмной контрастной границы фронта окисления можно объяснить следующим образом: из-за локального возрастания давления фильтрация в области реакции на время останавливается, что приводит к скапливанию жидкости с растворёнными чернилами. Далее эти компоненты начинают резко проходить сквозь ячейку, что визуально наблюдается в виде контрастной границы на фоне более светлой пористой среды .

В процессе всего эксперимента производилась запись показаний с датчиков давления .

На рис. 8 представлены показания датчиков давления, подтверждающие наличие периодического процесса. Колебания давления, отмеченные на рисунке как «вторичные волны окисления», возникали одновременно с визуальным наблюдением «вторичных волн окисления». Запись начата через 200 с после начала закачки кислоты. Из графиков видно, что характерные колебания давления наблюдаются только в середине ячейки, в то время как ТРУДЫ МФТИ. 2018. Том 10, № 3 81 И. Н. Завьялов, Р. А. Плавник, Е. В. Пляшков давление в начале и конце ячейки колеблется с меньшей амплитудой в течение всего эксперимента. Также заметно, что при прохождении «вторичной волны окисления» давление в верхней части ячейки практически не меняется .

Рис. 6. Распространение «вторичных волн окисления». Кадры следуют друг за другом, временной сдвиг между сериями кадров одна секунда. Снимок 1 сделан на 200-й секунде с начала закачки раствора в ячеку. Раствор лимонной кислоты – чёрный, так как подкрашен чернилами. Светлосерые зоны отвечают областям, где пористая среда насыщена только вазелиновым маслом. Зоны оттенков чёрного – зоны пористой среды, через которую происходит фильтрация раствора кислоты

–  –  –

Рис. 8. Показания датчиков давления в процессе эксперимента. Датчик 1 находится в верхней части ячейки, далее расположены по вертикали вниз вдоль ячейки Рис. 9. Изменение профиля давления в течение прохождения одной «волны окисления». 1-й датчик располагается в самом верху ячейки

–  –  –

На рис. 9 представлены профили давления в различные моменты времени в пределах характерного периода «волны окисления». Профили считались по эксперименту из рис. 8 .

Видно, что в пространстве, где проходит вторичная волна окисления, происходит излом профиля давления, что позволяет говорить, что именно в этом районе проходит условное разделение областей фильтрации на ту, где реакция уже прошла, и ту, где реакция еще не началась. Предполагается, что вторичные волны окисления возникают на границе между зоной востановителя и зоной окислителя .

Спектр колебаний давления для всего эксперимента изображен на рис. 10. У спектра имеется выраженный максимум, соответствующий примерно десяти секундам. В эксперименте перистальтический насос накачивает продукты с частотой 0,6 Гц, значит, имеющийся максимум не связан с работой насоса .

На рис. 11 представлены зависимости амплитуды и периода колебаний «вторичных волн» от перепада давления в ячейке, деленного на её длину, для серии экспериментов .

Заметно, что амплитуда растет с уменьшением перепада давления, а период колебаний от него практически не зависит .

Представляется интересным результат, связанный с ростом амплитуды при падении перепада давления и самого давления в ячейке. Данный факт может быть качественно объяснен следующим образом. Химическая реакция локально повышает давление, при этом выделение продуктов ограничено внешним давлением среды. То есть низкое внешнее давМеханика 84 ТРУДЫ МФТИ. 2018. Том 10, № 3 ление позволяет идти реакции между содой и лимонной кислотой более бурно, из-за чего увеличивается амплитуда колебаний .

6. Заключение На основании результатов лабораторного моделирования процессов многофазной фильтрации при закачке кислоты в пористою среду с химически активным скелетом был сделан ряд выводов:

«Вторичные волны окисления» имеют квазистационарный период, не изменяющийся во времени .

«Вторичные волны окисления» имеют максимальную амплитуду внутри ячейки и причина их возникновения не связана с граничными условиями .

Период вторичных волн не зависит или слабо зависит от перепада давления в ячейке, делённого на её длину .

Амплитуда изменения давления увеличивается с уменьшением перепада давления в ячейке, делённого на её длину .

По результатам лабораторной работы и численного моделирования [7], можно говорить о некоторых свойствах «вторичных волн окисления», но всё же остаётся неизученным вопрос об условиях, приводящих к возникновению этих волн. Авторы работы планируют продолжить поиск причин появления «вторичных волн» .

Литература

Akhatov I.S., Kovaleva L.A., Valiullin R.A. [et al.]. Experimental and Mathematical 1 .

Workflow in Modeling in-situ Combustion Processes for Unconventional Resources Recovery // IOR 2013-17th European Symposium on Improved Oil Recovery. 2013 .

Chen B., Castanier L.M., Kovscek A.R. Consistency measures for isoconversional 2 .

interpretation of in-situ combustion reaction kinetics // Energy & Fuels. 2014. V. 28, N 2 .

P. 868–876 .

Ijioma E.R., Muntean A., Ogawa T. Effect of material anisotropy on the fingering instability 3 .

in reverse smoldering combustion // International Journal of Heat and Mass Transfer. 2015 .

V. 81. P. 924–938 .

Kovscek A., Castanier L.M., Gerritsen M. Improved predictability of in-situ-combustion 4 .

enhanced oil recovery // SPE Reservoir Evaluation & Engineering. 2013. V. 16, N 02 .

P. 172–182 .

Quah F.W., Qi Y., Nagatsu Y. Experimental study on effects of effective interfacial tension 5 .

on miscible viscous fingering // APS Meeting Abstracts. 2014 .

Haudin F., Riolfo L.A., Knaepen B., Homsy G.M., De Wit A. Experimental study of a 6 .

buoyancy-driven instability of a miscible horizontal displacement in a Hele-Shaw cell // Physics of fluids. 2014. V. 26, N 4. P. 044102 .

Konyukhov A.V., Zavialov I.N. Numerical investigation of oscillatory multiphase flow in 7 .

porous medium with chemically active skeleton // Journal of Physics: Conference Series .

IOP Publishing, 2016. V. 774, N 1. P. 012059 .

Zavialov I. [et al.]. Laboratory modeling of flow with gas-producing reaction in porous media 8 .

// Journal of Porous Media. 2018. V. 21. N 10 .

ТРУДЫ МФТИ. 2018. Том 10, № 3 85 И. Н. Завьялов, Р. А. Плавник, Е. В. Пляшков References Akhatov I.S., Kovaleva L.A., Valiullin R.A., et al., Experimental and Mathematical 1 .

Workflow in Modeling in-situ Combustion Processes for Unconventional Resources Recovery .

IOR 2013-17th European Symposium on Improved Oil Recovery. 2013 .

Chen B., Castanier L.M., Kovscek A.R. Consistency measures for isoconversional 2 .

interpretation of in-situ combustion reaction kinetics. Energy & Fuels. 2014. V. 28, N 2 .

P. 868–876 .

Ijioma E.R., Muntean A., Ogawa T. Effect of material anisotropy on the fingering instability 3 .

in reverse smoldering combustion. International Journal of Heat and Mass Transfer. 2015 .

V. 81. P. 924–938 .

Kovscek A., Castanier L.M., Gerritsen M. Improved predictability of in-situ-combustion 4 .

enhanced oil recovery. SPE Reservoir Evaluation & Engineering. 2013. V. 16, N 02. P. 172– 182 .

Quah F.W., Qi Y., Nagatsu Y. Experimental study on effects of effective interfacial tension 5 .

on miscible viscous fingering. APS Meeting Abstracts. 2014 .

Haudin F., Riolfo L.A., Knaepen B., Homsy G.M., De Wit A. Experimental study of 6 .

a buoyancy-driven instability of a miscible horizontal displacement in a Hele-Shaw cell .

Physics of fluids. 2014. V. 26, N 4. P. 044102 .

Konyukhov A.V., Zavialov I.N. Numerical investigation of oscillatory multiphase flow in 7 .

porous medium with chemically active skeleton. Journal of Physics: Conference Series. IOP Publishing, 2016. V. 774, N 1. P. 012059 .

Zavialov I., et al., Laboratory modeling of flow with gas-producing reaction in porous media .

8 .

Journal of Porous Media. 2018. V. 21. N 10 .

–  –  –

Институт микробиологии им. С. Н. Виноградского (ФИЦ «Биотехнологии» РАН) Исследование управляемого ультразвукового диспергирования торфа и бурого угля в воде Показана практическая возможность ультразвукового диспергирования водных суспензий верхового торфа, низового торфа и бурого угля с получением устойчивых водных коллоидных систем – золей, устойчивых в условиях эксперимента без применения дополнительных стабилизирующих веществ. Характерные размеры наночастиц диспергированного материала находятся в диапазоне 80–130 нм. Снижение количества торфа в исходной смеси до ультразвуковой обработки повышало выход наночастиц .

Определены оптимальные параметры технологического процесса ультразвуковой обработки, позволяющие получать устойчивые практически монодисперсные золи наночастиц с характерными размерами около 100 нм .

Ключевые слова: торф, бурый уголь, наночастицы, коллоидные растворы, ультразвуковое диспергирование, гуминовые вещества .

–  –  –

Federal Research Centre «Fundamentals of Biotechnology» of the Russian Academy of Sciences Investigation of the controlled ultrasonic dispersion of peat and brown coal in water We show a practical feasibility of peat and brown coal ultrasonic dispersion in water, resulting in colloidal solutions containing nanoparticles. These solutions are stable in experimental conditions without adding stabilizing substances. The typical dimensions of peat and coal particles are in the range of 100 nm. Larger water peat ratio leads to the enhanced yield of nanoparticles. The basic process parameters are optimized to maximize the output of the process and reduce the variability of particle size .

Key words: peat, brown coal, nanoscale particles, colloidal solutions, ultrasonic dispersion, humic substances .

1. Введение

В настоящее время широко развиваются технологии по производству и применению препаратов гуминовых кислот в качестве мелиорантов, а также для производства кормов для сельскохозяйственных животных [1]. Основным преимуществом высокодисперсного препарата гуминовых веществ является их высокая биодоступность, адсорбционная способность и возможность более глубокого проникновения в биологические (организм) или природные физико-химические (почва) системы. Коллоидные препараты гуминовых кислот могут быть использованы для разработки новых препаратов медицинского [2] и сельскохозяйственного назначения [3] .

В ряде публикаций сообщается о возможности кавитационном ультразвуковом диспергировании торфа и бурого угля в водном растворе щелочей, при этом наблюдается высокий © Силкин С. В., Куликов Е. Е., Попов И. А., 2018 © Федеральное государственное автономное образовательное учреждение высшего образования «Московский физико-технический институт (государственный университет)», 2018 ТРУДЫ МФТИ. 2018. Том 10, № 3 87 С. В. Силкин, Е. Е. Куликов и др .

выход гуминовых кислот [4–6]. На их основе получают удобрения с высоким содержанием гуминовых кислот и фульвокислот. Также было выяснено, что диспергированный до наноразмеров торф обладает антиоксидантными свойствами, применение которого препятствует развитию окислительного стресса у культурных сельскохозяйственных растений, и, как следствие, благоприятно сказывается на их росте [7]. Авторами [8] сообщается о значительном приросте урожайности при использовании диспергированного торфа (торфогеля) по сравнению с контролем в модельном эксперименте с озимой пшеницей, ячменем, овсом и кукурузой, заложенным с пятикратной повторностью. Следует также отметить, что на территории Российской Федерации имеются значительные запасы торфа, что обуславливает интерес к нему. В связи с этим актуальной задачей является исследование управляемого диспергирования гумусосодержащего сырья посредством ультразвуковой кавитации и разработка новой безотходной «зеленой» технологии без добавления химических реагентов. Целью данной работы было исследование возможности управляемого получения стабильных водных коллоидных растворов торфа, содержащих наночастицы гуминовых веществ, методом ультразвуковой обработки (диспергирования) суспензий торфа в воде и отработка оптимальных технологических параметров этого процесса. Варьируемыми условиями были время обработки, концентрация материала, внешнее статическое давление и пр. Ультразвуковую обработку проводили в дисперсионной системе торф–вода без добавления каких-либо дополнительных химических веществ (поверхностно-активных компонентов, стабилизаторов, солей неорганических и органических кислот и т. п.) .

В качестве исследуемых образцов были взяты различные виды торфа естественной влажности – верховой, низинный, торф Басьяновского месторождения (низинный), а также бурый уголь в воздушно-сухом состоянии. В качестве среды диспергирования применяли дистиллированную воду согласно требованиям Государственной фармакопеи РФ ФС 42-2619-89 .

2. Методика эксперимента

Образцы торфа и бурого угля, взятые для исследования, были предварительно перемешаны и усреднены до однородной на вид массы. Перед началом эксперимента определяли следующие показатели качества используемого торфа по стандартным методикам: влажность (ГОСТ 11305-2013 и 4.105-2014), обменная кислотность (ГОСТ 11623-89 и ГОСТ 4.105-2014) и зольность (ГОСТ 11306-2013) .

В таблицах 1–3 представлены основные показатели качества образцов торфа .

–  –  –

Образцы торфа и бурого угля предварительно измельчали посредством сухого размола в барабанной шаровой мельнице МЛШ. Для этого брали навеску воздушно-сухого материала в 200 г и помещали в фарфоровый барабан объёмом 4 л, в качестве рабочего тела использовали керамические шары диаметром 2 см, общей массой 400 г. Помол проводили в течение 1 ч при 2 об/с. Далее в барабан наливали 600 г дистиллированной воды, удаляли шары и полученную суспензию измельченного материала помещали в камеру ультразвуковой установки .

Механика 88 ТРУДЫ МФТИ. 2018. Том 10, № 3

–  –  –

Диспергирование проводили на опытной установке производства НПО «Релтэк (установка защищена патентом РФ РУ2 286 216 2006.01). Данная установка имеет следующие параметры. Генератор УЗГК 5-22-МС с максимальной выходной мощностью 5 кВт, магнитострикционный преобразователь ПМС-5-18. Рабочая камера выполнена из нержавеющей стали, объём – 0,8 л; акустическая мощность установки – 2,256 кВт. Сечение камеры – 60,8 см2, пиковая интенсивность акустической энергии – 38 Вт/см2. Амплитуда смещения волновода – 11 мкм, акустическое давление при использовании водных сред – 18,6 атм, максимальное статическое давление – 7,44 атм. Установка выполнена в виде модульного устройства на фланцевых соединениях и снабжена запирающимся шаровым краном и штуцером для создания в рабочей камере дополнительного статического давления посредством присоединения установки к баллону с инертным газом через редукционный вентиль .

Охлаждение установки – естественное воздушное, электропитание – однофазное, 220 В переменного тока .

Обработку материала ультразвуком проводили с различными временами экспозиции и под различными статическими давлениями аргона (аргон газообразный высший сорт 99,99% ГОСТ 9293-74, ООО «Промгазсервис») по следующей схеме (см. таблица 4) .

–  –  –

Контрольные пробы измельченного материала и пробы, обработанные ультразвуком, осветляли микроцентрифугированием аликвот по 3 мл с помощью микроцентрифуги с угловым ротором Elmi Microspin 12 Biosan при 10 000 g в течение 3 минут. Супернатант, представляющий собой коллоидный золь частиц материала, анализировали методом спектрометрии рассеяния на приборе Photocor Particle Size Analyzer с программным обеспечением Photocor (сбор данных) и DynaLS (анализ данных). Сравнительный выход наночастиц оценивали по интенсивностям счёта частиц в секунду, нормированных к максимальному экспериментально полученному выходу в оптимальных условиях. Все эксперименты были проведены в пяти независимых повторностях .

Размеры и форму частиц, полученных после ультразвуковой обработки, оценивали с помощью атомно-силовой микроскопии (АСМ). Образцы готовили из золей исследуемых видов торфа путём их нанесения на графитовую подложку после стократного разбавления дистиллированной водой и полного испарения жидкой фазы. Коллоидные растворы бурого угля не исследовались методом АСМ, поскольку оказались нестабильными и коагулировали. Для работы использовали сканирующий зондовый микроскоп Solver Next (NT-MDT) .

3. Результаты и их обсуждение

Методом спектрометрии рассеяния было показано, что предварительное измельчение материала в шаровой мельнице позволяет получить водные суспензии материала с характерным размером частиц порядка десятков и сотен микрон. Такие суспензии также содержат некоторое небольшое количество наноразмерных частиц с характерным размером порядка сотен нанометров. Данное наблюдение оказалось верным для всех видов использованного материала – верховой и низинный торф, торф Басьяновского месторождения (низинный), а также бурый уголь. Полученные суспензии коагулировали в течение часа, таким образом, не являясь истинными гелями .

После обработки ультразвуком при всех выбранных нами режимах наблюдалось диспергирование материала до наноразмерного состояния (табл. 5). Интересно, что характерным размером наночастиц как образцов торфа, так и бурого угля, были примерно 100 нанометров, при этом удавалось получить фактически полностью монодисперсный препарат таких частиц (см. рис. 1) .

–  –  –

По всей видимости, более мелкие частицы оказываются нестабильны в условиях эксперимента и, вероятно, агрегируют под воздействием акустического давления. Разбавление исходной суспензии водой в соотношении 1:1, 1:5 и 1:10, снижающее концентрации наночастиц во взвешенном состоянии, при обработке ультразвуком не приводило к получению более мелких наночастиц (размером несколько десятков нанометров), однако в целом повышало их выход. Это указывает на возможность реагрегации .

Для всех исследованных образцов степень превращения измельченного сырья в наночастицы золя гуминовых веществ в условиях эксперимента составляла порядка 1% по массе .

При этом существует принципиальная возможность увеличения выхода посредством разбавления исходной суспензии измельченного материала в воде. Такой выход может считаться предсказуемым из-за высокого сродства минерального и высокополимерного органического компонента торфа, препятствующего диспергированию этих веществ .

При повышении времени обработки и статического давления в системе наблюдалось снижение выхода наночастиц с одновременным увеличением количества наноагрегированного материала с размером, кратным характерному размеру наночастиц порядка 100 нм .

Для всех видов материала в использованной установке эти параметры были одинаковы, что позволяет говорить о возможности универсального подхода при разработке технологии диспергирования ультразвуком материалов, содержащих гуминовые вещества. Это предположение подтверждается и тем фактом, что использованные в исследовании разновидности торфа значительно отличались друг от друга по физико-химическим показателям. Так, минимальной зольностью (6,1%) и максимальным значением рН (4,25) солевой вытяжки обладал Басьяновский низинный торф, приближаясь по зольности к типичным торфам верхового происхождения, сложенным остатками растений пониженного минерального питания. Прямой противоположностью ему был верховой торф – также с низкой зольностью (10,9%), но с очень высокой обменной кислотностью (рН солевой вытяжки – 2,65) .

Низинный торф имел типичные для низинных торфов показатели – высокую зольность благодаря повышенному минеральному питанию растений в низинах, и рН солевой вытяжки в районе 4 .

Результаты спектрометрии рассеяния подтверждаются данными атомно-силовой микроскопии суспензии. Типичные микрофотографии наночастиц, полученные из золей исследуемых видов торфа, свидетельствуют о том, что ультразвуковое диспергирование позволяет получать наночастицы с характерным размером около 100 нм (см. рис. 2). Наночастицы с такими размерами образуются вне зависимости от вида торфа и величины приложенного статического давления в системе в диапазоне 1–4,5 атм. С увеличением давления до 4,5 атм растет лишь их концентрация. Анализ микрофотографий образцов показал, что получаемые в условиях опыта наночастицы, по всей видимости, имеют преимущественно сферическую форму .

–  –  –

Анализ размера получаемых наночастиц при различных режимах обработки позволил определить оптимальные показатели диспергирования (экспозиция, статическое давление), приводящие к максимальному выходу наночастиц материала без перехода к их агрегации .

Такими параметрами является обработка суспензии измельченного материала в воде при 4,5 атмосферах статического давления аргона в течение получаса. Кроме того, имеет значение природа диспергируемого материала. Максимально экстрактивным материалом в эксперименте оказался верховой торф, средним – низинный и местный, и наименьший выход наночастиц был получен из бурого угля (см. табл. 6). Высокое значение рН солевой вытяжки верхового торфа указывает на высокий уровень деполимеризации органического вещества растительных остатков и превращение его в смесь органических кислот. Чем дальше проходит процесс карбонификации органического вещества торфа, повышающий общую гидрофобность материала, тем ниже оказывается стабильность и концентрация наночастиц этого материала в дистиллированной воде. Устойчивость полученных коллоидных дисперсных систем бурого угля, имеющего высокую гидрофобность оказалась крайне низкой (заметная грубая агрегация от сотен нанометров до микрон и десятков микрон в течение часа). Золи, полученные из торфа, отличались достаточно высокой устойчивостью

– наблюдалось отсутствие измеримой агрегации частиц в течение часа, и даже спустя месяц не происходило их значительной коагуляции .

Таблица6 Зависимость относительного выхода наночастиц из различного материала от условий обработки. Значения нормированы на максимальный полученный выход, обозначенный серым цветом поля

–  –  –

зольностью. Растворимые органические кислоты верхового торфа также могут вносить свой вклад в стабилизацию наночастиц гуминовых веществ в составе золя, не требуя применения каких-либо стабилизирующих реагентов .

4. Заключение Гидрофильное гуминовое сырье (например, верховой торф) после предварительного размола может давать при ультразвуковом диспергировании в дистиллированной воде устойчивые коллоидные системы – золи наночастиц гуминовых веществ с характерным размером примерно в 100 нм. При этом данные золи получаются практически монодисперсными системами; не менее 90% находящихся в золе частиц представлены фракцией в 80–130 нм. Полученные из исследуемых видов торфа золи сохраняли свою устойчивость даже спустя месяц. Гидрофобное гуминовое сырье (например, бурый уголь) после измельчения и обработки ультразвуком также дает золи с характерным размером наночастиц порядка 100 нм за счет мощного гидрофилизующего действия ультразвука. Этого действия, однако, оказывается недостаточно даже для кратковременной стабилизации гидрофобных наночастиц в водной среде, и золь практически полностью коагулирует в течение часа .

Выход наночастиц из бурого угля в качестве материала был невысоким, что позволяет сделать заключение о нежелательности использования бурого угля в качестве исходного материала для получения устойчивых коллоидных систем с частицами наноразмерного уровня .

Максимальные выходы наночастиц в золях были получены при обработке верхового торфа, средние – низинного, и наименьший выход был получен из бурого угля. Таким образом, суммарная гидрофобность материала, связанная с протеканием процессов карбонификации и биоконверсии растительных тканей, оказывает решающее влияние на выходы и стабильность получаемых наночастиц. Этот результат является вполне ожидаемым, поскольку низкие значения рН солевой вытяжки торфов верховой группы указывают на высокое содержание в нём различных растворимых органических кислот, которые в свою очередь могут оказывать стабилизирующее воздействие на золь наночастиц гуминовых веществ .

При центрифугировании диспергированного материала получаются два различных продукта: золь, содержащий наночастицы гуминовых веществ, и суспензия, содержащая микронные и субмикронные частицы гуминовых и минеральных веществ. В технологическом процессе конверсией субмикронизированной суспензии можно добиваться высокого выхода нанодисперсного продукта, не применяя дополнительно химические реагенты. При разработке технологического процесса промышленного получения золя центрифугирование может быть заменено более производительными методами – центрифужным фильтрованием или пресс-фильтрованием .

Экспериментально были установлены оптимальные параметры технологического процесса ультразвуковой обработки, позволяющие получать золи наночастиц с характерными размерами в 80–130 нм. Все образцы сырья, содержащие гуминовые вещества при обработке ультразвуком в течение получаса при статическом давлении в системе 4,5 атм, давали золи с минимальными размерами наночастиц. Этот результат позволяет говорить о возможности универсального подхода при разработке технологии диспергирования ультразвуком материалов, содержащих гуминовые вещества .

Таким образом, в данной работе показана практическая возможность экологически чистой «зеленой» технологии ультразвукового диспергирования гуминового сырья с получением водных коллоидных систем – золей, устойчивых в условиях эксперимента без применения дополнительных стабилизирующих веществ. Разбавление исходных водных суспензий позволяло повысить выход наночастиц благодаря снижению уровня повторной агрегации материала, вызванной акустическим давлением ультразвука .

ТРУДЫ МФТИ. 2018. Том 10, № 3 95 С. В. Силкин, Е. Е. Куликов и др .

Литература

Андреев А.В. [и др.]. Ультразвуковая технология получения гуматов // Горный 1 .

информационно-аналитический бюллетень (научно-технический журнал). 2016. № S38 .

Аникин В.С., Аникин В.В., Сорокин К.Н. Новая технология получения гуминовых 2 .

веществ с помощью акустической кавитации и ультразвука высокой интенсивности // Техника и оборудование для села. 2016. № 10. С. 22–25 .

Fuchsman C. Peat: industrial chemistry and technology. Elsevier, 2012 .

3 .

Измайлов А.Ю., Сорокин К.Н. Совершенствование элементов теории кавитационной 4 .

диспергации торфа // Сельскохозяйственные машины и технологии. 2015. № 5. С. 29–33 .

Ермагамбет Б.Т. [и др.]. Получение гуминового органоминерального удобрения из бурого угля // Научный журнал. Москва. 2016. № 10. С. 11 .

Ермагамбет Б.Т. [и др.]. Эффективность использования кавитационного диспергирования угольной суспензии для получения гуминовых удобрений // Наука, техника и образование. 2016. № 10. С. 37–39 .

Косолапова Н.И. [и др.]. Антиоксидантная активность торфа диспергированного до 7 .

наноразмеров //Сб. докл. Всероссийской научно-практической конференции с международным участием, посвященной 60-летию образования кафедры химии КГУ. г .

Курск, 22–24 декабря 2015 г. 2015. С. 100 .

Алферова Е.Ю., Проценко Е.П., Косолапова Н.И. Определение влияния органического удобрения (диспергированного торфа) на биометрические показатели растений // Auditorium. 2016. № 4(12) .

Аникин В.С., Аникин В.В. Моделирование гидродинамических вихревых потоков с 9 .

ультразвуковыми кавитационными процессами // Вестник РГРТУ. Рязань. 2008. № 24 .

References Andreev A.V., et al., Ultrasonic technology for obtaining humates. Mountain informationanalytical bulletin (scientific and technical journal). 2016. V.38. (in Russian) .

Anikin V.S., Anikin V.V., Sorokin K.N. New technology of obtaining humic substances with 2 .

the help of acoustic cavitation and high-intensity ultrasound. Engineering and equipment for the village. 2016. V. 10. P. 22–25. (in Russian) .

Fuchsman C. Peat: industrial chemistry and technology. Elsevier, 2012 .

3 .

Izmailov A.Yu., Sorokin K.N. Improvement of the elements of the theory of cavitation 4 .

dispersal of peat. Agricultural machines and technologies. 2015. V. 5. P. 29–33. (in Russian) .

Ermagambet B.T., et al., Obtaining humic organomineral fertilizer from brown coal .

5 .

Scientific journal. Moscow. 2016. V. 10. P. 11. (in Russian) .

Ermagambet B.T., et al., Efficiency of the use of cavitation dispersion of coal suspension 6 .

for obtaining humic fertilizers. Science, Technology and Education. 2016. V. 10. P. 37–39 .

(in Russian) .

Kosolapova, N.I., et al., Antioxidant activity of peat dispersed to nanoscale. Reports of AllRussian scientific-practical conference with international participation. Kursk, December 22–24.2015. 2015. P. 100. (in Russian) .

Alferova E.Yu., Protsenko E.P., Kosolapova N.I. Determination of influence of organic 8 .

fertilizer (dispersed peat) on biometric indicators of plants. Auditorium. 2016. V. 4(12). (in Russian) .

Anikin V.S., Anikin V.V. Modeling of hydrodynamic vortex flows with ultrasonic cavitation 9 .

processes. Vestnik RGRTU. Ryazan. 2008. V. 24. (in Russian) .

Поступила в редакцию 22.08.2018 Физика 96 ТРУДЫ МФТИ. 2018. Том 10, № 3 УДК 535.3 В. А. Астапенко1, Ю. А. Кротов1,2, С. В. Сахно1, А. В. Яковец1 Московский физико-технический институт (государственный университет)

–  –  –

Рассеяние ультракоротких электромагнитных импульсов на атоме водорода с возбуждением атома в дискретном спектре В работе рассчитывается и анализируется рассеяние ультракоротких электромагнитных импульсов на атоме водорода, сопровождающееся возбуждением связанного электрона в состояния дискретного спектра (рамановское рассеяние). Расчет проведен в высокочастотном приближении для импульса излучения скорректированной гауссовской формы. Показано, что при отрицательных отстройках частоты рассеянного излучения от несущей частоты импульса вероятность рассеяния как функция длительности импульса имеет максимум в фемтосекундном диапазоне длительностей .

ультракороткий импульс, рамановское рассеяние, атом

Ключевые слова:

водорода .

–  –  –

Scattering of ultrashort electromagnetic pulses on a hydrogen atom exciting an atom in the discrete spectrum The work is devoted to the calculation and analysis of the scattering of ultrashort electromagnetic pulses on a hydrogen atom accompanied by the excitation of a bound electron to the states of a discrete spectrum (Raman scattering). The calculation is carried out in the high frequency approximation for a radiation pulse of the corrected Gaussian shape. It is shown that for negative frequency detunings of the scattered radiation due to the carrier frequency of a pulse, a scattering probability as a function of the pulse duration has a maximum in the femtosecond range of durations .

ultrashort pulse, Raman scattering, hydrogen atom .

Key words:

Настоящая статья посвящена теоретическому исследованию особенностей неупругого рассеяния ультракоротких импульсов излучения (УКИ) на атоме водорода с возбуждением атома в состояние дискретного спектра. Этот тип рассеяния мы в дальнейшем для краткости (и в соответствии с англоязычной традицией) будем называть рамановским рассеянием .

Комптоновское рассеяние аттосекундных рентгеновских импульсов на атоме водорода рассматривалось в статье [1]. В цитируемой работе было показано, что максимум в вероятности комптоновского рассеяния при определенных значениях параметров задачи приходится на длительность импульса порядка 10 аттосекунд, а величина спектрально-угловой вероятности в максимуме весьма мала — порядка 107 а.е. при амплитуде электрического поля 102 а.е .

© Астапенко В. А., Кротов Ю. А., Сахно С. В., Яковец A. В., 2018 © Федеральное государственное автономное образовательное учреждение высшего образования «Московский физико-технический институт (государственный университет)», 2018 ТРУДЫ МФТИ. 2018. Том 10, № 3 97 В. А. Астапенко, Ю. А. Кротов и др .

–  –  –

где (, с, ) — фурье-образ напряженности электрического поля в импульсе, — текущая частота, — несущая частота импульса, — длительность импульса, — скорость света, — частота рассеянного излучения, — угол рассеяния, — элемент телесного угла рассеяния излучения, — главное квантовое число состояния атома водорода в дискретном спектре в результате рассеяния .

Предполагается, что атом водорода до рассеяния на нем УКИ находился в основном 1s-состоянии .

Спектрально-угловое сечение рассеяния фотона на связанном электроне с возбуждением атома водорода в состояние с главным квантовым числом, в высокочастотном приближении ( — потенциал ионизации атома водорода) можно представить в виде [3]

–  –  –

В формуле (8) суммирование производится по всем возбужденным состояниям дискретного спектра атома .

Рассмотрим рассеяние на атоме водорода скорректированного гауссовского импульса (СГИ) [4], фурье-образ которого равен 2 2 { ( )2 2 /2 } (+ ) /2, (9) (,,, ) = 0 2 1 + 2 где 0 — амплитуда напряженности электрического поля в СГИ, которую мы в дальнейшем полагаем равной 102 а.е., — фаза несущей по отношению к огибающей, влияние которой на вероятность рассеяния в рассматриваемом случае пренебрежимо мало .

На рис. 1 представлены зависимости вероятности рамановского рассеяния УКИ с возбуждением атома водорода в различные состояния дискретного спектра от длительности импульса. Видно, что для заданных значений параметров ( = 15 а.е., = 14.5 а.е., = ) данные функции представляют собой кривые с максимумом, который смещается в область больших длительностей с увеличением главного квантового числа возбужденного состояния. Заметим, что с уменьшением частотной отстройки = с + вероятность рассеяния в максимуме увеличивается, а положение максимума смещается в область больших длительностей. В резонансном случае с + = 0 вероятность рамановского рассеяния квадратично (как 2 ) возрастает с ростом длительности импульса .

Это является следствием принятого здесь предположения (3), т.е. случаю, когда ширина спектра импульса много больше спектральной ширины сечения рамановского рассеяния .

Рис. 1. Рамановское рассеяние УКИ на атоме водорода с возбуждением в состояния = 2 (сплошная линия), = 3 (пунктир), = 4 (штриховая линия); = 15 а.е., = 14.5 а.е., =

–  –  –

На рис. 2 представлена зависимость суммарной вероятности рамановского рассеяния УКИ на атоме водорода от длительности импульса для фиксированной несущей частоты и различных частот рассеяния, для которых конечное состояние атома отвечает дискретному спектру. Видно, что с приближением частоты рассеянного излучения к несущей частоте УКИ максимум вероятности смещается в область больших длительностей и возрастает по величине .

Рис. 2. Суммарная вероятность рамановского рассеяния УКИ на атоме водорода как функция длительности импульса для различных частот рассеяния : сплошная кривая — = 14.55 а.е., пунктир — = 14.6 а.е., штриховая кривая — = 14.7 а.е.; несущая частота = 15 а.е., угол рассеяния = Рис. 3. Суммарная вероятность рамановского рассеяния УКИ на атоме водорода как функция длительности импульса для различных частот рассеяния : сплошная кривая — = 149.6 а.е., пунктир — = 149.62 а.е., штриховая кривая — = 149.55 а.е.; несущая частота = 150 а.е., угол рассеяния =

–  –  –

Зависимость вероятности рамановского рассеяния УКИ от длительности импульса для частот на порядок больших представлена на рис. 3 .

Видно, что приведенные на рис. 3 зависимости имеют тот же характер, что и для меньших частот (рис. 2), как с точки зрения положения максимума, так и величины вероятности рассеяния в нем .

Таким образом, в настоящей работе показано, что вероятность рамановского рассеяния УКИ на атоме водорода при отрицательных отстройках частоты рассеянного излучения от несущей частоты импульса имеет максимум как функция длительности импульса в фемтосекундном диапазоне в отличие от комптоновского рассеяния, максимум вероятности которого достигается для аттосекундных длительностей .

Работа выполнена в рамках Государственного задания Министерства науки и образования РФ (задание №3.9890.2017/8.9) .

Литература Астапенко В.А., Мороз Н.Н., Мутафян М.И. Комптоновское рассеяние аттосекундных рентгеновских импульсов на атоме водорода // Письма в ЖЭТФ. 2018. Т. 108, вып. 3. С. 165–169 .

Астапенко В.А. Рассеяние ультракороткого импульса электромагнитного излучения 2 .

на атоме в широком спектральном диапазоне // ЖЭТФ. 2011. Т. 139, вып. 2. С. 228– 234 .

Eisenberg P., Platzman P.M. Compton Scattering of X-Rays from Bound Electrons // Phys .

3 .

Rev. A. 1970. V. 2, N 2. P. 415–423 .

Lin Q., Zheng J., Becker W. Subcycle pulsed focused vector beams // Phys. Rev. Lett .

4 .

2006. V. 97. 253902-1–253902-4 .

References

1. Astapenko V.A., Moroz N.N., Mutafyan I.M. Compton scattering of attosecond X-Ray pulses on a hydrogen atom. JETP Letters. 2018. V. 108, N 3. P. 165–169 .

2. Astapenko V.A. Scattering of an ultrashort electromagnetic pulse by an atom in a wide spectral range. ZhETF. 2011. V. 139, N 2. P. 228–234 .

3. Eisenberg P., Platzman P.M. Compton Scattering of X-Rays from Bound Electrons. Phys .

Rev. A. 1970. V. 2, N 2. P. 415–423 .

4. Lin Q., Zheng J., Becker W. Subcycle pulsed focused vector beams. Phys. Rev. Lett. 2006 .

V. 97. 253902–253902-4 .

–  –  –

Формирование суб-пикосекундных плазмон-поляритонных импульсов в процессе кооперативного распада экситонов квантовых точек вблизи металлической поверхности Рассмотрена задача формирования поверхностных плазмон-поляритонных импульсов, которые возбуждаются в волноводном спазере в процессе коллективного распада экситонов квантовых точек в слое диэлектрика вблизи металлической поверхности .

Решена задача оптимизации характеристик волноводного спазера для реализации режима генерации суб-пикосекундных плазмон-поляритонных импульсов при учете диссипативных эффектов в рассматриваемой системе .

Ключевые слова: поверхностные плазмон-поляритоны, волноводный спазер, коллективные эффекты, квантовые точки .

–  –  –

Formation of subpicosecond plasmonpolariton pulses in the cooperative decay of excitons of quantum dots near the metal surface The problem of formation of surface plasmonpolariton pulses excited in a waveguide spaser due to the collective decay of excitons of quantum dots placed inside a dielectric layer in proximity of the metallic surface is considered. Taking into account the dissipative effects in the presented system, we solve the problem of optimizing the characteristics of a waveguide spaser which are suitable for subpicosecond plasmonpolariton pulses formation .

surface plasmonpolaritons, waveguide spaser, collective decay, quantum

Key words:

dots .

1. Введение

Оптическое сверхизлучение (СИ) долгое время является предметом пристального изучения как с теоретической, так и c экспериментальной точек зрения [1–3]. Уже в первых экспериментальных работах [2] была отмечена высокая степень когерентности такого излучения, а также возможность генерации коротких мощных импульсов в газовых средах при сравнительно несложной схеме эксперимента .

Дополнительные перспективы практического использования эффекта возникли после экспериментального наблюдения режимов СИ в конденсированных средах [4, 5]. В этих работах были достигнуты новые характерные масштабы длительности и мощности генерируемых импульсов СИ, обусловленные существенно большими по отношению к газовой среде © Шестериков А. В., Гладуш М. Г., Пости И. М., Прохоров A. В., 2018 © Федеральное государственное автономное образовательное учреждение высшего образования «Московский физико-технический институт (государственный университет)», 2018 Физика 102 ТРУДЫ МФТИ. 2018. Том 10, № 3 концентрациями квантовых излучателей. Вместе с тем при размещении плотного ансамбля квантовых излучателей в диэлектрической среде-носителе возникла необходимость учета влияния макроскопического окружения на особенности развития коллективной квантовой динамики [6] системы, а также влияния диполь-дипольных взаимодействий на скорость релаксационных процессов [7] в ней .

Новые возможности известного эффекта СИ могут быть связаны с реализацией коллективных эффектов в процессе генерации поверхностных волн — поверхностных плазмонполяритонов (ППП) в процессе когерентного распада экситонов полупроводниковых квантовых точек (КТ) вблизи металлической поверхности [8, 9]. Полупроводниковая КТ представляет собой нульмерный объект, в котором эффекты размерного квантования приводят к ярко выраженному дискретному спектру электронов. Основная сложность практического наблюдения коллективной динамики ППП в таких системах [10] связана с большими значениями скорости затухания возбуждений на границе металл-диэлектрик, в результате чего исследуемые когерентные коллективные процессы могут быть частично или полностью маскированы некогерентными. Технически вопрос может быть решен путем существенного увеличения концентрации КТ вблизи металлической поверхности, при котором скорость накачки в ППП в процессе распада экситонов КТ окажется значительно большей скорости затухания ППП. Однако возникающий в таком случае одновременный рост скорости излучательной релаксации для КТ [7] способен привести к нежелательной в условиях данной задачи перекачке энергии в излучательные (некогерентные) моды. Таким образом, задача заключается в оптимизации параметров волноводного спазера [11], при которых скорость развития коллективных эффектов для плазмон-поляритонов превышает скорость их затухания, и при этом система не теряет своей когерентности .

В настоящей работе рассматривается модель волноводного спазера, включающая в себя нанесенную на поверхность металла (золото) диэлектрическую пленку, легированную полупроводниковыми оболочечными КТ CdSe/ZnS, выбор размера которых выполнен с учетом условий резонанса между энергиями межзонного перехода в КТ и возбуждаемых на границе металл/диэлектрик ППП [12]. Предсказана возможность генерации суб-пикосекундных плазмон-поляритонных импульсов в условиях развития коллективных эффектов в волноводном спазере. Экспериментальная реализация модели связана с решением задачи оптимизации положения КТ над металлическим зеркалом для достижения максимальной эффективности преобразования энергии возбужденной КТ в ППП [13] .

2. Формирование коллективных состояний волноводного спазера .

Основные соотношения Предполагаем, что схема эксперимента включает в себя интерфейс в виде волновода металл/диэлектрик [14] с синтезированными внутри тонкой диэлектрической пластинки оболочечными квантовыми точками CdSe/ZnS [15] с шириной запрещенной зоны ядра = 1.76 эВ (при 0 К)) — на рис. 1(а). Формирование сверхизлучательного сигнала с длиной волны с частотой для геометрии с рис. 1 может происходить в результате коллективного распада экситонов возбужденных состояний квантовых точек на соответствующей межзонному переходу 1() 1() частоте = 1()1() / = 2c/ (1 — основной уровень из валентной зоны и 2 — возбужденный уровень из зоны проводимости) и, при условии, передаче части этой энергии поверхностным плазмон-поляритонам [8] .

При этом локализация процесса в направлении может быть осуществлена при помощи системы дополнительных волноводов, работающих по принципу брэгговского отражения плазмонов (ARROW, antiresonant-reflecting optical waveguide [16]). Рассматриваемая ситуация существенно отлична от известной схемы излучающего спазера, когда под действием внешней накачки дипольные моменты излучателей (дефектов) ориентируются коллинеарно границе металл/диэлектрик, и происходит генерация перпендикулярного этой границе узконаправленного оптического пучка [17] .

ТРУДЫ МФТИ. 2018. Том 10, № 3 103 А. В. Шестериков, М. Г. Гладуш и др .

Рассматривая задачу в трехмерном приближении, считаем, что толщина слоя диэлектрика с КТ существенно меньше длины затухания плазмона в направлении оси .

Характерный объем квантования задачи равен = 3, где = = = и выбирается, в основном, из области расположения диэлектрика, считая глубину проникновения поверхностной волны в металл пренебрежимо малой. Кроме того, справедливо условие, что позволяет оставаться в пределах дипольного приближения для квантовых точек с характерным радиусом .

Рис. 1. Схема формирования ППП-импульсов в металл/диэлектрик волноводе с накачкой CdSe/ZnS КТ [20]

–  –  –

где — заряд электрона, и — эффективные массы электрона и дырки в объеме материала КТ с диэлектрической проницаемостью. Для CdSe соответствующие параметры составят = 0.1250, = 0.430 и = 10, в соответствии с чем размер ядра КТ составит = 4.3 нм. Величина дипольного момента соответствующего межзонного перехода КТ составит = 12 = 0.31 · 1028 Кл · м [18]. Оптимизация параметров системы для настройки к условиям плазмон-экситонного резонанса осуществлялась с использованием веб-приложения расчета уровней квантовой точки собственной разработки [21] .

На рис. 2 представлены результаты численного моделирования системы (1) – (2) при различных значениях концентрации КТ и параметров содержащей их среды-носителя .

Пороговое значение концентрации КТ соответствует ситуации, когда скорость развития коллективных процессов в системе приблизительно равна скорости диссипативных процессов и составляет 2 · 1022 c1. Необходимо отметить, что скорость диссипативных процессов определяется скоростью затухния плазмонов в металле и скоростью затухнаия экситонных возбуждений. При значениях концентрации, ниже пороговых, коллективные эффекты уступают по скорости диссипативным процессам в металле и ППП-импульс затухает (пунктирная линия 1, рис. 2). При значениях концентрации выше пороговой ПППимпульс формируется, но действие диссипативных процессов приводит к существеному уменьшению интенсивности ППП-импульса (штриховая линия 2, рис. 2). Наконец, выбором среды носителя с заданным сочетанием параметров и можно добиться (в теории, см. [22]) полной компенсации величины, что приводит к значительному росту интенсивности сформированного ППП-импульса. В частности, c выбранными параметрами и при учете концентрации КТ = 3 · 1022 м3 характерное время развития коллективных процессов составит = 157 фс при количестве = 3.75 · 103 КТ в области взаимодействия с линейными размерами. Длительность сформированного моноимпульса оказывается равной = 1.87 пс для представленного на рис. 2 случая (3). В практическом плане представленная на рис. 1 модель может быть использована для развития неоптических методов генерации ППП-импульсов и структур [23] .

ТРУДЫ МФТИ. 2018. Том 10, № 3 105 А. В. Шестериков, М. Г. Гладуш и др .

Рис. 2. Профили интенсивности плазмон-поляритонных возбуждений, формируемых в волноводном спазере, рис. 1 для случаев: 1) малой концентрации КТ = 1021 м3, при которой ПППимпульс не успевает сформироваться из-за сильных диссипативных процессов в металле (пунктирная линия); 2) = 3 · 1022 м3, превышающей пороговую и достаточной для формирования слабого ППП-импульса (штриховая линия); 3) = 3 · 1022 м3 и специальной среды-носителя с подобранным сочетанием параметров и, при которых = 0 и происходит формирование интенсивного ППП-импульса (сплошная линия). Параметры взаимодействия: = 8.33 · 1010 c1, = 4.1 · 1013 c1, = 6.3 · 1011 c1

3. Заключение

В работе с теоретических позиций рассмотрены кооперативные эффекты, возникающие в модели ансамбля полупроводниковых квантовых точек, размещенных в диэлектрической пластине вблизи металлической поверхности. Формирование плазмон-поляритонных импульсов в представленной модели связано с процессом коллективного распада возбуждений в КТ, аналогично эффекту сверхизлучения в оптике. Однако, в отличие от оптического СИ, энергия коллективных возбуждений конвертируется не в оптический импульс, а обеспечивает ближнеполевую накачку для распространяющихся вдоль границы металл/диэлектрик плазмон-поляритонов. Параметры моделирования, в том числе материал и размер КТ, были выбраны решением задачи оптимизации исходя из условия соответствия частоты межзонного перехода для КТ и собственных частот формируемых плазмонов. В ходе выполненного моделирования проведено сравнение различных режимов формирования плазмон-поляритонных импульсов на границе золото/диэлектрик, когда в качестве накачки используются потупроводниковые оболочечные CdSe/ZnS КТ. Показано, что в условиях сосредоточенной модели и при учете реальных значений скоростей релаксации для КТ и поверхностных плазмон-поляритонов коллективные эффекты обладают конкурентным преимуществом и приводят к формированию субпикосекундных плазмон-поляритонных импульсов при выбранных в работе значениях концентрации КТ .

Техническая реализация описываемых эффектов связана с необходимостью синтезирования образцов (ансамбль КТ в диэлектрической матрице) с заданными параметрами [24], но может быть осложнена проблемами временной стабильности отдельных КТ [25] .

–  –  –

Литература Dicke R.H. Coherence in spontaneous radiation processes // Phys. Rev. 1954. V. 93. P. 99– 1 .

110 .

Skribanowitz N., Hermann I.P., MacGillivray J.C. [et al.]. Observation of Dicke 2 .

superradiance in optically pumped HF gas // Phys. Rev. Lett. 1973. V. 30. P. 309–312 .

Власова Д.Д., Калачёв А.А. Отическое сверхизлучение на кооперативных переходах в 3 .

метаматериалах // Известия РАН. Серия физическая. 2012. Т. 76, вып. 3. С. 297–300 .

Florian R., Schwan L.O., Schmid D. Superradiance and high-gain mirrorless laser activity 4 .

of O -centers in KCl // Solid State Communications. 1982. V. 42. P. 55–57 .

Зиновьев П.В., Лопина С.В., Набойкин Ю.В. [и др.].Сверхизлучение в кристалле дифенила с пиреном // Журнал экспериментальной и теоретической физики. 1983. Т. 85, вып. 6. С. 1945–1952 .

Zinoviev P.V., Samartsev V.V., Silaeva N.B. Optical superradiance in mixed molecular 6 .

crystals // Laser Physics. 1991. V. 1. P. 1–21 .

Соколов И.М. Влияние сверхтонкой структуры атомных состояний на коллективные 7 .

эффекты в квазимолекуле Rb2 // ЖЭТФ. 2017. Т. 152, вып. 4(10). С. 650–655 .

Choquette J.J., Marzlin K.-P., Sanders B.C. Superradiance, subradiance, and suppressed 8 .

superradiance of dipoles near a metal interface // Phys. Rev. A. 2010. V. 82. P. 023827-1– 023827-11 .

Dorofeenko A.V., Zyablovsky A.A., Vinogradov A.P. [et al.]. Steady state superradiance of 9 .

a 2D-spaser array // Optics Express. 2013. V. 21, N 12. — P. 14539-1–14539-9 .

Martn-Cano D., Martn-Moreno L., Garca-Vidal F.J. [et al.]. Resonance energy transfer 10 .

and superradiance mediated by plasmonic nanowaveguides // Nano Lett. 2010. V. 10, N 8 .

P. 3129–3134 .

Bergman D.J., Stockman M.I. Surface plasmon amplification by stimulated emission of 11 .

radiation: quantum generation of coherent surface plasmons in nanosystems // Phys. Rev .

Lett. 2003. V. 90. P. 027402 .

Gubin M.Yu., Shesterikov A.V., Karpov S.N., and Prokhorov A.V. Entangled plasmon 12 .

generation in nonlinear spaser system under the action of external magnetic field // Phys .

Rev. B. 2018. V. 97. P. 085431-1–085431-15 .

Губин М.Ю., Гладуш М.Г., Прохоров А.В. Конфигурационный резонанс и скорость 13 .

генерации поверхностных плазмон-поляритонов возбужденными полупроводниковыми квантовыми точками вблизи металлической поверхности // Оптика и спектроскопия .

2019. Т. 126, вып. 1. С. 77 .

MacDonald K.F., Samson Z.L., Stockman M.I. [et al.]. Ultrafast active plasmonics // 14 .

Nature Photonics. 2009. V. 3, N 1. P. 55–58 .

Baranov A.V., Inoue K., Toba K. [et al.]. Resonant hyper-Raman and second-harmonic 15 .

scatterings in a CdS quantum dot system // Phys. Rev. B. 1996. V. 53, N 4. P. 1721–1724 .

Reinhardt C., Evlyukhin A.B., Cheng W. [et al.]. Bandgap-confined large-mode waveguides 16 .

for surface plasmon-polaritons // J. Opt. Soc. Am. B. 2013. V. 30, N 11. P. 2898–2905 .

Beijnum F., Veldhoven P., Geluk E.J. [et al.]. Surface plasmon lasing observed in metal 17 .

hole arrays // Phys. Rev. Lett. 2013. V. 110, N 20. P. 206802-1–206802-5 .

Stockman M.I. Spaser as nanoscale quantum generator and ultrafast amplifier // J. Opt .

18 .

2010. V.12, N 2. P. 024004-1–024004-13 .

Голованова А.В., Губин М.Ю., Гладуш М.Г. [и др.]. Кооперативные эффекты в кварцевых средах с квантовыми точками // Известия РАН. Серия физическая. 2016. Т. 80, вып. 7. С. 885–891 .

ТРУДЫ МФТИ. 2018. Том 10, № 3 107 А. В. Шестериков, М. Г. Гладуш и др .

Stockman M.I., Faleev S.V., Bergman D.J. Localization versus delocalization of surface 20 .

plasmons in nanosystems: Can one state have both characteristics? // Phys. Rev. Lett .

2001. V. 87, N 16. P. 167401-1–167401-4 .

DP Plasmonic: [Электронный ресурс]. Владимир, 2018. URL: http://plazm.expertpro.online. (Дата обращения: 26.04.2018) .

Шестериков А.В., Губин М.Ю., Гладуш М.Г., Прохоров А.В. Формирование плазмонных импульсов при кооперативном распаде экситонов квантовых точек вблизи металлической поверхности // Журнал экспериментальной и теоретической физики. 2017 .

Т. 151, вып. 1. С. 24–39 .

Dzedolik I.V., Pereskokov V.S. Topology of plasmon-polaritonvortices on an adaptive mirror 23 .

// Atmospheric and Oceanic Optics 2017. V. 30, I. 2. P. 203–208 .

Magaryan K.A., Mikhailov M.A., Karimullin K.R. [et al.].Spatially-resolved luminescence 24 .

spectroscopy of CdSe quantum dots synthesized in ionic liquid crystal matrices // Journal of Luminescence. 2016. V. 169B. P. 799–803 .

Shchukina A.L., Eremchev I.Yu., Naumov A.V. Looking at a blinking quantum emitter 25 .

through time slots: the effect of blind times // Phys. Rev. E. 2015. V. 92, N 3. P. 032102References Dicke R.H. Coherence in spontaneous radiation processes. Phys. Rev. 1954. V. 93. P. 99–110 .

1 .

Skribanowitz N., Hermann I.P., MacGillivray J.C., et al., Observation of Dicke 2 .

superradiance in optically pumped HF gas. Phys. Rev. Lett. 1973. V. 30. P. 309–312 .

Vlasova D.D., Kalachov А.А. Optical superradiance on cooperative transitions in 3 .

metamaterials. Bull. Russ. Acad. Sci. Phys. 2012. V. 76, I. 3. P. 256–259 .

Florian R., Schwan L.O., Schmid D. Superradiance and high-gain mirrorless laser activity 4 .

of O -centers in KCl. Solid State Communications. 1982. V. 42. P. 55–57 .

Zinovjev P.V., Lopina S.V., Naboykin Yu.V., et al., Superradiance in a diphenyl crystal 5 .

containing pyrene. Journal of Experimental and Theoretical Physics. 1983. V. 58, I. 6 .

P. 1129–1133 .

Zinoviev P.V., Samartsev V.V., Silaeva N.B. Optical superradiance in mixed molecular 6 .

crystals. Laser Physics. 1991. V. 1. P. 1–21 .

Sokolov I.M. Influence of the hyperfine structure of the atomic states on the collective effects 7 .

in the Rb2 quasi-molecule. JETP. 2017. V. 125, I. 4. P. 551–563 .

Choquette J.J., Marzlin K.-P., Sanders B.C. Superradiance, subradiance, and suppressed 8 .

superradiance of dipoles near a metal interface. Phys. Rev. A. 2010. V. 82. P. 023827-1– 023827-11 .

Dorofeenko A.V., Zyablovsky A.A., Vinogradov A.P., et al., Steady state superradiance of 9 .

a 2D-spaser array. Optics Express. 2013. V. 21, N 12. P. 14539-1–14539-9 .

Martn-Cano D., Martn-Moreno L., Garca-Vidal F.J., et al., Resonance energy transfer 10 .

and superradiance mediated by plasmonic nanowaveguides. Nano Lett. 2010. V. 10, N 8 .

P. 3129–3134 .

Bergman D.J., Stockman M.I. Surface plasmon amplification by stimulated emission of 11 .

radiation: quantum generation of coherent surface plasmons in nanosystems. Phys. Rev .

Lett. 2003. V. 90. P. 027402 .

Gubin M.Yu., Shesterikov A.V., Karpov S.N., and Prokhorov A.V. Entangled plasmon 12 .

generation in nonlinear spaser system under the action of external magnetic field. Phys .

Rev. B. 2018. V. 97. P. 085431-1–085431-15 .

Физика 108 ТРУДЫ МФТИ. 2018. Том 10, № 3 Gubin M.Yu., Gladush M.G., Prokhorov A.V. Configurational resonance and generation 13 .

rate of surface plasmon-polaritons by excited semiconductor quantum dots near a metallic surface. Optics and Spectroscopy. 2019. V. 126, I. 1. P. 77 .

MacDonald K.F., Samson Z.L., Stockman M.I., et al., Ultrafast active plasmonics. Nature 14 .

Photonics. 2009. V. 3, N 1. P. 55–58 .

Baranov A.V., Inoue K., Toba K., et al., Resonant hyper-Raman and second-harmonic 15 .

scatterings in a CdS quantum dot system. Phys. Rev. B. 1996. V. 53, N 4. P. 1721–1724 .

Reinhardt C., Evlyukhin A.B., Cheng W., et al., Bandgap-confined large-mode waveguides 16 .

for surface plasmon-polariton. J. Opt. Soc. Am. B. 2013. V. 30, N 11. P. 2898–2905 .

Beijnum F., Veldhoven P., Geluk E.J., et al., Surface plasmon lasing observed in metal hole 17 .

arrays. Phys. Rev. Lett. 2013. V. 110, N 20. P. 206802-1–206802-5 .

Stockman M.I. Spaser as nanoscale quantum generator and ultrafast amplifier. J. Opt. 2010 .

18 .

V. 12, N 2. P. 024004-1–024004-13 .

Golovanova A.V., Gubin M.Yu., Gladush M.G., et al., Cooperative effects in quartz media 19 .

with quantum dots. Bull. Russ. Acad. Sci. Phys. 2016. V. 80, I. 7. P. 808–813 .

Stockman M.I., Faleev S.V., Bergman D.J. Localization versus delocalization of surface 20 .

plasmons in nanosystems: Can one state have both characteristics? Phys. Rev. Lett. 2001 .

V. 87, N 16. P. 167401-1–167401-4 .

DP Plasmonic: [Electronic resource]. Vladimir, 2018. URL: http://plazm.expertpro.online .

21 .

(Date of the application: 26.04.2018) .

Shesterikov A.V., Gubin M.Yu., Gladush M.G., Prokhorov A.V. Formation of plasmon 22 .

pulses in the cooperative decay of excitons of quantum dots near a metal surface. Journal of Experimental and Theoretical Physics. 2017. V. 124, I. 1. P. 18–31 .

Dzedolik I.V., Pereskokov V.S. Topology of plasmon-polaritonvortices on an adaptive 23 .

mirror. Atmospheric and Oceanic Optics 2017. V. 30, I. 2. P. 203–208 .

Magaryan K.A., Mikhailov M.A., Karimullin K.R., et al., Spatially-resolved luminescence 24 .

spectroscopy of CdSe quantum dots synthesized in ionic liquid crystal matrices. Journal of Luminescence. 2016. V. 169B. P. 799–803 .

Shchukina A.L., Eremchev I.Yu., Naumov A.V. Looking at a blinking quantum emitter 25 .

through time slots: the effect of blind times. Phys. Rev. E. 2015. V. 92, N 3. P. 032102-1– 032102-5 .

–  –  –

Automated Extraction of Rider’s Attributes Based on Taxi Mobile Application Activity Logs (Yandex.Taxi) stleznev@yandex-team.ru Nikita Seleznev (Yandex.Taxi, MIPT) tylorn@yandex-team.ru Ilya Irkhin Kantor (Yandex.Taxi, MIPT) xead@yandex-team.ru Victor Криптосистема, основанная на новых ранговых кодах

–  –  –

Разработка инструментария для динамического анализа вредоносного программного обеспечения (магистрантка, кафедра Теоретической и прикладной инПереберина Анастасия Александровна форматики, МФТИ /младший разработчик ПО, ООО «Акронис» / Junior Software Developer, Acronis LLC) Anastasia.Pereberina@acronis.com Костюшко Алексей Владиславович (ведущий разработчик ПО, ООО «Акронис» / Lead Software Developer, Acronis LLC) aleksko@acronis.com

Себестоимость добычи в модели газового месторождения: исследование и применение

(к.ф.-м.н.,с.н.с., ФИЦ ИУ РАН ) a.k.skiba@mail.ru Скиба Александр Константинович (к.ф.-м.н., доцент, в.н.с., ФИЦ ИУ РАН ) a.n.solomatin@bk.ru Соломатин Александр Николаевич (д.ф.-м.н., профессор, зав. отделом, ФИЦ ИУ РАН) Хачатуров Владимир Рубенович vladimir.khachaturov@rambler.ru Математическое и физическое моделирование самоустанавливающихся замков для сборки и раскрытия составных твердотельных космических зеркал (д.ф.-м.н., ст.н.с., в.н.с., отделение твердого тела, Физический инстиБуякас Виктор Игнатьевич тут им. П.Н. Лебедева РАН) bujakas@yandex.ru Обеспечение заданных характеристик продольного коротко периодического движения ЛА на основе идентификации аэродинамических характеристик

–  –  –

Исследование управляемого ультразвукового диспергирования торфа и бурого угля в воде (к.х.м., старший преподаватель, МФТИ) SSV-bunker@rambler.ru Силкин Сергей Владимирович (к.биол.н., доцент, МФТИ,с.н.с., лаборатория вирусов микроорганизКуликов Евгений Евгеньевич мов, ИНМИ РАН) eumenius@gmail.com Попов Игорь Алексеевич (к.ф.-м.н., доцент, руководитель департамента молекулярной и биологической физики, МФТИ) hexapole@gmail.com Рассеяние ультракоротких электромагнитных импульсов на атоме водорода с возбуждением атома в дискретном спектре (д.ф.-м.н., профессор, зам. зав. кафедры радиоэлектроники и Астапенко Валерий Александрович прикладной информатики, МФТИ ) astval@mail.ru Кротов Юрий Александрович (к.ф.-м.н., ученый секретарь, АО «НИИ «Полюс» им. Ф.М .

Стельмаха») kryuri@yandex.ru Сахно Сергей Владимирович (с.н.с., кафедра радиоэлектроники и прикладной информатики, МФТИ) s2001@list.ru Яковец Андрей Васильевич (н.с., кафедра радиоэлектроники и прикладной информатики, МФТИ) andrey.yakovets@gmail.com 110 ТРУДЫ МФТИ. 2018. Том 10, № 3 Формирование суб-пикосекундных плазмон-поляритонных импульсов в процессе кооперативного распада экситонов квантовых точек вблизи металлической поверхности (студент-магистр 1 курса, Институт прикладной математики, Шестериков Александр Вячеславович физики и информатики, ВлГУ) vj-prorok@mail.ru Гладуш Максим Геннадьевич (к.ф.-м.н., с.н.с., лаборатория электронных спектров молекул, ИСАН) mglad@isan.troitsk.ru Пости Иван Маркович (студент-бакалавр 3 курса, институт прикладной математики, физики и информатики, ВлГУ) avprokhorov33@mail.ru Прохоров Алексей Валерьевич (к.ф.-м.н., доцент, кафедра физики и прикладной математики, ВлГУ) avprokhorov33@mail.ru ТРУДЫ МФТИ. 2018. Том 10, № 3 111 Ссылки на опубликованные статьи (в соответствии с ГОСТ Р 7.0.5-2008) Seleznev N., Irkhin I., Kantor V. Automated Extraction of Rider’s Attributes Based on Taxi Mobile Application Activity Logs // Труды МФТИ. 2018. Т. 10, № 3. С. 5–15 .

Seleznev N., Irkhin I., Kantor V. Automated Extraction of Rider’s Attributes Based on Taxi Mobile Application Activity Logs. Proceedings of MIPT. 2018. V. 10, N 3. P. 5–15 .

Нгуен З.Х. Криптосистема, основанная на новых ранговых кодах // Труды МФТИ. 2018. Т. 10, № 3. С. 16–23 .

Nguyen D.H. Cryptosystem based on new rank metric codes. Proceedings of MIPT. 2018. V. 10, N 3. P. 16–23 .

Переберина А.А., Костюшко А.В. Разработка инструментария для динамического анализа вредоносного программного обеспечения // Труды МФТИ. 2018. Т. 10, № 3. С. 24–44 .

Pereberina A.A., Kostyushko A.V. Approach to dynamic malware analysis based on separation of the system code from the application code. Proceedings of MIPT. 2018. V. 10, N 3. P. 24–44 .

Скиба А.К., Соломатин А.Н., Хачатуров В.Р. Себестоимость добычи в модели газового месторождения: исследование и применение // Труды МФТИ. 2018. Т. 10, № 3. С. 45–53 .

Khachaturov V.R., Solomatin A.N., Skiba A.K. Prime cost of production in the model of the gas field: research and application. Proceedings of MIPT. 2018. V. 10, N 3. P. 45–53 .

Буякас В.И. Математическое и физическое моделирование самоустанавливающихся замков для сборки и раскрытия составных твердотельных космических зеркал // Труды МФТИ. 2018. Т. 10, № 3. С. 54–67 .

Bujakas V.I. Mathematical and physical simulation of self-setting locks for assembly and deployment of composed solid space mirrors. Proceedings of MIPT. 2018. V. 10, N 3. P. 54–67 .

Живов Ю.Г.,Мурзагалин Р.М. Обеспечение заданных характеристик продольного коротко периодического движения ЛА на основе идентификации аэродинамических характеристик // Труды МФТИ. 2018. Т. 10, № 3. С. ??–?? .

Zhivov Yu.G., Murzagalin R.M. Given characteristic assurance by identification of aerodynamic characteristics of longitudinal short period aircraft motion. Proceedings of MIPT. 2018. V. 10, N 3 .

P. ??–?? .

Завьялов И.Н., Плавник Р.А., Пляшков Е.В. Экспериментальное моделирование осциллирующего режима трёхфазной фильтрации // Труды МФТИ. 2018. Т. 10, № 3. С. 76–85 .

Zavialov I.N., Plavnik R.A., Plyashkov E.V. Experimental modeling of the oscillating mode of a three-phase flow. Proceedings of MIPT. 2018. V. 10, N 3. P. 76–85 .

Силкин С.В., Куликов Е.Е., Попов И.А. Исследование управляемого ультразвукового диспергирования торфа и бурого угля в воде // Труды МФТИ. 2018. Т. 10, № 3. С. 86–95 .

Silkin S.V., Kulikov E.E., Popov I.A. Investigation of the controlled ultrasonic dispersion of peat and brown coal in water. Proceedings of MIPT. 2018. V. 10, N 3. P. 86–95 .

Астапенко В.А., Кротов Ю.А., Сахно С.В. Яковец А.В. Рассеяние ультракоротких электромагнитных импульсов на атоме водорода с возбуждением атома в дискретном спектре // Труды МФТИ. 2018. Т. 10, № 3. С. 96–100 .

Astapenko V.A., Krotov Y.A., Sakhno S.V., Yakovets A.V. Scattering of ultrashort electromagnetic pulses on a hydrogen atom exciting an atom in the discrete spectrum. Proceedings of MIPT. 2018. V. 10, N 3. P. 96–100 .

Формирование субШестериков А.В., Гладуш М.Г., Пости И.М., Прохоров А.В .

пикосекундных плазмон-поляритонных импульсов в процессе кооперативного распада экситонов квантовых точек вблизи металлической поверхности // Труды МФТИ. 2018. Т. 10, № 3. С. 101–108 .

Shesterikov A.V., Gladush M.G., Posti I.M., Prokhorov A.V. Formation of Sub-Picosecond PlasmonPolariton Pulses in the Cooperative Decay of Excitons of Quantum Dots Near a Metal Surface .

Proceedings of MIPT. 2018. V. 10, N 3. P. 101–108 .

ТРУДЫ МФТИ ТОМ 10, № 3(39) Журнал зарегистрирован в Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций .

Свидетельство о регистрации ПИ №ФС 77–35274 от 10.02.2009 Подписной индекс 88583 в Объединённом каталоге «Пресса России»

–  –  –

Высшая аттестационная комиссия Министерства образования и науки Российской Федерации 29 декабря 2015 года включила журнал «Труды МФТИ»

в обновленный Перечень ведущих рецензируемых научных журналов и изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени доктора и кандидата наук .

Первоначально «Труды МФТИ» включены в Перечень ВАК в мае 2010 года .

В 2018 году журнал «Труды МФТИ» включен в список 771 российских журналов, вошедших в Russian Science Citation Index (RSCI) на платформе Web of Science Редакторы и корректоры: В. А. Дружинина, И. А. Волкова, О. П. Котова, Н. Е. Кобзева

–  –  –

Федеральное государственное автономное образовательное учреждение высшего образования «Московский физико-технический институт (государственный университет)»



Похожие работы:

«НАРУЖНАЯ ПАНЕЛЬ ДОМОФОНА Руководство по эксплуатации Подключение 4-х абонентов; совместима с 4-х проводными мониторами видеодомофона большинства фирм; вандалозащищенное исполнение; голосовая связь; скрытое видеонаблюдение; встроенная ИК подсветка; подсветка обозначений абонентов; ди...»

«Содержание Оглавление Реферат Введение 1. Теоретические основы и практические механизмы формирования цен на нефть Современное состояние мирового рынка нефти 1.1 Динамика цен в условиях глобализации 1.2 Факторы, формирующие цены на нефть 1.3 Влияние спроса и предложения на ценообразовани...»

«Горелка пеллетная атмосферная с гравитационной подачей пеллета ПЕЛЛЕТРОН ИНСТРУКЦИЯ ПО УСТАНОВКЕ И ЭКСПЛУАТАЦИИ PELLETRON-15 Описание горелки Технические характеристики Инструкция по установке Инструкция по эксплуатации Сопутствующие тов...»

«Министерство образования и науки Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования "НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ТОМСКИЙ ПОЛИТЕХНИЧЕСКИЙ УН...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И УТВЕРЖДЕНО НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Приказом ФГБОУ ВО "БГУ"ФГБОУ ВО "БУРЯТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ" от "^ " -// 2016 г. № ПОЛОЖЕНИЕ ОБ ОТДЕЛЕ КАПИТАЛЬНОГО СТРОИТ...»

«Пинаев Александр Леонидович СОЗДАНИЕ И 3D-ХАРАКТЕРИЗАЦИЯ МЕТАЛЛИЧЕСКИХ НАНОСТРУКТУР НА ПОВЕРХНОСТИ ПОЛИМЕРА С ИСПОЛЬЗОВАНИЕМ МЕТОДА ДИНАМИЧЕСКОЙ СИЛОВОЙ ЛИТОГРАФИИ И СКАНИРУЮЩЕЙ СИЛОВОЙ МИКРОСКОПИИ Специальность: 05.11.01 – "Приборы и м...»

«ТЕХНИЧЕСКИЙ ПРОЕКТ ОБЪЕКТА "КОМПЛЕКС NICA" Раздел. ТЕХНИЧЕСКАЯ СПЕЦИФИКАЦИЯ (ПАСПОРТ) объекта "Комплекс NICA"Подготовлен в развитие следующих документов: "Обоснование и дорожная карта мегап...»

«Золотарева Ирина Владимировна КОНТРОЛЬНО – МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ УЧЕТА ДЕЯТЕЛЬНОСТИ СТРОИТЕЛЬНЫХ ОРГАНИЗАЦИЙ В ПЕРИОД ПЕРЕХОДА НА МЕЖДУНАРОДНЫЕ СТАНДАРТЫ ФИНАНСОВОЙ ОТЧЕТНОСТИ 08.00.12 – Бухгалтерский учет, статистика Автореферат диссертации на соискание ученой степени кандидата...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫ НАЦИОНАЛЬНЫЙ УНИВЕРСИТЕТ ХАРЬКОВСКИЙ ПОЛИТЕХНИЧЕСКИЙ ИНСТИТУТ Гринберг Г.Л., Дунаевская О.И . МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ЛАБОРАТОРНЫМ РАБОТАМ по дисциплине Информацион...»

«АСЛАНОВ АРСЕН РУСЛАНОВИЧ СОВЕРШЕНСТВОВАНИЕ МЕХАНИЗМА ГОСУДАРСТВЕННОЙ ПОДДЕРЖКИ И РЕГУЛИРОВАНИЯ АНК РЕГИОНА (на примере Республики Дагестан) Специальность 08,00.05 Экономика и управление н...»

«DAILY ЭКСПЛУАТАЦИЯ И ТЕХНИЧЕСКОЕ ОБСЛУЖИВАНИЕ АВТОМОБИЛЯ ГРУЗОВИКИ ЛЕГКИЕ IVECO Автомобиль Iveco похож на своего во Если возникнут проблемы, лучший путь Автомобиль Iveco — это удачный выбор, дителя: это тщательно продуманная ло к их решению — посоветоваться со спе поздравляем Вас! Daily отличается ис г...»

«ПРОГРАММА 2-ОЙ ЕЖЕГОДНОЙ КОНФЕРЕНЦИИ ВСЕРОССИЙСКОЙ АССОЦИАЦИИ ПО ИГРАМ В ОБРАЗОВАНИИ "ИГРА КАК УСЛОВИЕ И МЕХАНИЗМ РАЗВИТИЯ" (г. Красногорск, 3-5 декабря 2010 г.) 3 декабря 2010 г. (пятница) 09.00-10.00 Регистр...»

«ГОСТ 22974.9-96 МЕЖГОСУДАРСТВЕННЫЙ СТАНДАРТ ФЛЮСЫ СВАРОЧНЫЕ ПЛАВЛЕНЫЕ М етоды определения оксида титана (IV ) Издание официальное 0\ о\ МЕЖГОСУДАРСТВЕННЫЙ СОВЕТ ПО СТАНДАРТИЗАЦИИ, МЕТРОЛОГИИ И СЕРТИФИКАЦИИ Минск кардиган крючком ГОСТ 22974.9-96 Предисловие 1 РАЗ...»

«УДК 378.147 С.Д. Резник М.В. Черниковская Пензенский государственный университет архитектуры и строительства, Пенза ПРИОРИТЕТЫ ДЕЯТЕЛЬНОСТИ СТУДЕНТОВ РОССИЙСКИХ УНИВЕРСИТЕТОВ И ИХ ГОТОВНОСТЬ К СОВРЕМЕННЫМ ВЫЗОВАМ Аннотация. В статье представлены результаты исследования, выполненного Пензенским государственным униве...»

«ПУСКОВЫЕ КОНДЕНСАТОРЫ CBB60. отечественный аналог К78-22, К78-25, К78К78-43. Конденсаторы предназначены для запуска асинхронных электродвигателей и создания фазосдвигающей цепи после выхода на рабочий режим. Конденсаторы проходят обязательную операцию заливки компаундом, соответствующим классу пожаробезопасности VI европейского стандарта UL94. Ко...»

«35B-1 ГРУППА 35B АНТИБЛОКИРОВОЧНАЯ ТОРМОЗНАЯ СИСТЕМА (ABS) СОДЕРЖАНИЕ ОБЩАЯ ИНФОРМАЦИЯ......... 35B-2 КОНСТРУКТИВНАЯ СХЕМА...... 35B-6 ДАТЧИК. .......................... 35B-6 ИСПОЛНИТЕЛЬНЫЕ МЕХАНИЗМЫ.... 35B-6 ЭБУ ABS.............................»

«ISSN 1999-9429 известия юфу ТЕХНИЧЕСКИЕ НАУКИ Электроника и нанотехнологии Проектирование элементной базы Моделирование и искусственный интеллект Радиотехника и акустика Телекоммуникации и информационная безопасность ИЗВЕСТИЯ ЮФУ. ТЕХНИЧЕСКИЕ НАУКИ IZVESTIYA SFedU. ENGINEERING SCIENCES Свидетельство о регистрации сре...»

«СОЗДАНИЕ МОДЕЛИ ЭЛЕКТРОННЫХ И ФОТОННЫХ ПУЧКОВ ЛИНЕЙНОГО УСКОРИТЕЛЯ ELEKTA SYNERGY В СИСТЕМЕ ПЛАНИРОВАНИЯ PLUNC А А В, А А В Я.Н . Сутыгина, Е.С. Сухих XV " В АВ А А А " Научный руководитель: старший преподаватель каф...»

«Министерство образования и науки Российской Федерации федеральное государственное автономное образовательное учреждение высшего образования "НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ТОМСКИЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ" Институт природных ресурсов Направление подготовки: 15.03.02 "Технологические машины и обо...»

«Официальный дилер ISUZU Motors Ltd. ООО "ИСУЗУ ДВ", 690003, г. Владивосток, ул. Станюковича, 52 Тел.: +7 (423) 2-52-72-72 Факс: +7 (423) 2-611-618 Сайт: www.isuzudv.ru, E-mail: info@isuzudv.ru Коммерческое предложение...»

«ТЮРИН ВИКТОР АНАТОЛЬЕВИЧ ОБОСНОВАНИЕ МЕТОДОВ ПОВЫШЕНИЯ КАЧЕСТВА ДОБЬГОАЕМЫХ ФЛЮОРИТОВЫХ РУД С УЧЕТОМ СЛОЖНОСТИ ГОРНО-ГЕОЛОГИЧЕСКИХ УСЛОВИЙ Специальность 25.00.16 "Горнопромышленная и нефтегазопромысловая геология, геофизика, маркшейдерское дело и геометрия недр...»

«Министерство образования и науки Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования "НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ТОМСКИЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ" Инженерная школа природных ресурсов (ИШПР)...»

«CS 8100 3D, CS 8100 3D Access, CS 8100SC 3D CS 8100 3D Family and CS 8100SC 3D Access Руководство пользователя по безопасности, регулированию и техническим характеристикам Уведомление Руководство пользоват...»

«Министерство образования и науки Российской Федерации федеральное государственное автономное образовательное учреждение высшего образования "НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ТОМСКИЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ" Школа – Инженерно-ядерной технологии Направление подготовки – Физика конденсированного состояния Отделение школы (НОЦ)...»

«Портфолио преподавателя кафедры Математики и вычислительной техники Доцент кафедры математики и вычислительной техники Дубенко Юрий Владимирович доцент, кандидат технических наук email scorpioncool1@yandex.ru Адрес 350010 Красно...»







 
2019 www.librus.dobrota.biz - «Бесплатная электронная библиотека - собрание публикаций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.