Принудительное осуществление пассивности в электронных

Изобретение относится к средствам моделирования линейных свойств электрического компонента. Техническим результатом является повышение точности предсказания технически релевантных линейных электрических свойств электрического компонента. Электрический компонент, имеющий порты и обладающий линейными электрическими свойствами, которые охарактеризованы в матрице, являющейся матрицей импедансов, матрицей полных проводимостей или матрицей рассеяния электрического компонента и связывающей напряжение, приложенное к портам, с током, проходящим через эти порты. Электрический компонент обладает пассивностью, определяемой путем возмущения параметров до возмущенного набора параметров при обеспечении того, что этот возмущенный набор параметров соответствует функции условия в булевых значениях. 15 з.п. ф-лы.

1. Электрический компонент, имеющий n>1 портов и обладающий линейными электрическими свойствами, которые охарактеризованы в матрице Y, являющейся матрицей импедансов, матрицей полных проводимостей или матрицей рассеяния электрического компонента и связывающей напряжение, приложенное к портам, с током, проходящим через эти порты, причем зависимость Y от независимой переменной s, являющейся частотой, временем или дискретной z-областью, аппроксимируется модельюгде р1,…, pK являются параметрами модели, a F представляет собой матричнозначную функцию, описывающую зависимость Y от переменной s,при этом электрический компонент обладает пассивностью, определяемой путем возмущения упомянутых параметров р1,…, рK до возмущенного набора параметров р1+Δр1,…, pK+ΔрK при обеспечении того, что этот возмущенный набор параметров соответствует функции условия в булевых значенияхи путем нахождения приближенного решения для уравненийдля i=1…n, причем ti и λi являются собственными векторами и собственными значениями матрицы Y.

2. Электрический компонент по п.1, причем уравнение 1.3 линеаризуют посредством выражения

3. Электрический компонент по п.1, причем функция С условия представляет собой выражениегде eigi() есть оператор, возвращающий собственное значение i своего матричнозначного аргумента.

4. Электрический компонент по п.2, причем функция С условия представляет собой выражениегде eigi() есть оператор, возвращающий собственное значение i своего матричнозначного аргумента.

5. Электрический компонент по любому из пп.1-4, причем упомянутая функция F является функцией из группы рациональных функций, отношением полиномов, функциями вычета в полюсе, моделями в пространстве состояний или их комбинациями.

6. Электрический компонент по п.4, причем уравнение 1.1 представляет собойпричем Rm при m=1…N являются матрицами, не зависимыми от s (где N является числом полюсов или резонансов, принимаемых во внимание), D есть матрица, не зависимая от s, а аm при m=1…N представляют собой комплексные угловые частоты полюсов или резонансов, причем упомянутые матрицы Rm и/или D и/или упомянутые полюса аm зависят от упомянутых параметров p1,…, рK.

7. Электрический компонент по п.5, причем каждый элемент упомянутых матриц Rm и D является одним из упомянутых параметров Р1,…,РK.

8. Электрический компонент по п.5, причем каждое собственное значение упомянутых матриц Rm и D является одним из упомянутых параметров p1,…,рK.

9. Электрический компонент по п.5, причем упомянутое уравнение 1.3 представляет собой

10. Электрический компонент по любому из пп.1-4, причем приближенное решение уравнения 1.3 находят путем минимизации меры каждого векторного элемента каждого из уравнений 1.3.

11. Электрический компонент по п.7, причем приближенное решение уравнения 1.3 находят путем минимизации меры каждого векторного элемента каждого из уравнений 1.3.

12. Электрический компонент по п.8, причем приближенное решение уравнения 1.3 находят путем минимизации меры каждого векторного элемента каждого из уравнений 1.3.

13. Электрический компонент по п.9, причем приближенное решение уравнения 1.3 находят путем минимизации меры каждого векторного элемента каждого из уравнений 1.3.

14. Электрический компонент по любому из пп.1-4, причем приближенное решение уравнения 1.3 находят путем минимизации суммы квадратов каждого векторного элемента каждого из уравнений 1.3.

15. Электрический компонент по п.9, причем приближенное решение уравнения 1.3 находят путем минимизации суммы квадратов каждого векторного элемента каждого из уравнений 1.3.

16. Электрический компонент по любому из пп.1-4, причем электрический компонент является отдельным устройством, в частности трансформатором, или узлом из нескольких устройств, в частности системой трансформаторов или двигателей, взаимно соединенных линиями питания.

Область техники, к которой относится изобретениеИзобретение относится к способу моделирования линейных свойств электрического компонента с принудительным осуществлением пассивности.Уровень техникиОстаточное возмущение (OB) (RP) часто используется в качестве средства для принудительного осуществления пассивности в моделях, описывающих линейные свойства электрических компонентов. Один известный подход ОВ использует квадратичное программирование (КП) (QP) для решения задачи по методу наименьших квадратов с ограничениями.В качестве примера рассмотрим модель с вычетами в полюсах для матрицы полных Y проводимостейгде s есть угловая частота, Rm при m=1 до N являются матрицами, независимыми от s (N представляет собой число полюсов или резонансов, принятых во внимание), D есть матрица, независимая от s, а am при m=1 до N являются комплексными угловыми частотами полюсов или резонансов.Параметры модели должны быть возмущены таким образом, чтобы возмущенная модель удовлетворяла критерию пассивности в том, что действительная часть собственных значений Y является положительной для всех частот, т.е.Возмущение должно быть сделано так, чтобы минимизировать изменение в исходной модели, т.е.Традиционный путь обращения с уравнением (2b) состоит в минимизации изменения для ΔY в смысле наименьших квадратов.Сущность изобретенияЗадача, решаемая настоящим изобретением, состоит в обеспечении способа, имеющего более высокую точность.Эта задача решается способом по п.1 формулы изобретения. Данное изобретение основано на понимании того, что слабость подхода в уровне техники заключается в том, что малые собственные значения Y могут легко исказиться за счет возмущения (ΔY). Изобретение преодолевает эту проблему путем «модального возмущения», т.е. путем нахождения приближенного решения для этой задачи:где F есть функция, описывающая зависимость матрицы Y от независимой переменной s, тогда как p1,…,pK являются параметрами (которые должны возмущаться) модели. ti есть число независимых портов электрического компонента (устройства).Для модели с вычетами в полюсах функция F выражается уравнением (1), а параметры p1,…, pK могут, к примеру, соответствовать элементам матриц Rm и D.В дополнение к уравнению (3) требуется ограничение, гарантирующее пассивность матрицы Y, аналогичное уравнению (2а). Согласно настоящему изобретению обобщенный вариант уравнения (2а) можно выразить за счет требования, чтобы возмущенный набор параметров p1+Δp1,…, pK+ΔpK соответствовал подходящей функции C условия в булевых значениях:Приближенное решение для n векторных уравнений (3) преимущественно находят путем минимизации суммы квадратов каждой координаты векторов каждого из упомянутых уравнений при условии уравнения (4).Ограничение, выраженное функцией С условия, может быть, например, ограничением согласно уравнению (2а). Но оно может также быть и другим подходящим ограничением, таким, к примеру, какое получается при использовании собственных значений матрицы гамильтониана, как, к примеру, описано в работе S.Grivet-Talocia, «Passivity enforcement via perturbation of Hamiltonian matrices» («Принудительное осуществление пассивности посредством возмущения матриц гамильтониана»), IEEE Trans. Circuit and Systems I, vol.51, no. 9, pp.1755-1769, Sept. 2004.Дальнейшие варианты, преимущества и применения находятся в зависимых пунктах формулы изобретения и нижеследующем подробном описании.Варианты осуществления изобретенияМоделирование устройстваКак упомянуто, настоящее изобретение относится к моделированию линейных электрических свойств в электрическом компоненте с n портами.Термин «электрический компонент» следует понимать в широком смысле, и он может относиться к отдельному устройству, такому как трансформатор, или к узлу из нескольких устройств, такому как система трансформаторов, двигателей и т.п., взаимно соединенных линиями питания.Линейные электрические свойства такого устройства могут быть выражены матрицей Y размером n×n, которая в общем относится к напряжению, приложенному к порту для протекающего через него тока. Матрица Y может быть матрицей полных проводимостей, как описано во введении, но она может быть, например, также матрицей импедансов (обычно называемой Z) или матрицей рассеяния (обычно называемой S) устройства. Следовательно, даже хотя матрица Y является преимущественно матрицей полных проводимостей, она также может быть описана иным типом линейного отклика устройства.Модель описывает зависимость матрицы Y от независимой переменной s, которая может быть частотой, но она может быть также, например, временем или дискретной z-областью. Следовательно, даже хотя эта независимая переменная s является преимущественно частотой, она также может быть любой иной независимой переменной, зависимость от которой описывается моделью.Зависимость матрицы Y от независимой переменной s может быть, к примеру, описана моделью с вычетами в полюсах по уравнению (1). Эта модель имеет несколько параметров, которые должны быть возмущены, чтобы обеспечить пассивность. В примере уравнения (1) эти параметры являются матричными элементов матриц Rm и D. Альтернативно, эти параметры могут также быть, к примеру, собственными значениями матриц Rm и D. Кроме того, возможно также возмущать полюсные частоты аi.Следует отметить, тем не менее, что уравнение (1) не является единственной моделью, которую можно использовать для описания матрицы Y в контексте настоящего изобретения. В частности, уравнение (1) можно уточнить добавлением дополнительного выражения, а именно s·E с матрицей E размера n×n, описывающей линейную зависимость матрицы Y от независимой переменной s.В более общих терминах зависимость матрицы Y от s можно описать матрицей-функцией F, определенной выше, т.е.при p1,…,pK, являющихся теми параметрами модели, которые должны быть возмущены для принудительного осуществления пассивности.Функция F преимущественно является полиномиальной функцией, рациональной функцией или суммой полиномиальных и (или) рациональных функций.Функция F преимущественно является рациональной функцией, преимущественно заданной как отношение между двумя полиномами в s, модель с вычетами в полюсах, модель пространства состояний или любая их комбинация.Принудительное осуществление пассивностиПараметры подлежат возмущению таким образом, чтобы матрица Y стала пассивной. «Возмущение» в данном контексте означает, что параметры p1,…,pK (слегка) скорректированы, чтобы стать возмущенным набором параметров p1+Δp1,…, pK+ΔpK.Если, например, матрица Y является матрицей полных сопротивлений, пассивности можно достичь для возмущенного набора параметров, если удовлетворяются следующие условия:где eigi() есть оператор, выдающий собственное значение i от его матричнозначного аргумента. Если функция F есть модель с вычетами в полюсах уравнения (1) и если возмущение изменяет только матрицы Rm и D, это дает:где ΔRm и ΔD являются изменениями, введенными в матрицы R и D вследствие возмущения.В случае уравнения (1) это эквивалент условия по уравнению (2а). Следует отметить, тем не менее, что имеются и другие условия, которые обеспечивают пассивность матрицы Y, такие как ограничения, полученные из собственных значений матрицы гамильтониана, как упомянуто выше. Таким образом, в более общем виде условие того, что матрица Y возмущенного набора параметров p1+Δp1,…, pK+ΔpK пассивна, можно выразить функцией С условия в булевых значениях, зависящей от возмущенного набора параметров p1+Δp1,…, pK+ΔpK. А именно, при подходящем определении функции C условия, пассивность достигается, если:Алгоритм возмущенияЦель описанного здесь алгоритма состоит в том, чтобы найти возмущенный набор параметров p1+Δp1,…, pK+ΔpK, который удовлетворяет уравнению (6) или, в более общих терминах, уравнению (8) при том условии, что возмущение поддерживается «как можно меньшим».Принятый в настоящем изобретении подход мотивируется тем фактом, что матрицу Y можно сделать диагональной путем преобразования ее в матрицу ее собственных векторов T. А именно:где Λ есть диагональная матрица с собственными значениями Y в качестве ее ненулевых элементов, а Т есть матрица размером n×n, образованная размещением n собственных векторов ti матрицы Y в ее столбцы. Перемножение справа уравнения (9) с T и взятие производных первого порядка при игнорировании выражений, включающих в себя ΔT, дает для каждой пары (λi, ti):Иными словами, возмущение матрицы Y приводит к соответствующему линейному возмущению каждой моды и собственного пространства.Настоящее изобретение основано на понимании того, что возмущение следует поддерживать «как можно меньшим» в смысле того, что возмущение каждой моды взвешивается обратным преобразованием элементов ее собственного значения.Для случая модели с вычетами в полюсах по уравнению (7) это означает, что можно минимизировать ошибку в следующих уравнениях:В более общем случае уравнение (5) это соответствует уравнениюСледовательно, назначение данного алгоритма состоит в нахождении приближенного решения для уравнений (12) или — например, для модели с вычетами в полюсах — решения для уравнений (11) для всех i=1 до n. Поскольку для каждого i имеется векторнозначное уравнение, это означает, что нужно аппроксимировать всего n×n скалярных уравнений при наблюдении одного из условий (6)-(8).Такое приближение, как правило, выполняется за счет минимизации суммы квадратов ошибок всех уравнений с помощью алгоритмов квадратичного программирования.Многие из этих алгоритмов минимизации предполагают, что подлежащие аппроксимации уравнения являются линейными по параметрам, которые должны подвергаться возмущению. Это уже случай для уравнения (11). Для общего случая уравнения (12) это не обязательно может быть необходимо. Например, если используется модель с вычетами в полюсах для уравнения (1), но меняются и частоты am полюсов, уравнение (11) становится нелинейным по возмущаемым параметрам Δam. В этом случае уравнения следует линеаризировать перед тем, как они будут введены в стандартные алгоритмы квадратичного программирования. Для общего случая уравнения (12) эту линеаризацию можно выразить как:Перед введением данных в алгоритм квадратичного программирования можно вычислить производные в уравнении (13). Кроме того, значения собственных векторов ti и собственных значений λi, которые относятся к невозмущенной матрице Y, вычисляются до оптимизации.Вместо минимизации ошибок уравнения (12) в среднеквадратичном смысле можно использовать любую подходящую меру (норму) каждого векторного элемента уравнений (13). Такие меры известны специалистам.Способ согласно настоящему изобретению в значительной степени снижает проблемы возмущений, искажающие поведение модели при применении в моделировании с произвольными граничными условиями, в частности, если матрица Y имеет большой разброс собственных значений. Это достигается путем формулирования части наименьших квадратов в проблеме ограниченной оптимизации, так что размер возмущения собственных значений полных проводимостей обратно пропорционален размеру собственных значений. Благодаря этому можно обойти тот факт, что малые собственные значения становятся искаженными. Применение к моделям, имеющим большое нарушение пассивности, показывает, что новый подход сохраняет поведение исходной модели, тогда как большие отклонения приводят к альтернативным подходам. Подход модальных возмущений является в вычислительном плане более дорогим, чем альтернативные способы, и преимущественно используется редкими решателями для задачи квадратичного программирования.

Способ обнаружения модификации электронного изображения

Изобретение относится к области электросвязи. Техническим результатом является повышение повышение точности определения координат модифицированной части электронного изображения. Двухмерное пространственное представление проверяемого электронного изображения разделяют на перекрывающиеся блоки, над каждым блоком выполняют k-уровневое вейвлет-преобразование, формируют горизонтальные, вертикальные, высокочастотные и низкочастотные коэффициенты выполненного вейвлет-преобразования блока, вычисляют статистические характеристики коэффициентов вейвлет-преобразования блока, формируют из них вектор статистических характеристик блока, сравнивают вектор статистических характеристик блока с предварительно сформированными векторами статистических характеристик заведомо немодифицированных электронных изображений и с предварительно сформированными векторами статистических характеристик заведомо модифицированных электронных изображений, идентифицируют блок как модифицированный, если различие между его вектором статистических характеристик и ближайшим к нему предварительно сформированным вектором статистических характеристик заведомо модифицированных электронных изображений. 4 з.п. ф-лы, 6 ил.

1. Способ обнаружения модификации электронного изображения, заключающийся в том, что двухмерное пространственное представление проверяемого электронного изображения разделяют на M≥2 блоков размером N×N пикселов, где N≥2, над каждым m-м блоком, где m=1, 2, …, M, выполняют k-уровневое, где k≥1, вейвлет-преобразование, формируют горизонтальные, вертикальные, высокочастотные и низкочастотные коэффициенты выполненного вейвлет-преобразования m-го блока, вычисляют статистические характеристики коэффициентов вейвлет-преобразования m-го блока, формируют из них вектор статистических характеристик m-го блока, сравнивают вектор статистических характеристик m-го блока с предварительно сформированными векторами статистических характеристик заведомо немодифицированных электронных изображений и с предварительно сформированными векторами статистических характеристик заведомо модифицированных электронных изображений, идентифицируют m-й блок как модифицированный, если различие между его вектором статистических характеристик и ближайшим к нему предварительно сформированным вектором статистических характеристик заведомо модифицированных электронных изображений меньше, чем различие между его вектором статистических характеристик и ближайшим к нему предварительно сформированным вектором статистических характеристик заведомо немодифицированных электронных изображений, идентифицируют проверяемое электронное изображение как модифицированное при обнаружении одного и более его модифицированных блоков, отличающийся тем, что двухмерное пространственное представление проверяемого электронного изображения разделяют на перекрывающиеся блоки с перекрытием соседних блоков по горизонтали и/или по вертикали на d≥1 пикселов.

2. Способ по п.1, отличающийся тем, что статистические характеристики коэффициентов вейвлет-преобразования m-го блока проверяемого электронного изображения вычисляют в виде математического ожидания, дисперсии, асимметрии и эксцесса горизонтальных, вертикальных, высокочастотных и низкочастотных коэффициентов вейвлет-преобразования этого блока.

3. Способ по п.1, отличающийся тем, что вектор статистических характеристик m-го блока проверяемого электронного изображения формируют путем последовательной записи значений математического ожидания, дисперсии, асимметрии и эксцесса горизонтальных, вертикальных, высокочастотных и низкочастотных коэффициентов вейвлет-преобразования этого блока.

4. Способ по п.1, отличающийся тем, что различие между вектором статистических характеристик m-го блока проверяемого электронного изображения и ближайшим к нему предварительно сформированным вектором статистических характеристик заведомо модифицированных электронных изображений вычисляют суммированием значений разницы между значениями вектора статистических характеристик m-го блока и соответствующими значениями каждого из предварительно сформированных векторов статистических характеристик заведомо модифицированных электронных изображений и определяют в качестве ближайшего к вектору статистических характеристик m-го блока предварительно сформированный вектор статистических характеристик заведомо модифицированного электронного изображения, имеющий наименьшую сумму значений разницы.

5. Способ по п.1, отличающийся тем, что различие между вектором статистических характеристик m-го блока проверяемого электронного изображения и ближайшим к нему предварительно сформированным вектором статистических характеристик заведомо немодифицированных электронных изображений вычисляют суммированием значений разницы между значениями вектора статистических характеристик m-го блока и соответствующими значениями каждого из предварительно сформированных векторов статистических характеристик заведомо немодифицированных электронных изображений и определяют в качестве ближайшего к вектору статистических характеристик m-го блока предварительно сформированный вектор статистических характеристик заведомо немодифицированного электронного изображения, имеющий наименьшую сумму значений разницы.

Изобретение относится к области электросвязи, а именно к современным информационным технологиям и, частности, к способам проверки подлинности электронных изображений (ЭИ), полученным по каналам связи.Заявленный способ может быть использован для проверки подлинности электронных изображений, передаваемых в современных информационно-телекоммуникационных системах, и определения координат неподлинного фрагмента в модифицированном электронном изображении.Известны способы обнаружения модификации электронного изображения, в которых нарушитель с целью введения в заблуждение (обмана) получателя модифицирует подлинное ЭИ вставкой в него неподлинных фрагментов, скопированных нарушителем из других ЭИ или нарисованных с использованием графического редактора.Так, в известном способе обнаружения модификации электронного изображения, описанном, например, в государственном стандарте 28147-89 (см. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. — М.: Госстандарт СССР. 1989, стр.9-14), реализуется следующая последовательность действий: двухмерное пространственное представление проверяемого электронного изображения, состоящее из значений яркости пикселов, путем их конкатенации преобразуют в двоичную последовательность ЭИ, которую разделяют у отправителя на последовательные блоки длиной n бит, где обычно n=64. По функции зашифрования с использованием заранее сформированной для отправителя и получателя двоичной последовательности секретного ключа последовательно от каждого блока с учетом предыдущего зашифрованного блока формируют зашифрованный текущий блок до тех пор, пока поступает двоичная последовательность ЭИ. Из последнего зашифрованного блока выделяют двоичную последовательность длиной l

Способ управления цифровыми правами при

Настоящее изобретение относится к способу управления цифровыми правами при широковещательном/многоадресном обслуживании. Техническим результатом изобретения является: предотвращение неразрешенного использования контента. Технический результат достигается за счет преобразования контента в зашифрованные данные, используя методы шифрования. Пользователям, выполнившим процедуру аутентификации, разрешают доступ к исходному контексту. Способ включает: выполнение процедуры регистрации, используя открытый ключ терминала; присоединение к домену услуги; прием ключа домена, зашифрованного с использованием открытого ключа; прием из сети объекта прав, устанавливающего права доступа, домена услуги, включающего в себя ключ шифрования услуги или ключ шифрования программы, прием ключа шифрования графика зашифрованного с использованием ключа шифрования услуги; и прием данных услуги широковещательного/многоадресного обслуживания, при этом данные услуги кодируются с использованием ключа шифрования графика. 2 н. и 8 з.п. ф-лы, 10 ил.

1. Способ управления цифровыми правами при широковещательном/многоадресном обслуживании, выполняемый терминалом, содержащий:выполнение процедуры регистрации с сетью, при этом при процедуре регистрации совместно используется открытый ключ терминала;направление сети сообщения с запросом, чтобы присоединиться к домену услуги;прием из сети ключа домена, который зашифрован с использованием указанного открытого ключа;прием из сети объекта «RO», устанавливающего права доступа, домена услуги, включающего в себя ключ шифрования услуги «SEK» или ключ шифрования программы «РЕК», при этом ключ шифрования услуги «SEK» или ключ шифрования программы «РЕК» зашифрован с использованием ключа домена, при этом объект «RO», устанавливающий права доступа, домена услуги передается из сети в широковещательном режиме множеству терминалов, которые присоединились к домену услуги;прием из сети ключа шифрования трафика «ТЕК», зашифрованного с использованием ключа шифрования услуги «SEK»; иприем из сети данных услуги широковещательного/многоадресного обслуживания, при этом данные услуги кодируются с использованием ключа шифрования трафика «ТЕК».

2. Способ по п.1, дополнительно содержащий декодирование принятых данных услуги с использованием указанного ключа шифрования трафика «ТЕК».

3. Способ по п.1, в котором ключ домена и объект «RO», устанавливающий права доступа, домена услуг принимаются от сервера «RI», выдающего права пользователя.

4. Способ по п.3, в котором сообщение с запросом представляет собой сообщение с запросом на подписку на домен, используемое, чтобы запросить подписку с доменом услуги для предоставления отдельной услуги или пакета услуг от сервера «RI», выдающего права пользователя.

5. Способ по п.4, в котором при запросе подписки с доменом услуги серверу «RI», выдающему права пользователя, направляется, по крайней мере, одно из следующего: идентификатор «ID» услуги или идентификатор «ID» пакета услуг, идентификатор «ID» терминала и цифровая подпись терминала.

6. Способ управления цифровыми правами при широковещательном/многоадресном обслуживании, выполняемый сетью, содержащий:выполнение процедуры регистрации с терминалом, при этом при процедуре регистрации совместно используется открытый ключ терминала;прием от терминала сообщения с запросом для присоединения к домену услуги;направление терминалу ключа домена, который зашифрован с использованием указанного открытого ключа терминала;направление терминалу объекта «RO», устанавливающего права доступа, домена услуги, включающего в себя ключ шифрования услуги «SEK» или ключ шифрования программы «РЕК», при этом ключ шифрования услуги «SEK» или ключ шифрования программы «РЕК» зашифрован с использованием ключа домена, при этом объект «RO», устанавливающий права доступа, домена услуги передается из сети в широковещательном режиме множеству терминалов, которые присоединились к домену услуги;направление терминалу ключа шифрования трафика «ТЕК», зашифрованного с использованием ключа шифрования услуги «SEK»; инаправление терминалу данных услуги широковещательного/ многоадресного обслуживания, при этом данные услуги кодируются с использованием ключа шифрования трафика «ТЕК».

7. Способ по п.6, в котором ключ домена и объект «RO», устанавливающий права доступа, домена услуг направляются от сервера «RI», выдающего права пользователя, сети.

8. Способ по п.7, в котором сообщение с запросом представляет собой сообщение с запросом на подписку на домен, используемое, чтобы запросить подписку с доменом услуги для предоставления отдельной услуги или пакета услуг от сервера «RI», выдающего права пользователя.

9. Способ по п.8, в котором при запросе подписки с доменом услуги посредством сервера «RI», выдающего права пользователя, принимается, по крайней мере, одно из следующего:идентификатор «ID» услуги или идентификатор «ID» пакета услуг, идентификатор «ID» терминала и цифровая подпись терминала.

10. Способ по п.6, в котором ключ шифрования трафика «ТЕК» направляется терминалу сервером широковещательного/многоадресного обслуживания (BCAST) сети.

[1] Настоящее изобретение имеет отношение к управлению цифровыми правами и, в частности, к способу управления цифровыми правами при широковещательном/многоадресном обслуживании терминала подвижной связи.Уровень техники[2] В общем случае, широковещательное/многоадресное обслуживание относится к услуге предоставления терминалу подвижной связи эфирной широковещательной передачи или различной дополнительной информации, и т.п. Широковещательное/многоадресное обслуживание является услугой нового типа, которая включает в себя услугу широковещательной передачи, где поставщик информации предоставляет полезную информацию всем клиентам, которые являются абонентами его услуги, и многоадресную услугу для предоставления информации только определенной группе клиентов, которые заранее подписались на определенную тему или контент (содержимое).[3] Поскольку услуга широковещательного/многоадресного обслуживания может обеспечить предоставление одной и той же информации одновременно нескольким клиентам, эффективное управление сетевыми ресурсами предусматривает, что должна быть предоставлена аппаратура с высокой пропускной способностью. Кроме того, поскольку услуга широковещательного/многоадресного обслуживания предоставляет различные типы высокоскоростных услуг по запросу клиента, можно удовлетворить растущие запросы и потребности клиентов.[4] Для надежной защиты и регулярного управления правами в отношении контента, предоставляемого в рамках услуги широковещательного/многоадресного обслуживания, необходимы защита услуги и защита контента. Управление цифровыми правами «DRM», активно обсуждаемое в последнее время, используется в рамках услуги широковещательного/многоадресного обслуживания, чтобы сделать возможным защиту контента, предоставляемого услугой широковещательного/многоадресного обслуживания.[5] Управление цифровыми правами «DRM» может заранее предотвратить неразрешенное (или незаконное) использование контента путем преобразования контента в зашифрованные данные, скомпонованные в блок данных, используя методы шифрования, а затем разрешить пользователям, которые выполнили процедуру аутентификации и подтверждения для разрешения получения доступа к исходному контенту.[6] Таким образом, в способе управления цифровыми правами по существующей технологии широковещательного/многоадресного обслуживания, каждый терминал, пользующийся услугой, получает от сервера, выдающего права пользователя, («Rights Issuer» — «RI»), объект «RO», устанавливающий права доступа, (фрагмент информации, устанавливающий права доступа), для пользования услугой, а затем использует полученный объект «RO», устанавливающий права доступа, для декодирования зашифрованных данных или контента. Здесь объект «RO», устанавливающий права доступа, может быть зашифрован с использованием открытого ключа каждого терминала.[7] То есть сервер «RI», выдающий права пользователя, передает объект «RO», устанавливающий права доступа, зашифрованный с использованием открытого ключа каждого терминала, терминалам, которые пользуются услугой широковещательного/многоадресного обслуживания. Например, если услугу широковещательного/многоадресного обслуживания использует «К» терминалов, сервер «RI», выдающий права пользователя, генерирует объекты «RO», устанавливающие права доступа, каждый из которых зашифрован с использованием открытого ключа каждого из «К» терминалов, и должен неоднократно передавать сгенерированные объекты «RO», устанавливающие права доступа, всем терминалам.[8] Однако в способе управления цифровыми правами при широковещательном/многоадресном обслуживании, если услугой пользуется множество терминалов, сервер «RI», выдающий права пользователя, должен генерировать объекты «RO», устанавливающие права доступа, зашифрованные с использованием открытого ключа каждого из терминалов, один за другим, и управлять ими, что ведет к росту рабочей нагрузки, а также неэффективности работы сети и управления ею.Раскрытие изобретенияТехническая проблема[9] Важным аспектом настоящего изобретения является то, что его авторы обнаружили определенные недостатки существующей технологии, упомянутые выше. В результате авторы настоящего изобретения дали решение, устраняющее эти недостатки, которое описано ниже.[10] Целью настоящего изобретения является предложить способ управления цифровыми правами для широковещательного/многоадресного обслуживания, дающий возможность эффективно управлять цифровыми правами в отношении группы терминалов подвижной связи, использующих одну и ту же услугу.[11] Еще одной целью настоящего изобретения является предложить способ управления цифровыми правами для широковещательного/ многоадресного обслуживания, способный эффективно управлять цифровыми правами для группы терминалов подвижной связи, использующих один и тот же пакет услуг.Техническое решение[12] Чтобы полностью или частично добиться этих и других преимуществ, а также в соответствии с целью настоящего изобретения, которое здесь приведено и подробно описано, предлагается способ управления цифровыми правами при широковещательном/многоадресном обслуживании для одновременного предоставления одному или нескольким терминалам одних и тех же данных услуги, где сервер «RI», выдающий права пользователя, передает терминалам, пользующимся одной и той же услугой, один и тот же объект «RO», устанавливающий права доступа, и ключ шифрования для декодирования объекта «RO», устанавливающего права доступа, а терминалы декодируют зашифрованные данные услуги, полученные терминалами от сервера широковещательного/многоадресного обслуживания, используя переданные объекты «RO», устанавливающие права доступа, и ключ шифрования.[13] В соответствии с первым аспектом настоящего изобретения, способ управления цифровыми правами при широковещательном/ многоадресном обслуживании для одновременного предоставления одному или нескольким терминалам шифрованных данных услуги включает в себя: прием сервером «RI», выдающим права пользователя, открытого ключа от определенного терминала, который запросил регистрацию для пользования услугой; если сервер «RI», выдающий права пользователя, получает от терминала запрос на подписку для определенного домена, передачу терминалу ключа домена для этого определенного домена; и передачу терминалу объекта «RO», устанавливающего права доступа к домену, для данных услуги, предоставляемого домену от сервера «RI», выдающего права пользователя.[14] В соответствии со вторым аспектом настоящего изобретения, способ управления цифровыми правами при широковещательном/ многоадресном обслуживании включает в себя: получение сервером «RI», выдающим права пользователя, запроса на регистрацию и открытого ключа от определенного терминала; если сервер «RI», выдающий права пользователя, получает от этого терминала запрос на подписку в отношении домена с определенной услугой, передачу терминалу ключа домена для домена с этой услугой; и шифрование сервером «RI», выдающим права пользователя, объекта, устанавливающего права доступа к домену с этой услугой (объекта «RO»), с использованием ключа домена для последующей передачи терминалу зашифрованного объекта, устанавливающего права доступа к домену с этой услугой.[15] В соответствии с третьим аспектом настоящего изобретения, способ управления цифровыми правами при широковещательном/ многоадресном обслуживании включает в себя: получение от определенного терминала сервером «RI», выдающим права пользователя, запроса на регистрацию и открытого ключа; если сервер «RI», выдающий права пользователя, получает от терминала запрос на подписку в отношении определенного домена с услугой, шифрование сервером «RI», выдающим права пользователя, ключа домена для домена с этой услугой, используя открытый ключ, чтобы затем передать зашифрованный ключ домена терминалу; шифрование сервером «RI», выдающим права пользователя, объекта, устанавливающего права доступа, для домена с этой услугой с использованием этого ключа домена, чтобы затем передать зашифрованный объект, устанавливающий права доступа к этому домену с услугой, терминалу; и шифрование сервером «RI», выдающим права пользователя, ключа шифрования данных услуги с использованием ключа шифрования из сообщения с ключом, содержащегося в объекте, устанавливающем права доступа к домену услуги, чтобы затем передать ключ шифрования для зашифрованных данных услуги терминалу.[16] В соответствии с четвертым аспектом настоящего изобретения, способ управления цифровыми правами при широковещательном/многоадресном обслуживании включает в себя: получение от определенного терминала сервером «RI», выдающим права пользователя, запроса на регистрацию и открытого ключа; если сервер «RI», выдающий права пользователя, получает от терминала запрос на подписку для определенного пакета услуг, передачу терминалу ключа домена для этого пакета услуг; и шифрование сервером «RI», выдающим права пользователя, объекта, устанавливающего права доступа к этому пакету услуг, для пакета услуг с использованием ключа домена, чтобы затем передать зашифрованный объект, устанавливающий права доступа к этому пакету услуг, терминалу.[17] В соответствии с пятым аспектом настоящего изобретения, способ управления цифровыми правами при широковещательном/многоадресном обслуживании включает в себя: получение от определенного терминала сервером «RI», выдающим права пользователя, запроса на регистрацию и открытого ключа; если сервер «RI», выдающий права пользователя, получает от этого терминала запрос на подписку для определенного пакета услуг, шифрование сервером «RI», выдающим права пользователя, ключа домена для этого пакета услуг с использованием этого открытого ключа, чтобы затем передать зашифрованный ключ домена терминалу; шифрование сервером «RI», выдающим права пользователя, объекта, устанавливающего права доступа к этому пакету услуг, для этого пакета услуг с использованием ключа домена, чтобы затем передать зашифрованный объект, устанавливающий права доступа к этому пакету услуг, терминалу; и шифрование сервером «RI», выдающим права пользователя, ключа шифрования данных услуги с использованием ключа шифрования из ключевого сообщения, содержащегося в объекте, устанавливающем права доступа к этому пакету услуг, чтобы затем передать зашифрованный ключ шифрования данных услуги терминалу.[18] В соответствии с шестым аспектом настоящего изобретения, предлагается способ управления цифровыми правами при широковещательном/многоадресном обслуживании для одновременного предоставления одному или нескольким терминалам одних и тех же данных услуги, включающий в себя: передачу терминалом своего открытого ключа серверу «RI», выдающему права пользователя, для запроса регистрации на пользование услугой; подписку терминала на определенный домен и получение ключа домена для этого домена от сервера «RI», выдающего права пользователя; получение терминалом от сервера «RI», выдающего права пользователя, объекта, устанавливающего права доступа к этому домену, зашифрованного с использованием ключа домена; если терминал принимает зашифрованные данные услуги, проверку, имеется ли ключ шифрования данных услуги для декодирования данных услуги; если оказалось, что терминал имеет у себя ключ шифрования данных услуги, обнаружение ключа шифрования данных услуги, чтобы затем декодировать данные услуги.[19] Вышеперечисленные и другие цели, свойства, аспекты и преимущества настоящего изобретения станут более очевидными из следующего подробного описания настоящего изобретения, рассматриваемого вместе с прилагаемыми чертежами.Описание чертежей[20] Сопроводительные чертежи, прилагаемые для лучшего понимания изобретения и составляющие часть настоящей заявки, иллюстрируют варианты осуществления изобретения, и вместе с описанием служат для пояснения принципов настоящего изобретения.[21] На чертежах:[22] На Фиг.1 показана блок-схема, иллюстрирующая структуру системы широковещательного/многоадресного обслуживания в соответствии с настоящим изобретением;[23] На Фиг.2 показана типовая схема, иллюстрирующая примеры пакетов услуг;[24] На Фиг.3 показана типовая схема, иллюстрирующая типичную схему работы на основе доменов услуг в соответствии с настоящим изобретением;[25] На Фиг.4 показана схема передачи сигналов, иллюстрирующая первый вариант осуществления способа управления цифровыми правами в соответствии с настоящим изобретением;[26] На Фиг.5 показана схема передачи сигналов, иллюстрирующая второй вариант осуществления способа управления цифровыми правами в соответствии с настоящим изобретением;[27] На Фиг.6 показана иерархия ключей для защиты услуги в соответствии с настоящим изобретением;[28] На Фиг.7 показано различие между защитой услуги и защитой контента в соответствии с настоящим изобретением;[29] На Фиг.8 показан пример иерархии ключей для защиты услуги и для защиты контента в соответствии с настоящим изобретением;[30] На Фиг.9 показаны типовые функциональные блоки защиты услуги и интерфейсы между ними в соответствии с настоящим изобретением;[31] На Фиг.10 показана таблица, которая поясняет интерфейсы и устанавливает соответствие их опорным точкам широковещательного/ многоадресного обслуживания «BCAST» в соответствии с настоящим изобретением.Предпочтительные способы осуществления изобретения[32] Далее будут рассмотрены с использованием прилагаемых чертежей варианты примерного способа управления цифровыми правами при широковещательном/многоадресном обслуживании в соответствии с настоящим изобретением.[33] В общем случае при управлении цифровыми правами, чтобы совместно использовать объект, устанавливающий права доступа к контенту, и ключ шифрования контента, различные устройства (включая терминал) применяют концепцию под названием «домен».[34] Применение домена дает возможность совместно использовать контент и объекты, устанавливающие права доступа к контенту, различными устройствами, которыми владеет один пользователь, и устройство, которому не разрешен доступ к источнику контента или источнику прав, может использовать для получения контента и объектов, устанавливающих права доступа к контенту, устройство, которому разрешен доступ. Например, портативное устройство воспроизведения музыки, которое не имеет возможностей беспроводного доступа к Интернет, можно подключить к персональному компьютеру (ПК), которое обеспечивает доступ к Интернету, для получения контента и объектов, устанавливающих права доступа к контенту. Таким образом, источник (сервер) прав пользователя управляет доменом для обработки запросов на присоединение и отсоединение устройства, принадлежащего к домену.[35] Настоящее изобретение может предоставить определенный тип широковещательного домена. Все терминалы, которые стали абонентами услуги или пакета услуг, совместно используют общий ключ группы. Этот общий ключ группы в дальнейшем служит для шифрования ключей шифрования услуги «SEK» или ключей шифрования программы «РЕК». Этот тип широковещательного домена называется доменом услуги. А именно, семейство (группа) терминалов, которые стали абонентами услуги или пакета услуг и совместно используют общий шифрованный ключ группы, называется доменом услуги (зона этой услуги). Здесь выборочно составленный набор (или группа) из одной или нескольких услуг называется пакетом услуг.[36] Терминалы в домене услуги могут совместно использовать контенты и услуги с любым другим терминалом в этом же домене услуги в соответствии с разрешениями, которые установлены поставщиками контента или услуги. Преимущество доменов услуги состоит в том, что обмен данными об изменениях ключа шифрования услуги «SEK» требует очень малой полосы пропускания.[37] В настоящем изобретении сервер «RI», выдающий права пользователя, передает терминалам сообщение с ключом, относящимся к домену услуги, который представляет собой группу терминалов, пользующихся одной услугой или одним пакетом услуг.[38] Здесь сообщение с ключом относится к средству предоставления информации о правах пользователя на использование домена услуги (после присоединения), передаваемой от сервера «RI», выдающего права пользователя, терминалу (устройству). Одним из примеров сообщения может быть объект, устанавливающий права доступа к домену услуги (то есть объект «RO»). Далее настоящее изобретение будет для удобства просто ссылаться на «объект «RO», устанавливающий права доступа к домену». Ясно, что могут использоваться другие типы сообщений о ключе или другие средства информирования.[39] Каждый терминал, получивший объект «RO», устанавливающий права доступа к домену, декодирует объект «RO», устанавливающий права доступа к домену, соответствующий этому домену, с использованием принадлежащего ему ключа домена. Здесь сервер «RI», выдающий права пользователя, генерирует столько объектов, устанавливающих права доступа, сколько имеется доменов услуги, вне зависимости от числа терминалов, пользующихся услугой или пакетом услуг. Терминалы, принадлежащие к одному и тому же домену, совместно используют один ключ этого домена.[40] В настоящем изобретении сервер «RI», выдающий права пользователя, получает открытый ключ от терминала, запрашивающего регистрацию для пользования услугой, шифрует ключ домена, соответствующий тому домену, который терминал собирается использовать, используя этот открытый ключ, чтобы затем передать зашифрованный ключ домена. Затем сервер «RI», выдающий права пользователя, передает объект «RO», устанавливающий права доступа к домену, зашифрованный с помощью этого ключа домена. Здесь объект «RO», устанавливающий права доступа к домену, содержит ключ шифрования данных услуги для декодирования зашифрованных данных услуги, полученных от сервера широковещательной/многоадресной передачи.[41] В настоящем изобретении сервер «RI», выдающий права пользователя, получает открытый ключ от терминала, запрашивающего регистрацию для пользования услугой. Затем сервер «RI», выдающий права пользователя, с помощью этого открытого ключа шифрует ключ домена, соответствующий тому домену, который терминал собирается использовать. Затем сервер «RI», выдающий права пользователя, передает зашифрованный ключ домена терминалу. Кроме того, сервер «RI», выдающий права пользователя, с помощью ключа домена шифрует объект «RO», устанавливающий права доступа к домену, содержащий ключ шифрования сообщения о ключе, чтобы затем передать зашифрованный объект «RO», устанавливающий права доступа к домену, терминалу. Кроме того, сервер «RI», выдающий права пользователя, шифрует ключ шифрования данных услуги для декодирования данных услуги, полученных от сервера широковещательной/многоадресной передачи, с помощью ключа шифрования из сообщения о ключе, чтобы затем передать зашифрованный ключ шифрования данных услуги терминалу.[42] На Фиг.1 показана блок-схема, иллюстрирующая типовую структуру системы широковещательного/многоадресного обслуживания в соответствии с настоящим изобретением. В общем, система широковещательного/многоадресного обслуживания может включать в себя терминалы 10, сервер широковещательного/многоадресного обслуживания «BCAST» 20 для предоставления услуги терминалам 10 и сервер «RI» 30, выдающий права пользователя, для управления объектом «RO», устанавливающим права доступа к домену, чтобы, тем самым, дать возможность терминалам 10 пользоваться услугой.[43] Здесь сервер «RI» 30, выдающий права пользователя, может передавать объект «RO», устанавливающий права доступа к домену, терминалам 10, либо сервер широковещательного/многоадресного обслуживания «BCAST» 20 может принимать объект «RO», устанавливающий права доступа к домену, от сервера «RI» 30, выдающего права пользователя, чтобы затем передать полученный объект «RO», устанавливающий права доступа к домену, терминалам 10.[44] Настоящее изобретение может делить терминалы в соответствии с используемой услугой или используемым пакетом услуг. Пакет услуг устроен как единый пакет путем объединения одной или нескольких услуг (контентов), которые не связаны между собой. Здесь, семейство (или группа) терминалов, которые становятся абонентами услуги или пакета услуг и совместно используют общий зашифрованный ключ, называется доменом услуги. Кроме того, выборочно объединенный набор (или группа) из одной или нескольких услуг называется пакетом услуг. Здесь, один терминал может принадлежать к одному или нескольким доменам услуг.[45] На Фиг.2 показан пример, иллюстрирующий концепцию пакетов услуг.[46] На Фиг.2 предполагается, что пакет услуг 1 представляет собой пакет, содержащий услугу 1 и услугу 2, пакет услуг 2 представляет собой пакет, содержащий услугу 1 и услугу 3, пакет услуг 3 содержит услугу 1, и пакет услуг 4 представляет собой пакет, содержащий услугу 3 и услугу 4. Терминал, который становится абонентом пакета услуг 1, может пользоваться услугами 1 и 2, а терминал, который становится абонентом пакета услуг 4, может пользоваться услугами 3 и 4. Следует заметить, что группа, состоящая из нескольких терминалов, может пользоваться одной или несколькими услугами в составе пакета.[47] Таким образом, сервер «RI» 30, выдающий права пользователя, не выдает объект «RO», устанавливающий права доступа к домену, в отношении каждого терминала 10, а выдает объект «RO», устанавливающий права доступа к домену, в отношении домена услуги, к которому принадлежит терминал 10. То есть терминалы 10, принадлежащие к одному домену услуги, получают от сервера «RI» 30, выдающего права пользователя, одинаковый объект «RO», устанавливающий права доступа к домену. Объект «RO», устанавливающий права доступа к домену, шифруется с помощью ключа домена, соответствующего каждому домену, и, соответственно, терминалы, принадлежащие к одному домену, могут совместно использовать этот ключ домена для декодирования объект «RO», устанавливающий права доступа к домену.[48] Фиг.3 иллюстрирует типовую схему работы на основе доменов услуг в соответствии с настоящим изобретением. Здесь первый терминал 11 и второй терминал 12 стали абонентами первого пакета услуг, а третий терминал 13 стал абонентом второго пакета услуг.[49] Сначала первый терминал 11 и второй терминал 12 получают от сервера «RI» 30, выдающего права пользователя, (не показан) ключ домена для первого домена услуг, чтобы хранить ключ этого домена, а третий терминал 13 получает и хранит ключ домена для второго домена услуг.[50] Сервер «RI» 30, выдающий права пользователя, или сервер широковещательного/многоадресного обслуживания 20 может передать объект «RO», устанавливающий права доступа к домену, каждому из терминалов 11, 12 и 13. На Фиг.3 показан пример, где сервер широковещательного/многоадресного обслуживания получает от сервера «RI» 30, выдающего права пользователя, (не показан) объект «RO», устанавливающий права доступа к домену, каждого домена услуги, чтобы затем передать полученный объект «RO», устанавливающий права доступа к домену, каждому из терминалов 11, 12 и 13.[51] Каждый терминал 11, 12 и 13, получивший объект «RO», устанавливающий права доступа к домену, затем декодирует объект «RO», устанавливающий права доступа к домену, с помощью ключа домена, который хранится в каждом из терминалов 11, 12 и 13. То есть среди двух полученных объектов «RO», устанавливающих права доступа к домену, первый терминал 11 и второй терминал 12 могут декодировать объект «RO», устанавливающий права доступа к домену, первого домена услуги, а третий терминал 13 может декодировать объект «RO», устанавливающий права доступа к домену, второго домена услуги.[52] Как упомянуто выше, в настоящем изобретении сервер «RI» 30, выдающий права пользователя, или сервер широковещательного/многоадресного обслуживания выдают столько объектов RO», устанавливающих права доступа к домену, сколько имеется доменов услуг, вне зависимости от числа терминалов, пользующихся услугой, и каждый терминал декодирует только тот объект «RO», устанавливающий права доступа к домену, который он может декодировать с помощью своего ключа домена от объектов «RO», устанавливающих права доступа к доменам. Таким образом, система обслуживания в соответствии с настоящим изобретением может одновременно поддерживать защиту услуги (контента) и в то же время эффективно использовать сеть между сервером и терминалом.[53] На Фиг.4 показана схема передачи сигналов, иллюстрирующая первый вариант осуществления способа управления цифровыми правами (авторскими правами) в соответствии с настоящим изобретением. В частности, Фиг.4 иллюстрирует процесс получения терминалом объекта «RO», устанавливающего права доступа к домену, и данных услуги в соответствии с многоуровневой структурой ключей защиты.[54] Как показано на Фиг.4, первый уровень используется, чтобы дать возможность регистрации для пользования услугой, которая должна быть выполнена между терминалом 10 и сервером «RI» 30, выдающим права пользователя, (S11). Следует заметить, что устройство для такой регистрации может выполнять эту операцию в автономном или подключенном режиме. Среди примеров подключенного режима — использование широковещательного канала или интерактивного канала.[55] Открытый ключ терминала 10 может быть передан серверу «RI» 30, выдающему права пользователя, через первый уровень и происходит согласование алгоритма защиты, который должен использоваться между терминалом 10 и сервером «RI» 30, выдающим права пользователя. Здесь, контекст сервера «RI» 30, выдающего права пользователя, может формироваться в терминале 10. Контекст сервера «RI» 30, выдающего права пользователя, может содержать информацию, согласуемую, когда терминал 10 регистрируется в сервере «RI» 30, выдающем права пользователя, в частности, идентификатор «ID» сервера «RI» 30, выдающего права пользователя, сертификат сервера «RI» 30, выдающего права пользователя, версию, алгоритм защиты и другую информацию.[56] Второй уровень, который используется в качестве уровня управления доменом, используется для подписки и отмены подписки на определенную услугу домена. Здесь, прежде чем пользоваться вторым уровнем, терминал 10 может получить справочник по услугам, который содержит информацию (информацию об услуге, информацию о домене и т.п.) для описания услуг широковещательного/многоадресного обслуживания, которую терминал 10 может использовать.[57] После подтверждения через справочник по услугам услуг, которыми терминал 10 может пользоваться, пользователь с помощью терминала 10 (S13) запрашивает подписку на домен у сервера «RI» 30, выдающего права пользователя, сервер «RI» 30, выдающий права пользователя, передает терминалу 10 ключ домена, зашифрованный с использованием открытого ключа (S15). При запросе подписки на домен терминал 10 в качестве параметров передает идентификатор «ID» услуги или идентификатор «ID» пакета услуг, идентификатор «ID» терминала, цифровую подпись терминала и т.п.[58] В результате подписки на домен в терминале 10 генерируется контекст домена. Контекст домена содержит информацию, относящуюся к ключу домена, идентификатору «ID» домена, правомерности домена и т.п.[59] Когда терминал запрашивает отмену подписки на домен у сервера «RI» 30, выдающего права пользователя, сервер «RI» 30, выдающий права пользователя, удаляет соответствующий терминал 10 из списка терминалов, принадлежащих к этому домену, а терминал 10 удаляет (уничтожает) свои связи с этим доменом.[60] Третий уровень используется в качестве уровня управления объектами «RO», устанавливающими права доступа к домену. Сервер «RI» 30, выдающий права пользователя, использует третий уровень для передачи объекта «RO», устанавливающего права доступа к домену услуги, терминалу 10 (S17). Здесь, объект «RO», устанавливающий права доступа к домену, содержит один или несколько ключей шифрования данных (например, ключей шифрования услуги «SEK»), которые шифруются с помощью ключа домена.[61] Сервер «RI» 30, выдающий права пользователя, может непосредственно передать объект «RO», устанавливающий права доступа к домену услуги, терминалу 10, либо может передать его терминалу 10, используя сервер широковещательного/многоадресного обслуживания 20. То есть сервер «RI» 30, выдающий права пользователя, передает объект «RO», устанавливающий права доступа к домену услуги, серверу широковещательного/многоадресного обслуживания 20, а сервер широковещательного/многоадресного обслуживания 20, получив этот объект «RO», устанавливающий права доступа к домену, передает соответствующий объект «RO», устанавливающий права доступа к домену, терминалу 10. Здесь, объект «RO», устанавливающий права доступа к домену, переданный от сервера «RI» 30, выдающего права пользователя, может быть передан терминалу 10 через сервер широковещательного/многоадресного обслуживания 20. При необходимости можно выборочно использовать передачу объекта «RO», устанавливающего права доступа к домену, непосредственно терминалу 10 или через сервер широковещательного/ многоадресного обслуживания 20. Если серверу «RI» 30, выдающему права пользователя, можно предоставить необходимые функции, выполняемые сервером широковещательного/многоадресного обслуживания 20, то сервер «RI» 30, выдающий права пользователя, может непосредственно передать объект «RO», устанавливающий права доступа к домену, терминалу 10.[62] Четвертый уровень используется в качестве уровня шифрования услуги. Сервер широковещательного/многоадресного обслуживания 20 передает данные услуги, зашифрованные с помощью ключа шифрования данных услуги, терминалу 10 через четвертый уровень (S19). Терминал 10 принимает объект «RO», устанавливающий права доступа к домену, для определенного домена услуги и данные услуги, зашифрованные с помощью этого ключа шифрования данных услуги, и декодирует эти данные услуги, используя этот объект «RO», устанавливающий права доступа к домену. Ниже будет описан способ декодирования данных услуги терминалом.[63] Соответственно, поскольку ключ шифрования данных услуги для декодирования данных услуги был зашифрован с использованием ключа домена, терминал, имеющий тот же ключ домена, может получить ключ шифрования данных услуги, чтобы использовать данные услуги.[64] На Фиг.5 показана схема передачи сигналов, иллюстрирующая второй вариант осуществления типичного способа управления цифровыми правами в соответствии с настоящим изобретением. Процесс получения объекта «RO», устанавливающего права доступа к домену, и данных услуги терминалом изображен в соответствии с многоуровневой структурой ключей защиты.[65] В частности, во втором варианте осуществления настоящего изобретения, ключ шифрования сообщения с ключами (например, «ТЕК»: ключ шифрования трафика) используется для генерации ключа шифрования данных услуги в дополнение к одному или нескольким ключам шифрования данных услуги (например, ключу шифрования услуги — «SEK») по первому варианту осуществления изобретения, чтобы обеспечить дополнительную защиту данных услуги.[66] Соответственно, в дополнение к совместному использованию открытого ключа «РК», существует определенная связь между известными ключами защиты (то есть ключом домена, ключом шифрования услуги «SEK», ключом шифрования трафика «ТЕК»), которые используются устройством (терминалом) и сервером «RI» 30, выдающим права пользователя. А именно, ключ домена используется для шифрования и дешифрования объекта «RO», устанавливающего права доступа, который содержит один или несколько ключей шифрования услуги «SEK», ключ шифрования услуги «SEK» используется для шифрования и дешифрования ключа шифрования трафика «ТЕК», в то время как ключ шифрования трафика «ТЕК» используется для шифрования и дешифрования контента.[67] Как показано на Фиг.5, когда терминал 10 запрашивает регистрацию у сервера «RI» 30, выдающего права пользователя, на первом уровне (S21), происходит согласование алгоритма защиты, который должен использоваться между терминалом 10 и сервером «RI» 30, выдающим права пользователя. Следует заметить, что такая регистрация устройства может быть выполнена в автономном режиме или в подключенном режиме. Например, подключенные режимы включают использование широковещательного канала или интерактивного канала.[68] В результате запроса регистрации в терминале 10 генерируется контекст сервера «RI» 30, выдающего права пользователя. Контекст сервера «RI» 30, выдающего права пользователя, содержит информацию, связанную с идентификатором «ID» сервера «RI» 30, выдающего права пользователя, сертификатом сервера «RI» 30, выдающего права пользователя, версией, алгоритмом защиты, и другую информацию.[69] До выполнения действий на втором уровне терминал 10 может получить управляющую информацию услуги широковещательного/многоадресного обслуживания.[70] На втором уровне терминал 10 запрашивает у сервера «RI» 30, выдающего права пользователя, подписку в домене на определенную услугу или пакет услуг (S23). Сервер «RI» 30, выдающий права пользователя, передает терминалу 10 ключ домена, зашифрованный с использованием открытого ключа терминала 10 (S25). При запросе подписки на домен терминал 10 передает серверу «RI» 30, выдающему права пользователя, идентификатор «ID» услуги или идентификатор «ID» пакета услуг, идентификатор «ID» терминала, цифровую подпись терминала и т.п.[71] В результате контекст домена генерируется в терминале 10, который получил от сервера «RI» 30, выдающего права пользователя, ключ домена. Контекст домена содержит информацию, относящуюся к ключу домена, идентификатор «ID» домена, правомерности домена и т.п. Когда терминал 10 запрашивает подписку на один или несколько доменов услуги, число ключей доменов и идентификаторов «ID» доменов, которые могут храниться в терминале 10, равно числу доменов.[72] Третий уровень используется в качестве уровня управления объектом «RO», устанавливающим права доступа. Сервер «RI» 30, выдающий права пользователя, передает объект «RO», устанавливающий права доступа к домену услуги, терминалу 10 через третий уровень (S27). Здесь, поскольку объект «RO», устанавливающий права доступа к домену, содержит один или несколько ключей шифрования данных услуги (например, «SEK»: ключ шифрования услуги), которые зашифрованы с использованием ключа домена, только терминалы, принадлежащие к домену услуги, которые хранят ключ домена, могут декодировать ключ шифрования данных услуги.[73] Как в первом варианте осуществления, сервер «RI» 30, выдающий права пользователя, может непосредственно передать объект «RO», устанавливающий права доступа, терминалу 10, либо может передать его терминалу 10 посредством сервера широковещательного/многоадресного обслуживания 20. Если серверу «RI» 30, выдающему права пользователя, предоставлены необходимые функциональные возможности сервера широковещательного/многоадресного обслуживания 20, то для домена услуги может быть передан непосредственно терминалу 10.[74] Четвертый уровень используется в качестве уровня передачи ключей. Сервер «RI» 30, выдающий права пользователя, передает ключ кодирования данных услуги (например, «ТЕК»: ключ шифрования трафика), который был зашифрован с использованием ключа шифрования из сообщения с ключами, терминалу 10 через четвертый уровень. Соответственно, только терминалы, которые хранят ключ шифрования из сообщения с ключами, могут декодировать ключ шифрования данных услуги.[75] Ключ шифрования данных услуги может быть передан терминалу 10 посредством сервера широковещательного/многоадресного обслуживания 20, а также посредством сервера «RI» 30, выдающего права пользователя. Здесь сервер «RI» 30, выдающий права пользователя, передает ключ шифрования данных услуги серверу широковещательной/многоадресной передачи 20, который затем передает соответствующий ключ шифрования данных услуги терминалу 10. Если сервер «RI» 30, выдающий права пользователя, имеет необходимые функции, выполняемые сервером широковещательной/ многоадресной передачи 20, то ключ шифрования трафика «ТЕК» можно непосредственно передать терминалу 10.[76] Пятый уровень используется в качестве уровня шифрования услуги. Сервер широковещательной/многоадресной передачи 20 передает данные услуги, зашифрованные с помощью ключа шифрования данных услуги, терминалу 10 через пятый уровень (S31).[77] Многоуровневая структура ключей защиты для домена услуги в соответствии с настоящим изобретением может иметь другие конфигурации, которые отличаются от показанных в первом и втором вариантах осуществления.[78] Настоящее изобретение может быть дальше разобрано с отсылкой к Фиг.6, где показана иерархия ключей для защиты услуги в соответствии с настоящим изобретением. А именно, Фиг.6 представляет иерархию ключей для защиты услуги в домене в соответствии с настоящим изобретением.[79] Уровень 1 осуществляет регистрацию устройства (терминала). Данные ключа и метаданные, полученные на фазе регистрации, позволят устройству дешифровать и аутентифицировать объект, устанавливающий права доступа, и, далее, получить доступ к контенту.[80] На Фиг.6 показана ситуация, где устройство регистрирует свой открытый ключ у сервера «RI» 30, выдающего права пользователя, посредством регистрации устройства, а сервер «RI» 30, выдающий права пользователя, шифрует ключ шифрования услуги «SEK», используя открытый ключ устройства. Здесь на сервере «RI» 30, выдающем права пользователя, (источнике прав) может зарегистрироваться не только это устройство, но и другой домен. Для этого домен может зарегистрировать на сервер «RI» 30, выдающий права пользователя, «открытый ключ устройств в домене» или «ключ домена».[81] Уровень 2 осуществляет функцию управления группой услуги. Для устройств, имеющих доступ к интерактивному каналу, может быть использован протокол присоединения к домену/отсоединения от домена управления цифровыми правами «DRM» ОМА (открытого сообщества производителей мобильной связи). Этот уровень передает ключ шифрования услуги «SEK» в качестве ключа домена. Ключ шифрования услуги «SEK» может обновляться посредством создания нового домена или посредством обновления домена.[82] Уровень 3 осуществляет функцию управления правами. Объект, устанавливающий права доступа — «RO», который может быть защищен ключом услуги (например, ключом шифрования услуги «SEK»), содержит ключ трафика (например, ключ шифрования трафика «ТЕК»), который необходим для дешифрования (части) услуги, вместе с идентификаторами, которые позволяют связать ключ трафика с зашифрованным контентом и доменом. Крипто-период (то есть срок действия) ключа трафика может быть относительно коротким, чтобы предотвратить нападения при распространении в реальном масштабе времени.[83] Идея, лежащая в основе уровня 3, состоит в том, чтобы обеспечить повышенную безопасность, универсальность и более развитую поддержку вариантов использования. Спецификация уровня 3 должна обеспечить выполнение этих требований.[84] Следует заметить, что рамки этой структуры не исключают решений, которые включают в себя изменение элементов защиты, например получения ключей.[85] Поскольку выполнению действий уровня 2 могут помешать непредвиденные условия, уровень 3 должен быть осуществлен, чтобы выполнять действия после обоснованной задержки с момента начала процедур уровня 2.[86] Уровень 4 осуществляет шифрование контента широковещательной передачи с помощью ключа трафика. Шифрование может выполняться на сетевом уровне (то есть с использованием «IP» протокола), на транспортном уровне (например, с использованием протокола пользовательских дейтаграмм «UDP») или уровне сеанса (например, с использованием транспортного протокола реального времени «RTP»).[87] Лучшему пониманию настоящего изобретения служат Фиг. с 7 по 10 и последующее описание.[88] Функции защиты услуги и защиты контента позволяют путем диагностики через услугу обнаружения негласного съема информации (BDS) защитить и контент, и услуги, предоставляемые посредством широковещательной передачи. Фиг.7 иллюстрирует различия между защитой услуги и защитой контента.[89] Цель защиты услуги — разрешение доступа к услуге, то есть к определенному набору (аудио-видео) информации для указанного объема времени. Защита услуги предполагает отсутствие ответственности за контент после предоставления услуги терминалу пользователя; она не предоставляет технических средств защиты контента за пределами канала передачи данных, что осуществляется контролем доступа.[90] Цель защиты контента — защита отдельных частей контента. Контент может иметь, а может и не иметь связанного с ним права пользователя на использование его после доставки.[91] Защита услуги, независимая от защиты контента, предназначена для управления подпиской. В отсутствие защиты контента право пользователя на использование контента, в общем случае, может быть свободным либо регулироваться соответствующими законами, моделью ведения дел или другими требованиями; однако такие соображения находятся вне сферы действия этих определений. Защита контента имеет дело с использованием прав пользователя после доставки, и указывает, как можно использовать контент, в соответствии с разрешениями и ограничениями.[92] На Фиг.8 представлена иерархия ключей для защиты услуги и для защиты контента (информации).[93] Уровень 1 осуществляет аутентификацию. Данные ключа и метаданные, полученные во время идентификации абонента «SI», или на фазе регистрации устройства, позволят аутентифицировать абонента или устройство и, далее, получить доступ к контенту, и надежно хранятся в терминале или на смарт-карте. Здесь смарт-карта может представлять собой USIM/(R-)UIM. Данные ключа, полученные на уровне 1 и используемые на уровне 2 для защиты доставки ключа долговременного действия, называются ключом управления абонентом или ключом шифрования прав пользователя.[94] Уровень 2 осуществляет доставку сообщения с ключа шифрования услуги «SEK». Этот уровень доставляет ключ шифрования услуги «SEK» или ключ шифрования программы «РЕК». Ключ шифрования услуги или программы является промежуточным ключом, то есть он служит не для непосредственного шифрования контента, а для защиты последовательности ключей шифрования трафика «ТЕК». Для управления подпиской на услугу и защиты подписки на услугу ключ шифрования услуги «SEK» или ключ шифрования программы «РЕК» обычно должен обновляться с более длинным крипто-периодом, чем ключ шифрования трафика «ТЕК».[95] Уровень 3 осуществляет доставку сообщения с ключом кратковременного действия по широкополосному каналу или интерактивному каналу. Ключ шифрования трафика «ТЕК», зашифрованный с помощью ключа шифрования услуги «SEK» или ключа шифрования программы «РЕК», либо необходимые данные, которые могут использоваться для получения ключа трафика, передаются терминалу вместе с идентификаторами, которые позволяют связать ключ трафика с зашифрованным контентом.[96] В основе уровня 3 лежит идея, состоящая в том, чтобы обеспечить повышенную безопасность, универсальность и более развитую поддержку вариантов использования. Спецификация уровня 3 должна обеспечить выполнение этих идей.[97] Уровень 4, или защита, осуществляет шифрование контента широковещательной передачи с помощью ключа трафика кратковременного действия. Для защиты услуги шифрование может выполняться на сетевом уровне (то есть с использованием «IP» протокола), на транспортном уровне (например, с использованием протокола пользовательских дейтаграмм «UDP»), на уровне сеанса (например, с использованием транспортного протокола реального времени «RTP») или на уровне контента («AU» кодирование)[98] На Фиг.9 показаны функциональные блоки защиты услуги и интерфейсы между ними.[99] На Фиг.10 показана таблица, которая поясняет интерфейсы и устанавливает соответствие их опорным точкам широковещательного/многоадресного обслуживания «BCAST»:[100] Функция файловой прикладной системы/потоковой прикладной системы[101] Функция файловой прикладной системы/потоковой прикладной системы (FA/SA) в BSA (адаптация услуг «BCAST») отвечает за получение файлов и потока от создания контента и передачу файлов и потока с атрибутами и дополнительной информацией в распределение/адаптацию услуги широковещательного/многоадресного обслуживания «BCAST».[102] Функция управление защитой услуги[103] Функция «SP-M» управления защитой услуги в BSM отвечает за регистрацию, доставку сообщения с ключом долговременного действия «LTKM» по интерактивному каналу. Сообщение с ключом долговременного действия «LTKM», содержащее ключ шифрования услуги «SEK», доставляется в клиентскую функцию защиты услуги «SP-C» из функции управления защитой услуги «SP-M». Терминалам, поддерживающим только широковещание, требуется дополнительный канал для инициирования запроса на регистрацию и доставки сообщения с ключом долговременного действия, и эти терминалы получают ответы на регистрацию и сообщение с ключом долговременного действия по каналу широковещательной передачи.[104] Кроме того, функция управления защитой услуги «SP-M» осуществляет доставку сообщения с ключом кратковременного действия «STKM» и безопасное управление группой. Сообщение с ключом кратковременного действия «STKM», доставленное от функции управления защитой услуги «SP-M» в функцию распределения ключей защиты услуги «SP-KD», распространяется в адрес клиентской функции защиты услуги «SP-C» по широковещательному каналу. Схема безопасного управления группой может использоваться для эффективной широковещательной передачи сообщения с ключом долговременного действия и процедуры отмены. Функция управления защитой услуги «SP-M» отвечает за управление доменом. Терминал может присоединиться к домену или отсоединиться от домена, используя «SP-M».[105] Функция распределения ключа защиты услуги[106] Функция распределения ключа защиты услуги — «SP-KD» в BSD/A отвечает за широковещательную передачу сообщения с ключом долговременного действия «LTKM» и сообщения с ключом кратковременного действия «STKM». Терминал может получить из сообщения с ключом кратковременного действия «STKM» ключ шифрования трафика «ТЕК» для дешифрования зашифрованных услуг. Сообщение с ключом кратковременного действия «STKM», сообщение с ключом долговременного действия «LTKM» и данные ключа регистрации передаются от функции управления защитой услуги «SP-M» в функцию распределения ключей защиты услуги «SP-KD» для распространения между терминалами. Кроме того, функция распределения ключей защиты услуги «SP-KD» передает сообщение с ключом кратковременного действия «STKM», сообщение с ключом долговременного действия «LTKM» и данные ключа по широковещательному каналу для терминалов, поддерживающих только широковещание.[107] Функция шифрования защиты услуги[108] Функция шифрования защиты услуги — «SP-E» в BSD/A отвечает за шифрование услуг, данные которых должны передаваться по каналу широковещательной передачи. Ключ шифрования трафика «ТЕК», полученный от функции управления защитой услуги «SP-M», используется для шифрования услуг. Формат зашифрованной услуги зависит от конкретной системы защиты услуги.[109] Функция дешифрования защиты услуги[110] Функция дешифрования защиты услуги — «SP-D» в терминале отвечает за дешифрование зашифрованных услуг с использованием ключа шифрования трафика «ТЕК», выделенного из сообщения с ключом кратковременного действия «STKM». Сообщение с ключом кратковременного действия «STKM» доставляется от функции управления защитой услуги «SP-М» в функцию распределения ключей защиты услуги «SP-KD», а клиентская функция защиты услуги «SP-C» получает сообщение с ключом кратковременного действия «STKM» от функции распределения ключей защиты услуги «SP-KD» по каналу широковещательной передачи.[111] Клиентская функция защиты услуги[112] Клиентская функция защиты услуги «SP-C» присутствует либо только в терминале, либо одновременно в терминале и в смарт-карте. Клиентская функция защиты услуги «SP-C» отвечает за регистрацию и получение сообщения с ключом долговременного действия «LTKM» и сообщения с ключом кратковременного действия «STKM». После регистрации клиентская функция защиты услуги «SP-C» получает REK, SMK или GMK, который извлекается из регистрации. Сообщение с ключом долговременного действия «LTKM» содержит ключ шифрования услуги «SEK», который используется для шифрования сообщения с ключом кратковременного действия «STKM». Кроме того, клиентская функция защиты услуги «SP-C» получает ключ шифрования трафика «ТЕК» путем дешифрования сообщения с ключом кратковременного действия «STKM», используя ключ шифрования услуги «SEK», а ключ шифрования трафика «ТЕК» передается функции дешифрования защиты услуги «SP-D» для дешифрования зашифрованных услуг.[113] Настоящее изобретение предлагает способ широковещательного/многоадресного обслуживания, включающий в себя: получение запроса от терминала на присоединение к домену услуги, имеющему общий ключ группы; передачу шифрования одного или нескольких ключей защиты шифрования с использованием общего ключа группы терминалу, который запросил присоединения; и выдачу разрешения терминалу пользоваться одним и тем же контентом и теми же услугами с одним или несколькими другими устройствами в пределах домена услуги.[114] Этап выдачи разрешения может дополнительно включать в себя: передачу объекта «RO», устанавливающего права доступа, который содержит один или несколько ключей шифрования, где каждый объект «RO», устанавливающий права доступа, зашифрован с помощью общего ключа группы. Домен услуги может включать в себя, по меньшей мере, одну услугу или пакет услуг, который включает в себя несколько услуг. Каждая услуга может включать в себя ключ шифрования услуги. Каждый ключ шифрования услуги используется для шифрования одного или нескольких ключей шифрования трафика. Ключ шифрования трафика используется для шифрования данных услуги одного того же контента и одних и тех же услуг.[115] Кроме того, настоящее изобретение предлагает способ управления цифровыми правами при широковещательном/многоадресном обслуживании, включающий в себя: получение запроса от терминала на присоединение к домену услуги, использующему общий ключ группы; и передачу терминалу, который присоединился к домену услуги, сообщения с ключами, содержащего один или несколько ключей шифрования услуги, зашифрованных с использованием общего ключа группы, чтобы терминал получил возможность пользоваться одним и тем же контентом и одними и теми же услугами, по меньшей мере, совместно с одним устройством в домене услуги.[116] Сообщение с ключами может представлять собой объект «RO», устанавливающий права доступа. Домен услуги может содержать, по меньшей мере, одну услугу или пакет услуг, включающий в себя несколько услуг. Каждая услуга может включать в себя ключ шифрования услуги. Каждый ключ шифрования услуги используется для шифрования одного или нескольких ключей шифрования трафика. Ключ шифрования трафика используется для шифрования данных услуги или контента услуги.[117] Кроме того, настоящее изобретение предлагает способ управления цифровыми правами при широковещательном/многоадресном обслуживании, включающий в себя: получение общего ключа группы при присоединении к домену услуги; получение объекта «RO», устанавливающего права доступа, который содержит один или несколько ключей шифрования услуги, где каждый объект «RO», устанавливающий права доступа, зашифрован с помощью общего ключа группы; и получение данных услуги и дешифрование полученных данных услуги с помощью полученного объекта «RO», устанавливающего права доступа.[118] Домен услуги содержит, по меньшей мере, одну услугу или пакет услуг, включающий в себя несколько услуг. Каждая услуга может включать в себя ключ шифрования услуги. Каждый ключ шифрования услуги используется для шифрования одного или нескольких ключей шифрования трафика. Ключ шифрования трафика используется для шифрования данных услуги или контента услуги.[119] Далее, настоящее изобретение предлагает способ управления цифровыми правами при широковещательном/многоадресном обслуживании, включающий в себя: согласование процедуры регистрации между устройством и сервером «RI», выдающим права пользователя; выполнение между устройством и сервером «RI», выдающим права пользователя, процедуры присоединения к домену услуги на основе согласованной процедуры регистрации, чтобы дать устройству возможность пользоваться ключом домена, связанным со всеми устройствами, которые присоединились к домену услуги; предоставление устройству прав пользователя, чтобы пользоваться доменом услуги, включающих в себя один или несколько ключей шифрования данных услуги, зашифрованных с помощью ключа домена; и выдача устройству доступа к контенту данных услуги, переданных сервером «RI», выдающим права пользователя, с предоставлением возможности дешифрования данных услуги, используя ключи шифрования данных услуги и ключ домена.[120] Этап предоставления дополнительно включает в себя: передачу ключа шифрования данных услуги устройству от сервера, выдающего права пользователя, где ключ шифрования данных услуги был зашифрован с использованием ключа шифрования из сообщения о ключах.[121] Настоящее изобретение предлагает систему управления цифровыми правами при широковещательном/многоадресном обслуживании, систему, включающую в себя: сервер поставщика услуг, приспособленный для предоставления контента услуги широковещательного/многоадресного обслуживания; устройство, приспособленное для получения контента услуги широковещательного/многоадресного обслуживания после присоединения к домену услуги, который совместно, со всеми устройствами, которые присоединились к этому домену услуги, пользуется ключом домена; и сервер, выдающий права пользователя, приспособленный для взаимодействия с сервером поставщика услуг и устройством, чтобы позволить устройству присоединиться к домену услуги и надлежащим образом дешифровать контент, полученный от поставщика услуг, с помощью ключей шифрования услуги и ключей шифрования трафика.[122] Ключи шифрования данных услуги могут быть переданы от сервера, выдающего права пользователя, устройству через сервер широковещательной/многоадресной передачи.[123] Настоящее изобретение предлагает способ управления цифровыми правами при широковещательном/многоадресном обслуживании, способ, включающий в себя: выполнение между сервером, выдающим права пользователя, и устройством процедуры присоединения к домену услуги на основе согласованной процедуры регистрации, чтобы дать устройству возможность пользоваться ключом домена; передачу, по меньшей мере, одного объекта «RO», устанавливающего права доступа, от сервера, выдающего права пользователя, устройству, где объект «RO», устанавливающий права доступа, шифруется с помощью ключа домена и содержит, по меньшей мере, один ключ шифрования услуги; использование контента услуги широковещательной/многоадресной передачи устройством после выполнения дешифрования с помощью ключа шифрования трафика, который был зашифрован с помощью ключа шифрования услуги.[124] Настоящее изобретение предлагает терминал, поддерживающий управление цифровыми правами при широковещательном/многоадресном обслуживании, включающий в себя: приемопередатчик, приспособленный для передачи и приема сигналов и информации; и процессор, взаимодействующий с приемопередатчиком и приспособленный для выполнения этапов получения запроса от терминала на присоединение к домену услуги, имеющему общий ключ группы; передачи шифрования одного или нескольких ключей шифрования с использованием общего ключа группы терминалу, который запросил присоединения, чтобы дать терминалу возможность совместно с одним или несколькими устройствами пользоваться одними и теми же контентом и услугами в пределах домена услуги.[125] Настоящее изобретение предлагает терминал, поддерживающий управление цифровыми правами при широковещательном/многоадресном обслуживании, терминал, включающий в себя: приемопередатчик, приспособленный для обмена сигналами и информацией с сетью; и процессор, взаимодействующий с приемопередатчиком и приспособленный для выполнения этапов передачи в сеть запроса на присоединение к домену услуги, который совместно пользуется общим ключом группы; и получения сообщения с ключами, содержащего один или несколько ключей шифрования услуги, зашифрованных в сети с помощью общего ключа группы, чтобы обеспечить совместное пользование, по меньшей мере, еще с одним устройством одними и теми же контентом и услугами, в этом домене услуги.[126] Настоящее изобретение предлагает терминал, поддерживающий управление цифровыми правами при оказании услуги широковещательной/многоадресной передачи, включающий в себя: приемопередатчик, приспособленный для обмена сигналами и информацией с сетью; и процессор, взаимодействующий с приемопередатчиком и приспособленный для выполнения этапов получения общего ключа группы при присоединении к домену услуги; получения объекта «RO», устанавливающего права доступа, который содержит один или несколько ключей шифрования услуги, где каждый объект, устанавливающий права доступа, зашифрован с помощью общего ключа группы; и получения данных услуги и дешифрование полученных данных услуги с помощью полученного объекта, устанавливающего права доступа.[127] Настоящее изобретение предлагает терминал, поддерживающий управление цифровыми правами при оказании услуги широковещательной/многоадресной передачи, терминал, включающий в себя: приемопередатчик, приспособленный для обмена сигналами и информацией с сетью; и процессор, взаимодействующий с приемопередатчиком и приспособленный для выполнения этапов согласования процедуры регистрации с сервером сети, выдающим права пользователя; выполнения с сервером, выдающим права пользователя, процедуры присоединения к домену услуги на основе согласованной процедуры регистрации, чтобы дать возможность совместно со всеми устройствами, которые присоединились к домену услуги, пользоваться ключом домена; получения прав пользователя, чтобы пользоваться доменом услуги, включающих один или несколько ключей шифрования данных услуги, зашифрованных с помощью ключа домена; и получения доступа к контенту данных услуги, передаваемых сервером, выдающим права пользователя, посредством дешифрования данных услуги с использованием ключей шифрования данных услуги и ключа домена.[128] Настоящее изобретение предлагает терминал, поддерживающий управление цифровыми правами при оказании услуги широковещательной/многоадресной передачи, включающий в себя: приемопередатчик, приспособленный для обмена сигналами и информацией с сетью, которая содержит сервер, выдающий права пользователя, и сервер поставщика услуг; и процессор, взаимодействующий с приемопередатчиком и приспособленный для выполнения этапов получения контента услуги широковещательной/многоадресной передачи после присоединения к домену услуги, который использует ключ домена, связанный со всеми устройствами, которые присоединились к этому домену услуги; и взаимодействия с сервером, выдающим права пользователя, и сервером поставщика услуг, чтобы дать возможность присоединиться к домену услуги; и надлежащего дешифрования контента, полученного от поставщика услуг, с помощью ключей шифрования услуги и ключей шифрования трафика.[129] Настоящее изобретение предлагает терминал, поддерживающий управление цифровыми правами при оказании услуги широковещательной/многоадресной передачи, включающий в себя: приемопередатчик, приспособленный для обмена сигналами и информацией с сетью; и процессор, взаимодействующий с приемопередатчиком и приспособленный для выполнения этапов выполнения с сервером, выдающим права пользователя, процедуры присоединения к домену услуги на основе согласованной процедуры регистрации, чтобы дать возможность совместного пользования ключом домена; получения, по меньшей мере, одного объекта, устанавливающего права доступа, от устройства (сервера), выдающего права пользователя, где объект «RO», устанавливающий права доступа, шифруется с помощью ключа домена и содержит, по меньшей мере, один ключ шифрования услуги; и использования контента услуги широковещательной/многоадресной передачи в устройстве при выполнении дешифрования с помощью ключа шифрования трафика, который был зашифрован с помощью ключа шифрования услуги.[130] Чтобы реализовать различные вышеописанные свойства, настоящее изобретение может использовать различные типы аппаратных и-или программных компонентов (модулей). Например, различные аппаратные модули могут содержать различные интегральные схемы и компоненты, необходимые для выполнения этапов вышеописанного способа. Кроме того, различные программные модули (выполняемые процессорами и-или другим оборудованием) могут содержать различные встроенные программы и протоколы, необходимые для выполнения этапов способа, описываемого настоящим изобретением.[131] Кроме того, в способе управления цифровыми правами при оказании услуги широковещательной/многоадресной передачи в соответствии с настоящим изобретением, сервер «RI», выдающий права пользователя, генерирует один объект «RO», устанавливающий права доступа, домена для каждого домена услуги, вне зависимости от числа терминалов, пользующихся услугой, что способствует снижению загрузки сервера «RI», выдающего права пользователя.[132] В соответствии с вышеописанным, в способе управления цифровыми правами при широковещательном/многоадресном обслуживании в соответствии с настоящим изобретением, объект «RO», устанавливающий права доступа, генерируется в соответствии с блоком домена и, таким образом, все терминалы, пользующиеся услугой, могут получать сервер «RI», выдающий права пользователя, за более короткое время, и сеть может использоваться эффективнее.[133] Поскольку настоящее изобретение может быть воплощено в нескольких формах без отступления от его духа или существенных характеристик, следует также понять, что вышеописанные варианты осуществления не ограничиваются какими-либо подробностями предшествующего описания, если не указано иное, и их следует понимать в пределах духа и сферы действия, определяемых прилагаемой формулой изобретения, и, таким образом, считается, что все изменения и модификации, соответствующие положениям формулы изобретения или их эквивалентам, охватываются прилагаемой формулой изобретения.

Однократно записываемый диск, способ распределения

3аявлены носитель информации и устройство записи и/или воспроизведения. Носитель содержит временную область обработки дефектов. В ней хранится информация распределения, которая указывает, распределен ли, по меньшей мере, один сегмент области данных для обработки дефектов диска. Техническим результатом является обпеспечение возможности обнаружения резервной области. 2 н. и 2 з.п. ф-лы, 18 ил.

1. Устройство записи и/или воспроизведения, содержащееблок записи и/или воспроизведения, который записывает данные на однократно записываемый диск или считывает с него данные, иконтроллер, который управляет блоком записи и/или воспроизведения для записи информации распределения областей, которая указывает, распределен ли по меньшей мере один сегмент области данных диска для обработки дефектов диска во временной структуре дефектов диска (TDDS) временной области обработки дефектов (TDMA), образованной в предварительно определенной области диска, причем информация распределения областей, записанная во временной структуре дефектов диска (TDDS) записывается в области обработки дефектов (DMA).

2. Устройство по п.1, в котором информация распределения областей включает в себя информацию, определяющую размер упомянутого по меньшей мере одного сегмента.

3. Носитель информации, содержащий:область данных, содержащую область пользовательских данных, в которой записываются пользовательские данные; иначальную зону, содержащую первую временную область обработки диска, содержащую первую временную структуру дефектов диска, включающую в себя первую информацию, которая указывает, распределен ли по меньшей мере один сегмент области данных для обработки дефектов, и вторую информацию, которая указывает размер второй временной области обработки диска, размещенной в области данных;причем копия упомянутой первой информации и второй информации первой временной структуры дефектов диска записывается в области обработки дефектов начальной зоны.

4. Носитель информации по п.3, в котором первая информация включает в себя информацию о размере, определяющую размер упомянутого по меньшей мере одного сегмента, размещенного в области данных.

Область техникиНастоящее изобретение относится к однократно записываемому диску, более конкретно к однократно записываемому диску, который позволяет распределять область, хранящую данные иные, чем пользовательские, данные, способу распределения области данных однократно записываемого диска, устройству записи данных на однократно записываемый диск и способу и устройству воспроизведения данных с однократно записываемого диска.Предшествующий уровень техникиОбработка дефектов выполняется так, чтобы позволить пользователю переписать пользовательские данные части области пользовательских данных, в которой возникает дефект, в новую часть области пользовательских данных на диске, тем самым компенсируя потери в данных, обуславливаемые дефектом. В принципе, обработка дефектов выполняется с использованием методов линейной замены или замены со смещением. В методе линейной замены область пользовательских данных, в которой возникает дефект, заменяется резервной областью данных, не имеющей дефектов. В способе замены со смещением область пользовательских данных, имеющая дефект, сдвигается для использования следующей области пользовательских данных, не имеющей дефектов.Как метод линейной замены, так и метод замены со смещением применимы только к дискам, таким как DVD-RAM/RW (цифровой видеодиск-оперативная память с записью/считыванием), на которые данные могут записываться повторно, и запись может выполняться с использованием способа случайного доступа.Однако, имеются случаи, когда обработка дефектов диска не может быть выполнена на однократно записываемом диске с помощью устройства записи/воспроизведения с использованием метода линейной замены. Например, когда данные записываются на однократно записываемый диск в реальном времени, то на нем трудно выполнить обработку дефектов с помощью устройства записи/воспроизведения с использованием метода линейной замены.По этой причине резервная область распределяется для однократно записываемого диска, только если требуется обработка дефектов на диске с помощью устройства записи/воспроизведения. То есть распределение резервной области определяется намерением пользователя.Также можно распределять не только резервные области, но и другие области для области данных однократно записываемого диска для обработки дефектов диска, если это необходимо.Однако, если другие области, не для пользовательских данных, распределяются для области данных, то устройство записи/ воспроизведения не способно распознать структуру области данных.Иными словами, если однократно записываемый диск не содержит информации касательно структуры области данных, то устройство записи/воспроизведения не способно определить, распределены ли другие области для информации иной, чем пользовательские данные, для области данных, и определить положение и размер областей пользовательских данных, если сформированы другие области.После операции записи информация, которая определяет области, содержащие данные, записывается в растровом формате в предварительно заданную область диска, тем самым облегчая дальнейшую операцию записи или операцию считывания.Более конкретно, записываемая область диска состоит из множества кластеров, которые являются блоками записи данных или блоками коррекции ошибок. Если кластеры, содержащие данные, и пустые кластеры записаны как информация в растровом формате (формате битовой карты), то устройство записи/воспроизведения может легко получить доступ к желательной области в процессе операции записи или считывания.В частности, информация битовой карты, определяющая области, содержащие данные, очень полезна при использовании однократно записываемого диска. Иными словами, требуется быстро обнаружить кластер, являющийся следующим для кластера, в котором данные записывались самыми последними, так чтобы записать данные на однократно записываемый диск. Информация битовой карты обеспечивает возможность быстрого обнаружения следующего кластера.Также можно проверить изменение в состоянии записи однократно записываемого диска и обнаружить исходные данные, записанные перед возникновением изменения, с использованием информации битовой карты. Состояние записи диска может изменяться путем записи других данных на однократно записываемый диск, содержащий данные.Раскрытие изобретенияНастоящее изобретение обеспечивает однократно записываемый диск, на котором как пользовательские данные, так и другие данные могут записываться и распределяться в области данных.Настоящее изобретение также обеспечивает диск, состояние записи данных которого может легко проверяться.Настоящее изобретение также предусматривает способ распределения области данных однократно записываемого диска, так чтобы как пользовательские данные, так и другие данные могли записываться и распределяться в области данных.Настоящее изобретение также предусматривает устройство записи и распределения как пользовательских данных, так и других данных в области данных однократно записываемого диска.Настоящее изобретение также предусматривает способ воспроизведения данных с однократно записываемого диска, на котором пользовательские данные и другие данные записаны в области данных.Настоящее изобретение также предусматривает устройство воспроизведения данных с однократно записываемого диска, на котором пользовательские данные и другие данные записаны в области данных.Согласно одному аспекту настоящего изобретения, предусмотрен однократно записываемый диск, содержащий начальную зону, область данных и зону выхода, причем диск содержит предварительно заданную область, хранящую информацию распределения, которая указывает, распределен ли, по меньшей мере, один сегмент области данных для обработки дефектов диска.Согласно одному аспекту настоящего изобретения, предусмотрен однократно записываемый диск, содержащий, по меньшей мере, один слой записи, включающий в себя, по меньшей мере, одну область данных, которая сохраняет пользовательские данные, и, по меньшей мере, одну предварительно заданную область, которая хранит информацию распределения областей, которая указывает, распределен ли, по меньшей мере, один сегмент, по меньшей мере, одной области данных для обработки дефектов диска.Согласно другому аспекту настоящего изобретения, предусмотрен способ распределения области данных однократно записываемого диска, принимающий инструкцию относительно того, требуется ли распределение, по меньшей мере, одной части области данных диска для обработки дефектов диска, и записывающий информацию распределения областей, которая указывает на то, распределен ли, по меньшей мере, один сегмент области данных диска для обработки дефектов диска в предварительно заданной области диска.Согласно еще одному аспекту настоящего изобретения, предусмотрено устройство записи, включающее в себя блок записи/воспроизведения, который записывает данные на однократно записываемый диск или считывает данные с однократно записываемого диска; и контроллер, который управляет блоком записи/воспроизведения для записи информации распределения областей, которая указывает, распределен ли, по меньшей мере, один сегмент области данных диска для обработки дефектов диска в предварительно заданной области диска, в ответ на инструкцию относительно того, требуется ли распределение, по меньшей мере, одного сегмента области данных.Согласно еще одному аспекту настоящего изобретения, предусмотрен способ воспроизведения данных с однократно записываемого диска, включающий в себя доступ к предварительно заданной области диска для считывания информации распределения области и получение информации относительно местоположения, по меньшей мере, одного сегмента области данных диска, который распределен для обработки дефектов диска, из информации распределения областей.Согласно еще одному аспекту настоящего изобретения, предусмотрено устройство воспроизведения данных с однократно записываемого диска, включающее в себя блок считывания, который считывает данные с диска; и контроллер, который управляет блоком считывания для доступа к предварительно заданной области диска, чтобы считывать информацию распределения областей и получать информацию относительно местоположения, по меньшей мере, одного сегмента области данных диска, который распределен для обработки дефектов диска, из информации распределения областей.Другие аспекты и/или преимущества изобретения изложены, частично, в нижеследующем описании и, частично, очевидны их описания или могут быть изучены в процессе практической реализации изобретения.Краткое описание чертежейЭти и другие аспекты и преимущества изобретения поясняются в нижеследующем описании вариантов осуществления, иллюстрируемых чертежами, на которых представлено следующее:Фиг.1А и 1В — структуры однократно записываемого диска в соответствии с вариантами осуществления настоящего изобретения;Фиг.2 — структура диска с одним слоем записи, позволяющего осуществлять распределение области данных в соответствии с вариантом осуществления настоящего изобретения;Фиг.3 — детальная структура области TDDS (временная структура дефекта диска), показанной на фиг.2;Фиг.4 — детальная структура области SBM (пространственная битовая карта), показанной на фиг.2;Фиг.5 — структура диска с одним слоем записи, позволяющего осуществлять распределение области данных в соответствии с другим вариантом осуществления настоящего изобретения;Фиг.6 — детальная структура области TDDS+SBM, показанной на фиг.5;Фиг.7 — структура диска с одним слоем записи, позволяющего осуществлять распределение области данных в соответствии с другим вариантом осуществления настоящего изобретения;Фиг.8 — детальная структура области TDMА (область временного распределения диска), показанной на фиг.5;Фиг.9 — детальная структура области информации диска и управления + SBM, показанной на фиг.7;Фиг.10 — структура диска с одним слоем записи, позволяющего осуществлять распределение области данных в соответствии с другим вариантом осуществления настоящего изобретения;Фиг.11 — детальная структура области TDMА #1, показанной на фиг.10;Фиг.12 — детальная структура кластера, показанного на фиг. 11, в котором записаны как область TDDS, так и область SBM;Фиг.13 — детальная структура кластера, содержащего информацию инициализации диска, полученную при инициализации диска;Фиг.14 — детальная структура кластера, содержащего информацию повторной инициализации диска;Фиг.15 — структура области SBM в соответствии с вариантом осуществления настоящего изобретения;Фиг.16 — финализованная область SBM в соответствии с вариантом осуществления настоящего изобретения;Фиг.17 — блок-схема устройства воспроизведения, соответствующего варианту осуществления настоящего изобретения;Фиг.18 — блок-схема алгоритма, иллюстрирующего способ распределения области данных однократно записываемого диска, соответствующий варианту осуществления настоящего изобретения.Наилучший режим осуществления изобретенияНиже приводятся ссылки на детали вариантов осуществления настоящего изобретения, примеры которых иллюстрируются на чертежах, на которых одинаковыми ссылочными позициями обозначены одинаковые элементы. Варианты осуществления описаны ниже со ссылками на чертежи.Фиг.1А иллюстрирует структуру однократно записываемого диска (далее упоминаемого как «диск») согласно варианту осуществления настоящего изобретения, представляющего собой диск с одним слоем записи, имеющий слой L0 записи. Диск включает в себя начальную зону, область данных и выходную зону. Начальная зона расположена во внутренней части диска, а выходная зона расположена во внешней части диска. Область данных находится между начальной зоной и выходной зоной и разделена на область пользовательских данных и резервную область. Резервная область имеет предварительно заданный размер, начиная с начала области данных.На фиг.1В показан диск, представляющий сбой диск с двойным слоем записи, имеющий два слоя L0 и L1. Начальная зона, область данных и внешняя область последовательно сформированы, начиная от внутренней части первого слоя L0 записи к его внешней части. Таким образом, внешняя область L1, область данных и выходная область последовательно сформированы, начиная от внешней части второго слоя L1 записи к его внутренней части. В отличие от диска с одним слоем записи, показанного на фиг.1А, внешняя зона второго слоя L1 записи присутствует во внутренней части второго слоя L1 записи. То есть диск имеет противоположные траектории дорожек, на которых записаны данные, начиная от начальной зоны во внутренней части первого слоя L0 записи к внешней части и продолжая от внешней области второго слоя L1 записи к выходной зоне во внутренней части. Резервные области назначены для первого и второго слоев L0 и L1, соответственно.В этом варианте осуществления резервные области находятся между начальной зоной и областью пользовательских данных и между внешней областью и областью пользовательских данных. Однако расположение и количество резервных областей не ограничены указанным вариантом.Ниже описана инициализация диска согласно настоящему изобретению. Инициализация диска является операцией предварительной записи, которая выполняется до использования диска. Более конкретно, информация, относящаяся к структуре области данных, записывается в предварительно заданной области диска, тем самым позволяя устройству записи/воспроизведения распознать структуру области данных. Информация определяет, распределены ли области, например, резервная область, в которых записаны данные, относящиеся к обработке дефектов диска с использованием устройства записи/воспроизведения иные, чем пользовательские данные, для области данных, и определяет местоположения областей, распределенных областям данных. Если информация инициализации диска, т.е. информация, относящаяся к структуре области данных, записана после инициализации диска, то устройство записи/воспроизведения может проверить наличие и местоположение областей, в которых записана информация иная, чем пользовательские данные, и определить область, в которой должны записываться пользовательские данные.Далее со ссылками на фиг.2-9 описаны варианты осуществления диска, в котором резервная область для обработки дефектов диска сформирована в области данных в соответствии с настоящим изобретением.На фиг.2 показана структура диска с одним слоем записи, обеспечивающего возможность распределения области данных, в соответствии с вариантом осуществления настоящего изобретения. Согласно фиг.2, начальная зона диска включает в себя области обработки дефектов (DMA) DMA1 и DMA2, область проверки условий записи, область TDDS (временная структура дефектов диска), область TDFL (временный список дефектов), область пространственной битовой карты и область информации диска и управления.В общем случае, когда диск загружается в устройство записи/воспроизведения, устройство записи/воспроизведения считывает информацию из начальной зоны и/или выходной зоны для определения, каким образом управлять диском и выполнять операцию считывания/записи.Поэтому, если объем информации, записанной в начальную зону и/или выходную зону, возрастает, то больше времени потребуется для подготовки к записи и/или воспроизведению данных после загрузки диска. Для решения этой и/или других проблем настоящее изобретение предусматривает временную информацию управления, содержащую TDDS и TDFL, причем временная информация управления записана в области TDFL или TDDS, сформированной отдельно от начальной зоны и/или выходной зоны.Если больше данных не будет записываться на диске, то устройство записи/воспроизведения начинает финализацию диска, в процессе которой записанные области TDFL и TDDS записываются как информация управления дефектами в области DMA. В процессе финализации диска только самые последние записанные TDFL и TDDS копируются в область DMA. Соответственно, устройство записи/ воспроизведения может быстро завершить финализацию диска путем считывания только самой последней обновленной информации из области DMA. В этом случае информация обработки дефектов сохраняется во множестве областей, тем самым увеличивая надежность информации.Обработка дефектов диска в соответствии с вариантом осуществления использует метод линейного замещения, и, следовательно, TDFL определяет область, т.е. дефектную область диска, в которой возникает дефект, и область замены, которая заменяет дефектную область. TDFL, кроме того, определяет, является ли дефектная область единственным дефектным кластером, или непрерывным дефектным кластером, в котором физически возникает последовательность дефектов. TDDS, представляющая собой информацию, управляющую TDFL, определяет местоположение записи TDFL.Начальная зона включает в себя область пространственной битовой карты (SBM), которая содержит информацию битовой карты, относящуюся к области, содержащей данные, т.е. информацию, относящуюся к области записи данных.Область данных включает в себя резервные области #1 и #2 и область пользовательских данных.В данном варианте осуществления резервные области #1 и #2 сформированы в начале и конце области данных, соответственно, для случая, когда обработка дефектов диска выполняется с использованием устройства записи/воспроизведения в процессе инициализации диска.Выходная зона включает в себя области DMA #3 и #4 и другие области.Когда пользователь решает выполнить обработку дефектов диска с использованием устройства записи/воспроизведения и подает команду в устройство записи/воспроизведения распределить резервные области в области данных, то устройство записи/воспроизведения распределяет резервные области #1 и #2 предварительно заданным частям области данных, например, в начале и конце области данных. Затем устройство записи/ воспроизведения записывает информацию распределения областей, которая указывает распределение резервных областей #1 и #2, в первый кластер области TDDS. Информация распределения областей может определять размеры распределенных резервных областей #1 и #2. Если начальный и конечный адреса резервных областей #1 и #2 определены, например, когда резервные области #1 и #2 размещены в начале и конце области данных, соответственно, то устройство записи/воспроизведения может распознать распределение резервных областей #1 и #2, положение и размер каждой резервной области на основе информации, относящейся к размерам резервной области.Если начальный и конечный адреса резервных областей #1 и #2 не заданы предварительно, то начальный и конечный адреса определяются и записываются, или информация относительно размеров резервных областей #1 и #2 записывается в первый кластер области TDDS.В этом варианте осуществления информация распределения областей записывается в области TDDS, но не может записываться в другой области.После записи информации распределения областей в первом кластере области TDDS битовая карта записывается в первом кластере области SBM, причем битовая карта записывает бит, соответствующий местоположениям первого кластера TDDS и области SBM, в виде «1», а соответствующие биты для местоположений в других кластерах — как «0».Если пользователю не желательно выполнять обработку ошибок диска с использованием устройства записи/воспроизведения, то устройство записи/воспроизведения записывает информацию распределения области, которая описывает размеры резервных областей #1 и #2, в виде «0» в первом кластере TDDS.После записи информации распределения области в TDDS, битовая карта, указывающая биты, соответствующие местоположениям первых кластеров TDDS и области SBM, как «1», и указывающая бит, соответствующий местоположениям других кластеров, как «0», записывается в первом кластере области SBM.Как упомянуто выше, можно изменить структуру области данных путем повторной инициализации диска и обновления информации распределения областей, даже если информация распределения областей была записана в TDDS, и данные были записаны на диске в процессе предыдущей инициализации диска. Повторная инициализация диска описана ниже со ссылкой на фиг.14.Если пользователю не требуется обработка ошибок диска с использованием устройства записи/воспроизведения, то никакая информация не будет записываться в области DMA. В этом случае информация распределения областей, записанная в области TDDS, записывается в области DMA, даже если финализация диска не выполняется.Между тем, повторно записываемый диск не содержит области TDDS и, следовательно, воспроизведение информации с диска с областью TDDS, содержащей информацию распределения областей, с использованием устройства воспроизведения для повторно записываемых дисков невозможно ввиду несовместимых структур данных. Для решения этой и/или других проблем информация, записанная в области TDDS, копируется в область DMA на диске, когда выполняется финализация диска.Иными словами, если обработка дефектов диска с использованием устройства записи/воспроизведения не должна выполняться, то информация распределения областей, записанная в области TDDS, записывается в область DMA перед финализацией диска, тем самым обеспечивая возможность воспроизведения информации с диска с использованием устройства воспроизведения повторно записываемых дисков.На фиг.3 показана структура области TDDS, представленной на фиг. 2, в соответствии с вариантом осуществления настоящего изобретения.TDDS записывается в кластере области TDDS, по меньшей мере, однократно, до окончания операции записи. В принципе, множество TDDS #0, TDDS #1,… записано в области TDDS. В данном варианте осуществления TDDS #0 записано в кластере области TDDS однократно до конца операции записи.Согласно фиг.3, область TDDS состоит из множества кластеров. Кластер является базовым блоком записи и состоит из предварительно заданного числа секторов. Сектор является физическим базовым блоком диска.В процессе инициализации диска, когда пользователь определяет, должна ли быть распределена резервная область, информация распределения областей, указывающая данное пользовательское определение, записывается в TDDS #0. TDDS #0 включает в себя идентификатор TDDS, информацию счетчика, указывающую число обновлений для TDDS #0, информацию местоположения, относящуюся к информации управления, информацию местоположения, относящуюся к соответствующему TDFL, если имеется, информацию, относящуюся к размеру резервной области #1, и информацию, относящуюся к размеру резервной области #2. Как указано выше, если пользователю не требуется обработка дефектов диска с использованием устройства записи/воспроизведения, и резервные области распределены в области данных, то размеры резервных областей #1 и #2 записываются как «0».Хотя детальная структура области TDFL не показана, TDFL#i содержит информацию, относящуюся к дефектам, возникающим в данных, записанных в процессе операции записи #i, и информацию, относящуюся к заменам для дефектов. Таким образом, предыдущие списки TDFL #0, #1, #2,…, #i-1 не аккумулируются в списке TDFL #i, и только информация, относящаяся к дефектам, возникающим в области записи, выполненной в течение соответствующей операции записи #i, записывается в списке TDFL #i, тем самым минимизируя емкость записи и позволяя эффективно использовать пространство записи TDDS.На фиг.4 показана структура области SBM, показанной на фиг. 2, в соответствии с вариантом осуществления настоящего изобретения. Область SBM содержит множество кластеров, и каждая область SBM #i записывается в кластере.Каждая область SBM #i содержит область заголовка SBM и область битовой карты. В области заголовка SBM записаны информация идентификатора SBM, информация счетчика, указывающая число обновлений области SBM #i, и флаг финализации. Флаг финализации описан ниже.Область битовой карты содержит битовую карту, которая указывает кластеры, содержащие данные, и пустые кластеры с различными значениями битов в блоках кластеров по отношению ко всем записываемым областям диска.После записи TDDS #0, записывается SBM #0 в первом кластере области SBM. В битовой карте SBM #0 бит, соответствующий местоположению первого кластера TDDS, и бит, соответствующий местоположению первого кластера, выражены как «1», а биты, соответствующие остальным кластерам, выражены как «0».Соответственно, информация размера записи, относящаяся к резервным областям в TDDS #0, обеспечивает возможность устройству записи/воспроизведения проверять наличие резервных областей и определять местоположения и размеры распределенных резервных областей. Также устройство записи/воспроизведения может быстро распознавать область, содержащую данные, и пустую область диска путем записи SBM #0 после записи TDDS #0.На диске, показанном на фиг.2, область TDDS, область TDFL и область SBM сформированы индивидуально, и области TDDS, TDFL и SBM записаны на нем в блоках кластеров, соответственно. Однако запись TDDS и SBM не ограничена этими областями, то есть они могут быть записаны в различных областях.Фиг.5 иллюстрирует структуру диска с одним слоем записи, обеспечивающим возможность распределения области данных в соответствии с вариантом осуществления настоящего изобретения. В этом варианте осуществления начальная зона включает в себя область, в которой записаны как TDDS, так и SBM.Если пользователю желательно выполнить обработку дефектов диска с использованием устройства записи/воспроизведения, и он выдает команду в устройство записи/воспроизведения распределить резервные области, то устройство записи/воспроизведения распределяет резервные области #1 и #2 в начале и в конце области данных с предварительно заданными размерами, соответственно.Затем устройство записи/воспроизведения записывает информацию распределения, которая указывает распределение резервных областей #1 и #2, в первых кластерах TDDS и SBM.Фиг.6 иллюстрирует детальную структуру области TDDS+SBM, показанной на фиг.5. Согласно фиг.6, TDDS и SBM записаны в кластере. TDDS содержит информацию размера, т.е. информацию распределения области, относящуюся к каждой резервной области и SBM, а SBM содержит битовую карту.После записи информации распределения области в первом кластере области TDDS+SBM, битовая карта записывает бит для местоположения первого кластера области TDDS+SBM как «1» и биты для местоположений других кластеров как «0».Фиг.7 иллюстрирует структуру диска с одним слоем записи, позволяющего осуществлять распределение области данных в соответствии с другим вариантом осуществления настоящего изобретения. В этом варианте осуществления начальная зона включает в себя область временного распределения диска (TDMA), в которой записаны как TDFL, так и TDDS, и область информации диска и управления + SBM, в которой записаны как информация диска и управления, так и SBM. То есть TDFL и TDDS записаны в кластере, и информация диска и управления и SBM записаны в кластере.Подобно вариантам осуществления, показанным на фиг.2 и 5, пользователь определяет обработку дефектов диска с использованием устройства записи/воспроизведения, и он выдает команду в устройство записи/воспроизведения распределить резервные области для области данных на диске. Затем устройство записи/воспроизведения распределяет резервные области #1 и #2 в начале и в конце области данных с предварительно заданными размерами.Затем устройство записи/воспроизведения записывает информацию распределения областей, которая указывает распределение резервных областей #1 и #2, в первом кластере TDMA.Фиг.8 иллюстрирует детальную структуру области TDMA, показанной на фиг.7. Область TDMA состоит из кластеров, в которых записана информация обработки дефектов диска. В каждом кластере записаны TDDS и TDFL. TDDS содержит информацию относительно местоположений резервных областей, при этом информация представляет собой информацию распределения областей.Фиг.9 иллюстрирует детальную структуру области информации диска и управления +SBM, показанной на фиг.7, в соответствии с вариантом осуществления настоящего изобретения.Каждый кластер содержит информацию диска и управления и информацию SBM. Информация SBM содержит битовую карту.Информация относительно местоположений резервных областей записана в первом кластере TDMA. Затем битовая карта указывает биты для первых кластеров области TDMA и информации диска и управления и области SBM посредством «1», а биты для остальных кластеров — посредством «0».Фиг.10 иллюстрирует структуру диска с одним слоем записи, обеспечивающего возможность распределения области данных, в соответствии с вариантом осуществления настоящего изобретения. В отличие от диска согласно вариантам осуществления, описанным выше, диск по фиг.10 дополнительно содержит TDMA #2 в области данных, в дополнение к TDMA #1 в начальной зоне.Области TDMA #1 и #2 отличаются друг от друга тем, что обновленная информация записывается в области TDMA #1 либо перед выводом диска из устройства записи/воспроизведения, либо в процессе инициализации диска, а обновленная информация записывается в области TDMA #2 в операционных блоках в процессе записи данных на диск. Здесь операционные блоки являются блоками, в которых обеспечивается метод проверки после записи. В методе проверки после записи данные записываются в блоках кластеров и затем проверяются.Если область TDMA распределена только в начальной зоне, то размер TDMA ограничен, тем самым затрудняя частое обновление информации. Число необходимых обновлений информации может быть сокращено за счет обновления TDDS при выводе диска из устройства записи/воспроизведения. Однако в этом случае обновление TDDS будет не полностью завершено при прерывании мощности питания устройства записи/воспроизведения в непредвиденном случае, например, при сбое питания в процессе операции записи.Для решения этой и/или других проблем диск, представленный на фиг.10, дополнительно включает в себя область TDMA #2 в области данных. TDDS обновляется и записывается в область устройства записи/воспроизведения TDMA #2 в блоках, в которых обеспечивается метод проверки после записи, тем самым подготавливая, на случай сбоя, обновление TDDS при прерывании питания. Непосредственно перед выводом диска, окончательная информация о дефектах и информация состояния относительно диска повторно записываются в областях TDMA, как #1, так и #2, тем самым повышая надежность информации.Причина формирования области TDMA #2 в области данных состоит в том, что частое обновление информации в области TDMA #2 требует, чтобы область TDMA #2 имела значительные размеры. С другой стороны, не требуется, чтобы область TDMA #1 имела значительные размеры, и поэтому она формируется в начальной зоне (или в выходной зоне).Если пользователю не желательна обработка дефектов диска с использованием устройства записи/воспроизведения, или он не требует распределения области TDMA #2, хотя ему желательна обработка дефектов диска с использованием устройства записи/воспроизведения в процессе инициализации диска, то область TDMA #2 не будет распределяться в области данных, и информация распределения областей, указывающая эту информацию, записывается в области TDMA #1.На фиг.11 показана детальная структура области TDMA #1, представленной на фиг.10. Согласно фиг.11, TDFL, TDDS и SBM записаны в области TDMA #1. Более конкретно, как TDDS, так и SBM записаны в кластере TDDS+SBM #k, а список TDFL записан в другом кластере (k является целым числом, большим, чем 0). Область TDMA #2 имеет ту же структуру, что и область TDMA #1, поэтому ее детальное описание не приводится.На фиг.12 представлена детальная структура кластера TDDS+SBM #k, показанного на фиг.11, на котором записаны как TDDS, так и SBM. Согласно фиг.12 TDDS определяет местоположения области проверки условий записи, информации управления, списка TDFL, резервных областей #1 и #2, области TDMA #2, области TDDS+SBM для другого слоя записи и области TDDS+SBM для другой области TDMA.Если начальный и конечный адреса каждой области диска определены, то информация, относящаяся к размерам резервных областей #1 и #2 и области TDMA #2 в качестве информации об их местоположении, является достаточной. В противном случае информация о местоположении указывается их начальным и конечным адресами, соответствующими каждой области диска.Если диск имеет, по меньшей мере, два слоя записи, то требуется SBM для каждого слоя записи.Фиг.13 иллюстрирует детальную структуру кластера TDDS+SBM #0, содержащего информацию инициализации диска, полученную в процессе инициализации диска. Фиг.13 иллюстрирует случай, когда резервные области #1 и #2 и область TDMA #2 сформированы в области данных. Согласно фиг.13 информация относительно размеров резервных областей #1 и #2 и области TDMA #2 записана как информация инициализации диска. В этом случае понятно, что начальный и конечный адреса каждой области уже были определены.Даже если резервные области распределены в области данных, и диск инициализирован информацией распределения области записи, которая указывает распределение, структура области данных может быть изменена путем повторной инициализации диска и обновления информации распределения областей.Фиг.14 иллюстрирует детальную структуру кластера TDDS+SBM #n+1, содержащего информацию повторной инициализации диска. Согласно фиг.14 информация, которая определяет изменения в размерах резервных областей #1 и #2 и TDMA #2, записана в области TDDS.Предположим, что резервная область #1, область TDMA #2 и область пользовательских данных и резервная область #2 последовательно сформированы в области данных, и информация о дефектах записана в резервной области #2, начиная с кластера с наибольшим адресом до кластера с наименьшим адресом. В этом случае повторная инициализация диска выполняется для эффективного использования области записи между кластером с наибольшим адресом и кластером с наименьшим адресом резервной области #2.Иными словами, повторная инициализация диска увеличивает или уменьшает размер резервной области #2, тем самым обеспечивая эффективное использование области записи.Информация повторной инициализации диска записывается, по меньшей мере, в одном кластере TDDS+SBM, принадлежащем области TDMA #1 или области TDMA #2.Ниже более подробно описана информация SBM, то есть информация относительно области записи данных.Фиг.15 иллюстрирует структуру области SBM в соответствии с вариантом осуществления настоящего изобретения. Согласно фиг. 15 области SBM от #0 до #n, которые обеспечивают информацию об области записи данных, записаны в области SBM. В этом варианте осуществления информация SBM #i записана в кластере (i — целое число от 0 до n). Однако, как показано на фиг.6-9, информация SBM #i может быть записана вместе с другой информацией в кластере.Каждая информация SBM #i обеспечивает информацию заголовка, содержащую дескриптор SBM, флаг финализации, счетчик обновления и битовую карту #i (i — целое число от 0 до n), которая указывает записываемые области всей области записи диска в единицах кластеров.Если данные далее записываются на диске, и информация области записи данных изменяется, то каждая информация SBM #i, которая содержит новую битовую карту, описывающую области записи данных, генерируется и записывается. В этом случае счетчик обновления представляет число раз обновления информации области данных.Момент времени, когда генерируется и обновляется каждая информация SBM #i, может быть определен по разному, в зависимости от программы, установленной в устройстве записи/воспроизведения. Однако после записи данных на диск, новая информация SBM #i должна генерироваться и записываться перед выводом диска из устройства записи/воспроизведения.Флаг финализации указывает, финализирован ли диск или нет.Фиг.16 иллюстрирует область финализированной информации SBM в соответствии с вариантом осуществления настоящего изобретения. Флаг финализации для заголовка информации SBM установлен в 0 и записан вместе с другой информацией. Согласно фиг.16, информация SBM, записанная непосредственно перед финализацией диска, является информацией SBM #n. Если команда финализации выдана с хоста, такого как компьютер устройства записи/воспроизведения, то устройство записи/воспроизведения указывает завершение финализации диска путем изменения флага финализации в информации, относящейся к SBM #n, которая была обновлена последней, с 0 на 1, и повторной записи информации SBM #n.Если необходимо, устройство записи/воспроизведения может не разрешить больше записывать информацию SBM путем записи данных, таких как “ffh” в область, смежную с областью, содержащей информацию SBM #n, имеющую флаг финализации «1», тем самым препятствуя последующей записи данных на диск.Пользователь может поддерживать состояние записи диска в конкретный момент времени, когда выполняется финализация диска, на основе информации SBM, имеющей флаг финализации «1». Даже если данные, записанные на финализированном диске, изменяются, или новые данные добавляются к исходным данным без разрешения, то возможно обнаружение исходных данных, записанных в процессе финализации диска, путем обращения к битовой карте, содержащейся в информации SBM, имеющей флаг финализации «1». Поэтому данные, добавленные после финализации диска, могут быть легко обнаружены.Область, в которой записана каждая информация SBM #i, позиционирована, по меньшей мере, в одной из области данных, начальной зоны и выходной зоны, как показано на фиг.1А и 1В.Резервные области и области TDMA распределены для области данных в приведенных выше вариантах осуществления, но область, для которой распределены резервные области и области TDMA, и области, распределенные для области данных, не ограничены. Например, область TDMA и область TDDS могут быть дополнительно распределены области данных. Также область TDDS и область SBM распределены в приведенных выше вариантах осуществления начальной зоне, но могут быть сформированы в области данных или в выходной зоне.Хотя на чертежах не показано, область TDFL может быть сформирована в области данных. В этом случае, если пользователю желательна обработка дефектов диска с использованием устройства записи/воспроизведения, пользователь распределяет резервную область #1, резервную область #2 и область TDFL и записывает TDDS и SBM, как описано выше. Область TDFL может быть позиционирована между начальной зоной и резервной областью #1, между резервной областью #1 и областью пользовательских данных, в середине пользовательских данных, между областью пользовательских данных и резервной областью #2 и между резервной областью #2 и выходной областью. Если пользователю не желательна обработка дефектов диска с использованием устройства записи/воспроизведения, то распределение резервных областей не требуется. Однако, если пользователь записывает данные в реальном времени с использованием информации о дефектах диска, полученной путем сканирования диска, то требуется область TDFL для хранения информации о дефектах диска. Поэтому TDFL распределяется в процессе инициализации диска.В приведенных выше вариантах осуществления в соответствии с настоящим изобретением распределение резервных областей и запись битовой карты описаны в отношении диска с одним слоем записи. Однако, настоящее изобретение может быть применено к диску с двойным слоем записи.Однократно записываемый диск, согласно настоящему изобретению, включает в себя область TDMA для обработки дефектов диска. Однако, если диск является перезаписываемым диском, то диск включает в себя DMA, но не включает TDMA. Поэтому устройство записи/воспроизведения перезаписываемых дисков не может записывать/воспроизводить данные с/на диск с областью TDMA, то есть возникает проблема совместимости дисков. Для решения проблемы совместимости дисков список TDFL, записанный в области TDDS, копируется в область TDMA перед финализацией диска.На фиг.17 показана блок-схема устройства записи/ воспроизведения, соответствующего варианту осуществления настоящего изобретения. Согласно фиг.17 устройство записи/ воспроизведения содержит блок 1 записи/воспроизведения, контроллер 2 и память 3.Под управлением контроллера 2 блок 1 записи/воспроизведения записывает данные на диск 100, соответствующий настоящему изобретению, и считывает данные с диска 100 для проверки точности записанных данных.Контроллер 2 управляет областью данных диска 100. Также контроллер 2 выполняет процедуру проверки после записи, при которой данные записываются на диск 100 в предварительно заданных блоках, и точность записанных данных проверяется для определения, имеется ли дефект в области диска 100. Более конкретно, контроллер 2 записывает пользовательские данные на диске 100 в предварительно заданных блоках и проверяет записанные пользовательские данные, чтобы определить область диска 100, в которой имеется дефект. Затем контроллер 2 создает временный список дефектов (TDFL) и временную структуру дефектов диска (TDDS), которая определяет местоположение области с дефектом. Затем контроллер 2 временно сохраняет созданные TDFL и TDDS в памяти 3. Если объем сохраненных TDFL и TDDS достигает предварительно заданного уровня, то контроллер 2 записывает TDFL и TDDS в предварительно заданной области, например в области временного распределения диска (TDMA) для диска 100.Здесь диск 100 представляет собой диски, соответствующие приведенным выше вариантам осуществления настоящего изобретения.Если пользователь решает выполнить обработку дефектов диска с использованием устройства записи/воспроизведения, такого как показанное на фиг.17, и выдает команду устройству воспроизведения распределить резервные области в области данных, устройство воспроизведения распределяет резервные области, например, резервную область #1 и резервную область #2, для предварительно заданных частей области данных диска, например, в начале и конце области данных.Затем устройство записи/воспроизведения записывает информацию распределения областей, которая указывает распределение резервных областей #1 и #2, в первом кластере TDDS. Информация распределения областей может определять размеры распределенных резервных областей #1 и #2. Если начальные и конечные адреса резервных областей #1 и #2 определены, например, если резервные области #1 и #2 расположены в начале и конце области данных, соответственно, то устройство воспроизведения может распознать распределение резервных областей #1 и #2, а также местоположения и размеры резервных областей #1 и #2, только на основе информации, относящейся к размерам резервных областей.По этой причине, если начальные и конечные адреса резервных областей #1 и #2 не определены, то эти адреса определяются и записываются, или информация относительно размеров резервных областей #1 и #2 записывается в первом кластере TDDS.Способ распределения области данных с использованием устройства воспроизведения, соответствующего варианту осуществления настоящего изобретения, описан ниже со ссылками на фиг.17 и 18.На фиг.18 представлена блок-схема, иллюстрирующая способ распределения области данных диска 100, соответствующий варианту осуществления настоящего изобретения. Инициализация диска 100 выполняется в ответ на пользовательский ввод перед записью пользовательских данных на диск 100 (операция 110). Затем, команда относительно того, требуется ли распределение, по меньшей мере, одной секции области данных диска 100 для обработки дефектов диска, передается в контроллер 2 от главного устройства, такого как компьютер (операция 120). Как отмечено выше, распределение секции, такой как резервная область или область TDMA, области данных для обработки дефектов диска считается хорошо известным специалистам в данной области техники. Альтернативно, устройство записи/воспроизведения иное, чем главное устройство (хост), может определить, должна ли распределяться, по меньшей мере, одна секция области данных.Затем контроллер 2 управляет блоком 1 записи/воспроизведения для записи информации распределения, которая описывает, распределена ли, по меньшей мере, одна секция области данных в предварительно заданной области диска 100 (операция 130). Информация распределения областей может определять размер, по меньшей мере, одной части для обработки дефектов диска.Предположим, что, как показано на фиг.2, по меньшей мере, одна секция для обработки дефектов диска включает в себя резервную область #1 и резервную область #2, и начальное положение резервной области #1 и конечное положение резервной области #2 расположены в начале и конце области данных, соответственно. В этом случае устройство воспроизведения может распознать не только распределение резервных областей #1 и #2, но и их местоположения и размеры резервных областей #1 и #2, только на основе информации, относящейся к размерам резервных областей #1 и #2.Если пользователю не требуется обработка дефектов диска с использованием устройства воспроизведения, и он не распределяет, по меньшей мере, одну секцию, такую как резервная область или область данных, то информация распределения областей, указывающая размер, по меньшей мере, одной секции, в виде «0» записывается в предварительно заданной области диска 100.Информация распределения областей может быть записана в области TDDS, сформированной в, по меньшей мере, одной из начальной зоны, зоны данных и выходной зоны диска 100. Также TDDS может быть записана в различных зонах, как показано на фиг.3, 6, 8 и 12.После того как инициализация диска 100 завершена путем записи информации распределения областей на диске 100 в операции 130, устройство воспроизведения может записать пользовательские данные на диск 100 и выполнить обработку дефектов диска.После операции 130 устройство воспроизведения записывает пользовательские данные в области пользовательских данных диска 100 и выполняет обработку дефектов диска с использованием резервных областей и области TDMA (операция 140).Даже после инициализации диска повторная инициализация диска 100 позволяет изменить структуру области данных диска 100.Затем диск 100 повторно инициализируется в ответ на пользовательский ввод (операция 150). Затем команда, которая предписывает переопределить структуру области данных путем распределения для нее новых областей вводится с устройства-хоста в контролер 2.Затем контроллер 2 управляет блоком 1 записи/воспроизведения для записи информации распределения областей относительно новых областей в предварительно заданной области диска 100, тем самым обновляя информацию распределения областей (операция 160).Информация, например, SBM относительно областей, содержащих данные, записывается на диск 100. Информация заголовка SBM включает в себя флаг финализации, который представляет, могут ли еще данные записываться на диск. Если флаг финализации соответствует «1», то изменение в состоянии записи диска может быть проверено, и могут быть определены начальные данные перед изменением с использованием битовой карты, соответствующей флагу финализации «1».Если пользователю не желательно выполнять обработку дефектов диска с использованием устройства воспроизведения, то никакие данные не записываются в область DMA. Таким образом, информация распределения областей, записанная в области TDMA, записывается в область DMA, независимо от того, завершена ли финализация диска.Поскольку перезаписываемый диск не включает в себя области TDDS, то воспроизведение данных с однократно записываемого диска с областью TDMA, содержащей информацию распределения областей, с использованием устройства воспроизведения перезаписываемых дисков невозможно ввиду проблем совместимости. Для решения этой и/или других проблем информация, записанная в области TDMA, записывается в область DMA в процессе финализации диска, тем самым обеспечивая совместимость дисков.Если обработка дефектов диска с использованием устройства воспроизведения не требуется, то информация распределения областей, записанная в области TDMA, записывается в область DMA перед финализацией диска, тем самым обеспечивая воспроизведение данных с диска с использованием устройства воспроизведения перезаписываемых дисков.Например, хотя не показано на чертежах, устройство воспроизведения, воспроизводящее данные с диска 100, содержащего информацию распределения областей, согласно настоящему изобретению, имеет структуру, подобную устройству записи по фиг.17, за исключением того, что устройство воспроизведения включает в себя только блок воспроизведения для считывания данных, вместо блока 1 записи/воспроизведения в устройстве записи/воспроизведения. Если диск 100 загружается в устройство воспроизведения, согласно настоящему изобретению, устройство воспроизведения обращается к предварительно заданной области, например, области TDMA, которая содержит последнюю обновленную информацию распределения областей, чтобы считать эту последнюю обновленную информацию распределения областей. Затем устройство воспроизведения получает из последней обновленной информации распределения областей информацию, касающуюся местоположения, по меньшей мере, одной секции области данных для обработки дефектов диска. Как описано выше, по меньшей мере, одна секция включает в себя область TDMA и резервные области. Поскольку устройство воспроизведения может полностью распознать структуру данных на основе информации распределения областей, устройство воспроизведения может считать не только пользовательские данные, но и данные для обработки дефектов диска, которые сохранены в области TDMA и резервных областях, распределенных для этой области данных.Как описано выше, в соответствии с настоящим изобретением, информация распределения областей, относящаяся к структуре области данных, записана на однократно записываемый диск, тем самым обеспечивая возможность устройству записи/воспроизведения распознавать структуру области данных. Поэтому распределение областей, таких как резервные области, для обработки дефектов диска иных, чем области для сохранения пользовательских данных, для области данных, обеспечивает эффективное использование диска.Также, после инициализации диска, структура области данных может быть изменена посредством обновления информации распределения областей путем повторной инициализации диска.Кроме того, битовая карта, которая определяет записываемые области данных, записана в предварительно заданной области диска, тем самым обеспечивая возможность устройству записи/ воспроизведения быстро получать доступ к желательной области. Битовая карта также позволяет устройству записи/воспроизведения проверять, имеется ли изменение в состоянии записи диска, и определять данные, первоначально записанные перед изменением, причем изменение возникает путем записи дополнительных данных на диск.Хотя описано и показано несколько вариантов осуществления настоящего изобретения, специалистам в данной области техники должно быть понятно, что могут осуществляться модификации описанных вариантов без отклонения от принципов и сущности изобретения, объем которого определяется пунктами формулы изобретения и их эквивалентами.

Ограниченные решения семейств систем дифференциальных

In the paper, we consider the problem of finding a bounded solution of a one-parametric family of systems of ordinary differential equations. Using the parametrization method, we prove necessary and sufficient conditions for the existence of a unique solution of the problem considered that is bounded on the whole axis in terms of a two-sided infinite block-band matrix composed with respect to integrals over intervals of length h 0 the matrix of the system of differential equations. Also, we construct a family of two-point boundary-value problems on a finite interval that approximate the problem of finding the bounded solution and finds an interconnection between the correct solvability of the initial and approximating problems. \bigskip На R = (-∞,∞) рассматривается однопараметрическое семейство систем обыкновенных дифференциальных уравнений Через C_{\ast}(\bar{Ω},R^n), \bar{Ω} = × R, обозначается пространство ограниченных функций v \colon \bar{Ω} → R^n, непрерывных по t∈ R при x∈ и равномерно относительно t∈ R непрерывных по x∈ с нормой Предполагается, что столбцы матрицы A(x,t) и вектор-функция f(x,t) принадлежат C_{\ast}(\bar{Ω}, R^n). Функция v(x,t) ∈ C_{\ast}(\bar{Ω}, R^n), удовлетворяющая \eqref{1} при всех (x,t) ∈ \bar{Ω} называется решением задачи 1_{\ast}. Вопросы существования и единственности ограниченного решения обыкновенных дифференциальных уравнений и построение приближенных методов нахождения таких решений различными методами исследованы многими авторами \cite{1,2,3,4,5,6,7,8,9,10,11}. В соответствии с применяемыми методами ответы на них получены в различных терминах. В \cite{12,13} ограниченные решения линейных систем обыкновенных дифференциальных уравнений исследованы методом параметризации. В терминах двусторонне-бесконечных блочно-ленточных матриц Q_{ν, h}, составляемых по интегралам на интервалах длины h 0 от матрицы систем дифференциальных уравнений, получены необходимые и достаточные условия существования единственного ограниченного на всей оси решения. Признаки однозначной разрешимости линейной двухточечной краевой задачи на конечном интервале на языке блочно-ленточной матрицы конечной размерности Q_{ν}( h), составляемой по матрицам системы дифференциальных уравнений и граничных условий, установлены в \cite{14}. Формулировка условий корректной разрешимости в единых терминах матриц Q_{ν, h}, Q_{ν}( h) позволила построить двухточечные краевые задачи на конечном интервале, аппроксимирующие задачу нахождения ограниченного решения, и определить взаимосвязь между корректными разрешимостями исходных и аппроксимирующих задач. В настоящей работе методом параметризации исследуются вопросы существования и единственности решения задачи 1_{\ast} и его аппроксимации решениями семейств двухточечных краевых задач на конечном интервале. В \cite{15} задача 1_{\ast} используется для нахождения ограниченного на полосе решения систем гиперболических уравнений второго порядка. {\sloppy По шагу h 0 производится разбиение R = \smash{\bigcup _{r=-∞}^{∞}[(r-1)h, rh)} и вводятся следующие пространства: \begin{mitemize} \item[] m_n — пространство ограниченных двусторонне-бесконечных последовательностей λ = ( , λ _r, λ _{r+1}, ) векторов λ _r ∈ R^n , r ∈ {Z}, с нормой \|λ \|_{m_n} = \sup _r \|λ _r\|; \item[] m_n (h) — пространство ограниченных двусторонне-бесконечных последовательностей v = ( , v_r(t), v_{r+1}(t), ) непрерывных функций v_r \colon [(r-1)h, rh) → R^n, r ∈ {Z}, с нормой \item, m_n) — пространство непрерывных отображений с нормой \|λ\|_1 = max _{x∈ } \|λ(x)\|_{m_n}; \item, m_n(h)) — пространство непрерывных отображений с нормой \|v\|_2 = max _{x∈ )\|_{m_n(h)}; \item[] L(X) — пространство линейных ограниченных операторов B \colon X → X с индуцированной нормой, X — банахово пространство. \end{mitemize} Все пространства являются полными. } Пусть функция v(x,t) — решение задачи 1_{\ast}, v_r — сужение функции v на Ω _r = × [(r-1)h,rh), т. е. v_r \colon Ω _r → R^n и v_r(x,t) = v(x,t) при (x,t) ∈ Ω_r, r ∈ {Z}. Обозначив значение функции v_r(x,t) при t=(r-1)h через λ _r(x) и введя на Ω _r новые функции \tilde {v}_r = v_r — λ _r, r ∈ {Z}, получим многоточечную краевую задачу с функциональными параметрами Задачи 1_{\ast} и \eqref{2} \eqref{5} эквивалентны в следующем смысле. Если пара (λ ^{\ast}(x), \tilde {v}^{\ast}(x,)), где является решением задачи \eqref{2} \eqref{5}, то функция v^{\ast}(x,t), определяемая равенствами v^{\ast}(x,t) = λ ^{\ast}_r(x)+ \tilde{v}^{\ast}_r(x,t), (x,t) ∈ Ω_r, r ∈ {Z}, является решением задачи 1_{\ast}. Наоборот, если функция v(x,t) — решение задачи 1_{\ast}, то пара (λ (x),\tilde {v}(x,)) с компонентами будет решением задачи \eqref{2} \eqref{5}. При фиксированных λ _r(x) функция \tilde{v}_r(x,t) является решением задачи Коши \eqref{2}, \eqref{3}, эквивалентной семейству систем интегральных уравнений на интервалах длины h 0: Подставив вместо \tilde {v}_r(x,τ) правую часть \eqref{6} и повторив этот процесс ν раз ( ν ∈ {N}), получим представление функции \tilde{v}_r(x,t) вида где \begin{align*} D_{ν,r}(x,t) = \sum ^{ν-1}_{j=0} ∫ ^t_{(r-1)h} A(x,τ_1) ∫ ^{τ _j}_{(r-1)h} A(x,τ _{j+1}) dτ _{j+1} dτ _1, F_{ν,r}(x,t) = ∫ ^t _{(r-1)h} f(x,τ _1) dτ _1 + \quad + \sum ^{ν-1}_{j=1} ∫ ^t_{(r-1)h} A(x,τ_1) ∫ ^{τ _{j-1}}_{(r-1)h} A(x,τ _j,x) ∫ ^{τ _j}_{(r-1)h} f(x,τ_{j+1}) dτ _{j+1}dτ _j dτ _1, G_{ν,r}(\tilde{v}_r,x,t) = ∫ ^t_{(r-1)h} A(x,τ_1) ∫ ^{τ_{ν-1}}_{(r-1)h} A(x,τ_{ν}) \tilde {v}_r(x,τ_{ν})dτ_{ν} dτ_1, \end{align*} τ_0 = t, r ∈ {Z}. Из \eqref{7} найдем пределы \lim _{t→ rh-0} \tilde{v}_r(x,t) и, подставляя их в \eqref{4}, относительно функциональных параметров λ _r(x) получим двусторонне-бесконечную систему уравнений где I — единичная матрица размерности n. Матрицу, соответствующую левой части \eqref{8}, обозначим через Q_{ν,h}(x) и систему \eqref{8} запишем в виде где и принадлежат C(,m_n) при любых h 0, f(x,t) ∈ C_{\ast}(\bar{Ω},R^n), \tilde{v}(x,,m_n(h)). Матрица Q_{ν, h}(x) имеет блочно-ленточную структуру, и в каждой блочной строке ненулевыми являются только два блока I + D_{ν,r}(x,rh) и — I. Поэтому при любом \bar{x} ∈ матрица Q_{ν, h}(\bar{x}) переводит элементы m_n снова в m_n и где α(\bar{x}) = \sup _{t∈ R} \|A(\bar{x},t)\|. Из принадлежности столбцов матрицы A(x,t) пространству C_{\ast}(\bar{Ω},R^n) следует, что матрица Q_{ν, h}(x) непрерывна по x∈ в норме пространства L(m_n) и Q_{ν, h}(x) ∈ L(C(,m_n)) при любом ν ∈ {N}. Если известна функция \tilde{v}(x,,m_n(h)), то из \eqref{9} можно найти λ (x)∈ C(,m_n). Наоборот, если известна λ (x)∈ C(,m_n), то из \eqref{6} можно найти \tilde{v}(x,,m_n(h)). Поскольку неизвестны как \tilde{v}(x,), так и λ(x), используется итерационный метод и решение задачи \eqref{2} \eqref{5} — пара (λ ^{\ast}(x), \tilde{v}^{\ast}(x,,m_n) × C(,m_n(h)) — находится как предел последовательности (λ ^{(k)}(x), \tilde{v}^{(k)}(x,,m_n) × C(,m_n(h)), k\=0,1,2, , определяемой по следующему алгоритму. sc{Шаг 0}. A. Предполагая, что при выбранных h 0, ν ∈ {N} оператор ограниченно обратим, начальное приближение по функциональному параметру λ ^{(0)}(x)∈ C(,m_n) определяем из уравнения Q_{ν, h}(x)λ (x) = — F_{ν,h}(x). B. Используя компоненты и решая интегральные уравнения \eqref{6} при λ _r(x) = λ ^{(0)}_r(x), r∈ {Z}, находим sc{Шаг 1}. A. Подставив вместо \tilde{v}(x,) найденную функцию \tilde {v}^{(0)}(x,) , из уравнения \eqref{9} определяем λ ^{(1)}(x)∈ C(,m_n). B. Используя компоненты и решая интегральные уравнения \eqref{6} при λ _r(x) = λ ^{(1)}_r(x), r∈ {Z}, находим И т. д. \begin{theo}\label{t1} Пусть при некоторых h 0 , ν ∈ {N} оператор ограниченно обратим и выполняется неравенство где γ _{ν}(h) = \|Q_{ν,h}^{-1}\|_{L(C(,m_n))}, \bar{α} = max _{x∈ } α (x). Тогда задача 1_{\ast} имеет единственное решение v^{\ast}(x,t) и для него справедлива оценка где \begin{align*} a_1(ν,h) = γ _{ν}(h) \biggl[ \frac{1}{1-q_{ν}(h)} \frac {(\bar{α}h)^{ν}} {ν !} a_0(ν,h) + h \sum ^{ν-1}_{j=0} \frac{1}{j!} (\bar{α}h)^j \biggr], a_0(ν,h) = (e^{\bar{α}h} -1) h γ_{ν}(h) \sum ^{ν-1}_{j=0} \frac{1}{j!} (\bar{α}h)^j + h e^{\bar{α}h}, a_2(ν,h) = [ \frac{e^{\bar{α}h} -1}{1-q_{ν}(h)} γ _{ν}(h) \frac {(\bar{α}h)^{ν}} {ν !} + 1 ] a_0(ν,h). \end{align*} \end{theo} \begin{proof} Решение задачи с функциональными параметрами \eqref{2} \eqref{5} найдем по предложенному алгоритму. Ввиду ограниченной обратимости Q_{ν,h}(x) существует единственная λ ^{(0)}(x) ∈ C(, m_n) и Существование и единственность функций \tilde{v}^{(0)}_r(x,t) при любом фиксированном x∈ следует из известных утверждений теори обыкновенных дифференциальных уравнений. Применяя неравенство Гронуолла Беллмана к интегральным уравнениям \eqref{6} при λ _r(x) = λ ^{(0)}_r(x), имеем Снова используя неравенство Гронуолла Беллмана для разности получим оценку Учитывая, что λ ^{(0)}(x) ∈ C(,m_n), а столбцы матрицы A(x,t) и вектор f(x,t) принадлежат C_{\ast}(\bar{Ω}, R^n), из \eqref{13} получаем принадлежность \tilde{v}^{(0)}(x,, m_n(h)). Из \eqref{11}, \eqref{12} получим оценку По первому шагу алгоритма определим λ ^{(1)}(x) ∈ C(,m_n) и, используя \eqref{14}, установим оценку Применяя неравенство Гронуолла Беллмана, имеем для всех k=1,2, , а норма разности λ ^{(k+1)}(x) — λ ^{(k)}(x) в силу условий теоремы удовлетворяет неравенству \begingroup \setlength{μltlinegap}{0pt} \endgroup Заменяя в \eqref{17} норму разности \tilde{v}^{(k)}_r(x,t) — \tilde{v}^{(k-1)}_r(x,t) правой частью \eqref{16} и вычисляя повторные интегралы, получим основное неравенство Отсюда и из неравенств q_{ν} (h) 1 , следует сходимость последовательности к (λ ^{\ast}(x),\tilde{v}^{\ast}(x,) ) — решению задачи 1_{\ast}. На основе \eqref{11}, \eqref{14}, \eqref{15}, \eqref{18}, \eqref{19} получим \begin{align*} \|λ ^{\ast}\|_1 ≤\2 \|λ ^{\ast} — λ ^{(0)}\|_1 + \|λ ^{(0)}\|_1 ≤\2 \quad ≤\2 \frac{1}{1- q_{ν}(h)}\|λ^{(1)} — λ ^{(0)}\|_1 + \|λ ^{(0)}\|_1 ≤\2 a_1(ν,h) \|f\|_{\ast}, \| \tilde{v}^{\ast} \|_2 ≤\2 \| \tilde{v}^{\ast} — \tilde{v}^{(0)} \|_2 + \| \tilde{v}^{(0)} \|_2 ≤\2 \quad ≤\2 ( e^{\bar{α} h} -1 ) \|λ ^{\ast} — λ ^{(0)}\|_1 + a_0(ν,h) \|f\|_{\ast} ≤\2 a_2(ν,h) \|f\|_{\ast}. \end{align*} Тогда функция v^{\ast}(x,t), определяемая равенствами является решением задачи 1_{\ast}, для этого решения справедлива оценка \eqref{10}. Единственность устанавливается методом от противного. Теорема \ref{t1} доказана. \end{proof} Далее мы воспользуемся следующими утверждениями. \begin{lem}\label{l1} Если функция v^{\ast}(x,t) — решение задачи 1_{\ast}, то с компонентами λ^{\ast}_r(x) = v^{\ast}(x,(r-1)h) удовлетворяет операторному уравнению где Q_{\ast,h}(x) = \lim _{ν → ∞} Q_{ν,h}(x), F_{\ast}(A, f, x, h) = \frac{1}{h}\lim _{ν → ∞}F_{ν,h}(x). Наоборот, если решение \eqref{20}, то функция v(x,t), определяемая равенствами v(x,t) \= \tilde{λ} _r(x) \+ \tilde{v}_r(x,t), (x,t) ∈ Ω _r, r ∈ {Z}, где \tilde{v}_r(x,t) — решение задачи Коши \eqref{2}, \eqref{3} при λ _r(x) = \tilde{λ}_r(x), будет решением задачи 1_{\ast}. \end{lem} \begin{proof} Пусть v^{\ast}(x,t) — решение задачи 1_{\ast}, а пара ( λ ^{\ast}(x), \tilde{v}^{\ast}(x,\ttm )) с компонентами λ^{\ast}_r(x) = v^{\ast}(x,(r-1)h), \tilde{v}^{\ast}_r(x,t) = v^{\ast}(x,t) — v^{\ast}(x,(r-1)h), (x,t) ∈ Ω _r, r ∈ {Z}, — решение задачи с функциональными параметрами \eqref{2} \eqref{5}. Тогда для любого ν ∈ {N} имеют место равенства Так как и D_{ν,r}(x,t), F_{ν,r}(x,t) при ν → ∞ на Ω _r равномерно сходятся к r ∈ {Z}, то, переходя к пределу при ν → ∞ в \eqref{21}, \eqref{22} и разделив обе части \eqref{22} на h 0, получим \begin{gather*} \tilde{v}^{\ast}_r(x,t) = D_{\ast,r}(x,t) λ^{\ast}_r(x) + F_{\ast,r}(x,t), \quad (x,t) ∈ Ω _r, r ∈ {Z}, \frac{1}{h} Q_{ν,h}(x) λ ^{\ast}(x) = — F_{\ast}(A,f,x,h), \end{gather*} т. е. λ ^{\ast}(x) удовлетворяет \eqref{20}. Теперь пусть \tilde{λ} (x) = ( , \tilde{λ} _r(x), \tilde{λ} _{r+1}(x), ) — решение уравнения \eqref{20} и \tilde{v}_r(x,t) — решение задачи Коши \eqref{2}, \eqref{3} при λ _r(x) = \tilde{λ}_r(x). При наших предположениях существует единственная функция и, как было показано при доказательстве теоремы \ref{t1}, Таким образом, пара ( \tilde{λ}(x), \tilde{v}(x,, m_n) × C(, m_n(h)) и удовлетворяет \eqref{2}, \eqref{3}. Так как \tilde{λ}(x) — решение \eqref{20}, имеют место равенства Тогда в силу \eqref{23} выражение, стоящее в квадратных скобках в \eqref{24}, равно \lim _{t→ rh -0} \tilde{v}(x,t), и пара (\tilde{λ}(x),\tilde{v}(x,)) удовлетворяет также и \eqref{4}. Поэтому из эквивалентности задач 1_{\ast} и \eqref{2} \eqref{5} следует второе утверждение леммы. Лемма \ref{l1} доказана. \end{proof} \begin{lem}\label{l2} Пусть заданы матрица A(x,t), столбцы которой принадлежат C_{\ast}(\bar{Ω},R^n), и числа ϵ 0, h 0, удовлетворяющие неравенству где \bar{α} = \smash{\sup _{(x,t) ∈ Ω} \|A(x,t)\|}. Тогда для любого существует функция f_b (x,t) ∈ C_{\ast}(\bar{Ω},R^n), обладающая следующими свойствамиup: \begin{alignat*}{2} 1) \quad \|f_b \|_{\ast} ≤\2( 1 + \frac{ϵ}{2}) \|b\|_1, 2) \mathbf{F}_r(A, f, x,h) ≡ \frac {1}{h} ∫ ^{rh}_{(r-1)h} f_b(x,t) dt + \frac {1}{h} ∫ ^{rh}_{(r-1)h} A(x,t) ∫ ^t_{(r-1)h}f_b(x,τ) dτ dt + \quad + \frac {1}{h} ∫ ^{rh}_{(r-1)h} A(x,t) ∫ ^t_{(r-1)h} A(x,τ) ∫ ^{τ}_{(r-1)h} f_b(x,τ _1) dτ _1 dτ dt + = b_r(x), \end{alignat*} x∈ , r ∈ {Z}. \end{lem} \begin{proof} Искомую функцию f_b (x,t) найдем методом последовательных приближений. По заданным ϵ 0, h 0 на интервалах , r ∈ {Z}, построим функции В качестве начального приближения f^{(0)}(x,t) возьмем функцию c^{(0)}(x,t), определяему

Сетевые механизмы анализа многофакторных рисков

Сетевые модели в принятии решений 197 УДК 651.012.122+519.866:330.322.54 ББК 65в631 СЕТЕВЫЕ МЕХАНИЗМЫ АНАЛИЗА МНОГОФАКТОРНЫХ РИСКОВ 1 , 2 (Пермский государственный технический университет, Пермь) Исследуются механизмы управления многофакторными рисками на основе сетевых матричных моделей свертки рискообразующих параметров риска в задачах обоснования ставки дисконтирования инвестиционных проектов. Ключевые слова: многофакторные риски, рискообразующие параметры риска, управление рисками, сетевые матричные модели свертки, топология матриц, показатели экономической эффективности, премирование за риск. 1. Введение Положительный опыт использования бинарных сверток в моделях анализа многофакторных рисков обнаруживает существование серьезной проблемы оценки влияния рисков на проект в целом. В практике оценивания эффективности проектов для определения ставки дисконтирования Rd с учетом n факторов риска используется кумулятивный подход, который формально можно записать следующим образом 1 Валерий Алексеевич Харитонов, доктор технических наук, профессор (). 2 Александр Олегович Алексеев, аспирант (). Управление большими системами Специальный выпуск 30.1 Сетевые модели в управлении 198 (1) = ++= n l lridRd 1 , где d — безрисковая ставка, i — темп инфляции, rl — премия за l-й фактор риска (поправка на этот риск), или (2) ( ) ( ) ( ) %100%100100/1100/1100/1 -+++= ridRd , где r — комплексное значение премии, полученное методом линейной (аддитивной) свертки. Можно рекомендовать использование метода взвешенных коэффициентов, осознавая все сложности экспертного ранжирования рисковых событий. В показана возможность ранжирования факторов риска с помощью универсальных бинарных матриц свертки с учетом обоих рискообразующих параметров: P — возможность возникновения рискового события и С — размер потерь в случае наступления этого события. Процедура определения ставки дисконтирования становится более достоверной при переводе агрегирования множества премий за риски на стадию определения комплексной оценки риска модифицированным методом взвешенных коэффициентов. В статье исследуются возможности управления многофакторными рисками на основе сетевых матричных моделей свертки рискообразующих факторов риска в задачах обоснования ставки дисконтирования инвестиционных проектов. В данной работе управление рисками рассматривается как процессное управление на этапе оценки риска, поскольку принимается гипотеза о статичном состоянии внешней среды — факторов риска и других параметров связанных с ними. Последующий анализ рисков и разработка антирисковых мероприятий сохраняет процессное управление, однако делает возможным решение динамической задачи в форме ситуационного управления: стратегии ЛПР разрабатываются на основе решения игровых моделей теории игр. Дальнейший материал статьи разбит на три части: 1) построение многофакторных моделей рисков с применением механизмов комплексного оценивания (МКО) , Сетевые модели в принятии решений 199 2) оценка возможностей исследования эффективности методов управления рисками с помощью моделей данного класса, 3) описание подхода к обоснованию поправок на риски проекта в задаче определения ставки дисконтирования. 2. Многофакторные модели риска 2.1. КОНСТРУИРОВАНИЕ МАТРИЦ РИСКА Традиционно на этапе количественного анализа строится матрица ожидаемых значений потерь (ОЗП). Элементы матрицы определяются путем умножения параметра, описывающего возможность наступления негативных последствий, часто называемого субъективной вероятностью, на параметр, описывающий размер денежных потерь. Для переменной С, меняющейся в широких приделах в различных задачах, предлагается нормализация области варьирования в диапазоне 0-100% от планируемой прибили (рис. 1). Рис. 1. Матрица риска в относительных значениях рискообразующих частных критериев Управление большими системами Специальный выпуск 30.1 Сетевые модели в управлении 200 На прямой, описываемой уравнением Р = С (рис. 1), можно заметить, что при постоянном шаге дискретности ОЗП наблюдается сгущение линий в направлении области больших значений параметров и разряжение в обратном направлении. В соответствии с тем, что в области VII наблюдается сгущение ОЗП, можно говорить о более интенсивном росте уровня риска именно в этой области. Аналогичным образом на рис. 1 выделяется характерная область I — область малых значений ОЗП — интерпретируемая как область малых уровней риска. В ней изменения любого из параметров не приводит к существенному изменению динамики ОЗП, а значит, и уровня риска. Таким образом, при конструировании матрицы свертки параметров Х(Р) и Х(С) можно обосновать тип кусочно-линейной аппроксимации главной диагонали свертки по варианту а) как показано на рис. 2: отсутствие роста уровня риска при развитии частных критериев в области их малых значений, умеренный — в области средних и интенсивный рост в области больших значений. Рис. 2. Кусочно-линейная аппроксимация главной диагонали матрицы свертки: а) ЛПР более склонный к риску; б) ЛПР менее склонный к риску Сетевые модели в принятии решений 201 В связи с тем, что некоторые эксперты придерживаются версии, предусматривающей интенсивный рост уровня риска различных проектов в средней области III, объясняя это тем, что при значении вероятности Р = 0,5 появляются сомнения в реализуемости проекта, главная диагональ матрицы свертки уже в средней области значений параметров может иметь иной тип кусочно-линейной аппроксимации б), связанный с синергетическим эффектом (рис. 2), усиливающим степень риска при критических значениях обоих рискообразующих параметров. С учетом ограничений на наполнение канонических матриц свертки: матрица не может быть убывающей при росте значений частных критериев, при развитии одного параметра на единицу свертка может увеличиваться не более чем на единицу, обоих — не более чем на две единицы, содержание матриц свертки примет дополнительное обоснование (рис. 3). Рис. 3. Варианты наполнения матриц свертки в моделях предпочтений: а) ЛПР более склонного к риску; б) ЛПР менее склонного к риску Следует отметить, что для случая а) эксперту остается заполнить всего четыре элемента матрицы (рис. 3): в нижней левой части матрицы — два варианта заполнения, в верхней правой — шесть. Таким образом, при решении задачи выбора к рассмотрению достаточно принять 12 в известной степени авантюрных вариантов матриц риска. В случае б) (рис. 3) нижняя левая и верхняя правая части матрицы могут быть заполнены шестью способами каждая, так Управление большими системами Специальный выпуск 30.1 Сетевые модели в управлении 202 что решение задачи выбора ограничивается 36-ю вариантами осторожных матриц риска. Таким образом, для моделирования риска выбор матрицы свертки значительно упрощается в связи с уменьшением количества подходящих матриц с 1236 (мощность полного множества канонических матриц свертки) до 48. Более точное решение задачи выбора матрицы свертки может быть получено с использованием системы классификации матриц по параметрам несимметричности матрицы N и неравномерности M, описываемым следующим образом: (3) = = —= max max 1 1 ))()(( 2 1 i i i i jiijjiij ii ji mmmmN , (4) 20 4 1 5 1 -= = — =i i j ijmM . Необходимо обратить внимание на тот факт, что чем ниже значение параметра неравномерности, тем более склонным к риску является ЛПР, аналогично тому, как было показано на рис. 2 с главной диагональю. Однако на этапе учета показателя M его значения будут давать недостаточную информацию для окончательного выбора матрицы. Это связано с тем, что формула (4) определяется как сумма элементов нижнего правого треугольника матрицы свертки, из которой вычитается 20 с целью представления области значений параметра M в диапазоне -10 1. АЛЕКСЕЕВ А.О., ХАРИТОНОВ модели рисков с учетом предпочтений ЛПР / VI Всерос-сийская школа-семинар молодых ученых «Управление большими системами»: Сборник трудов. – Т1. – Ижевск: ООО информационно-издательский центр «Бон Анца», 2009. – С. 27 – 31. 2. АЛЯЕВ Ю.А., ТЮРИН математика и математическая логика: учебник – М.: Финансы и ста-тистика, 2006. – 368 с. 3. БУРКОВ В.Н., КОРГИН Н.А., НОВИКОВ в теорию управления организационными системами: Учебник – М.: Книжный дом «ЛИБРОКОМ», 2009. – 264 с. 4. БУРКОВ В.Н., НОВИКОВ Д.А., ЩЕПКИН -низмы управления эколого-экономическими системами – М.: Издательство физико математической литературы, 2008. – 244 с. 5. ГЛУХОВ В.В., МЕДНИКОВ М.Д., КОРОБКО -тематические методы и модели для менеджмента – СПб.: Издательство «Лань», 2007. – 528 с. 6. ХАРИТОНОВ В.А., АЛЕКСЕЕВ анализ уровней риска на основе универсальной бинарной модели предпочтения ЛПР // Вестник Пермского уни-верситета. – 2009. – №2. – С. 13 – 23. 7. ХАРИТОНОВ В.А., БЕЛЫХ современ-ного менеджмента – Пермь: Изд-во Перм. гос. техн. ун-та, 2007. – 190 с.

О вероятностях перехода уровня каспия

УДК 551.461 О ВЕРОЯТНОСТЯХ ПЕРЕХОДА УРОВНЯ КАСПИЯ ИЗ ОДНОГО СОСТОЯНИЯ В ДРУГОЕ НА ОСНОВЕ РЕШЕНИЯ ОБРАТНОГО УРАВНЕНИЯ КОЛМОГОРОВА 1 © 2008 г. *, ** *Институт водных проблем Российской академии наук 119333 Москва, ул. Губкина, 3 **Московский государственный университет 119991 Москва ГСП-1, Ленинские горы Поступила в редакцию 22.08.2006 г. Исследованы колебания уровня Каспийского моря на основании уравнения его водного баланса. Решены две крупные задачи современной гидрологии, одна из которых связана с определением вероятностей перехода с фиксированного уровня моря к его верхнему (нижнему) равновесному уровню, вторая — с определением соответствующих времен переходов. Приведено подробное решение каждой из этих задач. 1 Статья посвящена развитию идей , одного из основоположников нелинейной гидрологии. Цель исследования — разработка вероятностного прогноза колебаний уровня Каспийского моря на ближайшие десятилетия. Для этого использована нелинейная регрессионная модель на основе среднемесячных данных натурных наблюдений за колебаниями моря на водомерном посту (в/п) в г. Махачкале за 1900-2000 гг. по бюллетеням Гидрометцентра. В качестве модели используется автономное дифференциальное уравнение, которое является уравнением водного баланса Каспийского моря. Исследовано соответствующее модели стохастическое дифференциальное уравнение, описывающее диффузионный процесс с нелинейной функцией уровня в качестве коэффициента сноса . Для этого диффузионного процесса получено уравнение Фоккера-Планка-Колмогорова (ФПК), позволяющее построить стационарную плотность распределения вероятностей уровня моря и его потенциал. Проведен сравнительный анализ интегралов по Ито и Стратоновичу для соответствующего стохастического дифференциального уравнения. Задачи определения вероятностей и времен перехода от фиксированного уровня моря к его верхнему (нижнему) равновесному положению решены с помощью обратного уравнения Колмогорова, соответствующего исходной модели — диффузионному процессу с нелинейным коэффициентом сноса. Показаны отличия уравнения ФПК и обратного уравнения Колмогорова. На основании проведенных исследований получена таблица вероятностей 1 Работа выполнена при финансовой поддержке РФФИ (гранты 06-05-64557, 06-05-64464). и времен перехода к верхнему (нижнему) равновесному состоянию для 11 фиксированных уровней Каспийского моря. ИЗМЕНЕНИЯ УРОВНЯ КАСПИЙСКОГО МОРЯ За историческое время происходила неоднократная смена низких и высоких стояний уровня Каспия. В середине XVI в. уровень моря находился на отметке -26.6 м абс., в последующее столетие Вероятности переходов с фиксированного уровня на верхний и нижний и продолжительность каждого перехода Переход к нижнему уровню Переход к верхнему уровню вероятность время, год вероятность время, год -27.86 0.97 2 0.03 35 -27.74 0.91 6 0.09 34 -27.55 0.83 12 0.17 32 -27.17 0.65 20 0.35 29 -26.99 0.56 24 0.44 27 -26.88 0.50 26 0.50 26 -26.81 0.47 27 0.53 24 -26.77 0.37 30 0.63 20 -26.44 0.28 32 0.72 16 -26.25 0.18 33 0.82 12 -26.07 0.10 34 0.90 7 -25.90 0.02 35 0.98 2 Уровень, м абс. Уровень, м абс. — 24.5 — 25.5 — 26.5 — 27.5 — 28.5 — 29.5 1900 1920 1940 1960 1980 2000 Годы Рис. 1. Среднемесячные колебания уровня Каспийского моря. произошло повышение уровня до -23.9, а в начале XVIII в. уровень снова опустился до отметки -26 м абс. После значительного снижения начался период высокого стояния уровня, и к началу XIX в. (1805 г.) его отметка достигла -22 м абс. С начала проведения инструментальных наблюдений (1830 г.) до начала XX в. уровень сохранял положение в среднем -25.8 м абс. С 1900 по 1929 г. изменения уровня были незначительными и колебались около средней отметки -26.2 м абс. Это относительно равновесное положение уровня сменилось его резким снижением на 1.8 м в 19301941 гг. В последующие годы продолжалось медленное снижение уровня Каспия, а в1960-е гг. уровень стабилизировался около отметки -28.4 м абс. В первой половине 1970-х гг. уровень понизился до экстремально низкой (за последние 150 лет) отметки -29 м абс. Общее снижение за 1900-1977 г. составило 3 м. С 1978 г. начинается быстрый подъем уровня Каспия (>1 м за 7 лет) до отметки -27.97 м абс. Приращения уровня, м 0.4 0.3 0.2 0.1 0 — 0.1 — 0.2 — 0.3 в 1985 г. . Еще через 10 лет уровень достигает отметки -26.66 м абс. Затем снова поднимается до ?26.99 м абс. в 2005 г. Резкие скачки в колебаниях уровня и достаточно продолжительные периоды колебаний около равновесного положения свидетельствуют о том, что модель описания этого процесса должна быть нелинейной и решения ее должны иметь несколько равновесных состояний. В 1963 г. американский математик Э. Лоренц, работавший над проблемой предсказания погоды, показал, что зачастую стохастичность органически присуща собственно системе, т.е. вызывается ее внутренним поведением. Такие системы чрезвычайно чувствительны к заданию начальных условий и предсказать их эволюцию на длительный промежуток времени невозможно. Именно такую систему, по мнению авторов, представляют собой колебания уровня Каспийского моря. НЕЛИНЕЙНАЯ МОДЕЛЬ КОЛЕБАНИЙ УРОВНЯ КАСПИЯ Рассмотрим более подробно данные по колебаниям уровня Каспийского моря (рис. 1). В фазовом пространстве, координатными осями которого являются переменная X(t) и ее приращение, колебания уровня моря представляют собой траекторию, которая связывает функциональной зависимостью скорость изменения уровня с его величиной и имеет довольно сложный характер (рис. 2). Опишем поведение этой системы регрессией 5-го порядка в координатах ОХ — уровень, OY — приращение уровня . Преобразуем временнoй ряд X(t) следующим образом : Zt() 2 Xt() X max – X min – X max X min – ———————————————— ,= — 29.0 — 28.5 — 28.0 — 27.5 — 27.0 — 26.5 — 26.0 — 25.5 — 25.0- 29.5 Уровень, м абс. Рис. 2. Фазовый портрет колебаний уровня Каспийского моря. Приращения уровня, м 0.3 0.2 0.1 0 — 0.1 — 0.2 — 0.3 — 29.0 — 28.5 — 28.0 — 27.5 — 27.0 — 26.5 — 26.0 — 25.5 — 25.0- 29.5 Уровень, м абс. Рис. 3. Регрессия пятого порядка (жирная линия) колебаний уровня Каспийского моря. где X max = X min = |Z(t)| ? 1. Данные Z(t) назовем нормированными, их ход и приближающий тренд показаны на рис. 3. Регрессионная модель получена методом наименьших квадратов по натурным данным в/п Махачкала и для нормированных данных имеет вид Xt(), 1 tN?? max Xt(), 1 tN?? min Zt 1+() Zt()– ? Zt()() ? t(),+= где ?(Z(t)) = -0.0016 — 0.0007Z(t) + 0.0169Z 2 (t) + + 0.0153Z 3 (t) — 0.0216Z 4 (t) — 0.0368Z 5 (t) и ?(t) — остаточная последовательность модели, которая является авторегрессией первого порядка ? t() 0.222? t 1–() ? ? ? t(), ? ? + 0.039,== здесь ?(t) — последовательность независимых и одинаково распределенных случайных величин с нулевым средним и единичной дисперсией. Такое уравнение, которое в явном виде не содержит независимую переменную, называется «автономным». Решение подобного уравнения само управляет своим изменением, т.е. не меняется с течением времени, что характерно для физических законов . Чтобы найти равновесные положения исследуемой модели решим уравнение ?(Z) = 0. Корнями многочлена ?(Z) являются следующие значения Z ? i , Z ? 1 = -0.3654, Z ? 2 = 0.3156, Z ? 3 = 0.7010, Z ? 4 = = ?2.1211 + 1.12305i, Z ? 5 = -2.1211 — 1.2305i. Функция ?(Z) = -?U/?Z определяется как линия тренда исходных данных в фазовом пространстве. Характерная особенность этой функции — наличие трех действительных корней, которые дают значения уровня, являющиеся положениями равновесия X ? 1 = -27.93, X ? 2 = -26.62, X ? 3 = -25.88. Эти положения равновесия могут быть устойчивыми или неустойчивыми. Рассмотрим потенциал Каспийского моря U(z) = (рис. 4). Он имеет два минимума в точках Z ? 1 , Z ? 3 и один максимум в точке Z ? 2 . Известно, что минимумы потенциала соответствуют устойчивым состояниям, максимум неустойчивому . Потенциал Каспийского моря имеет две ямы — два устойчивых состояния и одно неустойчивое, из которого система при небольшом воздействии внешней силы может устремиться в то или другое устойчивое состояние. Наличие двух устойчивых состояний приводит к радикальному изменению общепринятого механизма колебаний уровня моря и объясняет механизм многомодальности гистограммы уровня Каспия. Имея регрессионную зависимость приращений уровня Каспийского моря от его уровня ?(Z) = -?U/?Z, запишем упрощенную непрерывную – ? z()zd ? Потенциал, отн. ед. 0.004 0.002 0 — 0.002 — 1.5 — 1.0 — 0.5 0 0.5 1.0 1.5 Уровень, отн. ед. Рис. 4. Потенциал модели уровня Каспийского моря (ось Y). Плотность вероятностей 0.4 0.3 0.2 0.1 0 — 29.5 — 28.5 — 27.5 — 26.5 — 25.5 — 24.5 Уровень, м абс. Рис. 5. Стационарная плотность вероятностей модели (ось Y) уровня Каспийского моря (ось Х). модель колебаний уровня моря в виде диффузионного процесса dZ t dU dZ ——- dt– ?dW t ,+= (1) где U t — потенциал Каспийского моря, — ?U/?Z — коэффициент сноса, — коэффициент диффузии, W t — стандартный винеровский процесс. Модель (1) отличается от регрессионной дифференциальноразностной модели тем, что она использует приращения стандартного винеровского процесса, которые являются независимыми, а регрессионная модель имеет в качестве остаточной последовательности ?(t) авторегрессию первого порядка, приведенную выше. Именно этим различием объясняется отличие ? ? от в модели (1). Для Каспийского моря считается, что = 0.04 . То ? ? ? * 2 ? 2 2? * X max X min – —————————2 , гда = для в/п Махачкалы X max = ? 2 = -25.31, X min = — 29.15 м абс., следовательно, = = 0.011. Выпишем соответствующее диффузионному процессу (1) уравнение ФПК, решение которого даст стационарную плотность вероятностей изменения уровня моря. Решение стохастического дифференциального уравнения (1) определяется стохастическим интегралом, для которого существует два корректных определения — по Ито или Стратоновичу. Выбранное Ито определение стохасти еского интеграла является основным в обширной математической литературе . Интеграл Ито подразумевает, что между случайным процессом X t и случайной возмущающей силой W t в момент времени t нет никакой зависимости. Определение стохастического интеграла, данное , используется главным образом в физической литературе. В прикладных исследованиях часто предполагается, что случайная возмущающая сила W t имеет малое, но, тем не ме нее, отличное от нуля время корреляции со случайным процессом X t . Эта «короткая», но ненулевая память случайной силы W t приводит к зависимости между случайным процессом X t и случайной силой W t в тот же момент времени t. Как показано в , стохастический интеграл Стратоновича учитывает именно такую корреляцию между системой и внешним шумом (случайной силой W t ). Уравнения ФПК по Ито и Стратоновичу для модели (1) совпадают, поскольку коэффициент при дифференциале винеровского процесса постоянный. Уравнение ФПК имеет вид ?py,tx() ?t ———————-??y()py,tx()[] ?y ——————————————– ? 2 2 —-? 2 py,tx() ? y 2 —————————— .+= Стационарная плотность вероятности уровня, полученная в результате решения уравнения ФПК для (1) и при ?p/?t = 0 выражается следующим образом: x p s x() C ? 2 —-2 ? 2 —— ? u()ud – ? ? ?? ?? ?? , x min xx max ,??exp= ? 2 где С — нормирующий множитель, = 0.011. Вычисленная по уравнению ФПК стационарная плотность вероятностей имеет две моды (рис. 5). Потенциал в рассматриваемом случае имеет два минимума в точках X ? 1 = -27.93, X ? 3 = -25.88 и максимум X ? 2 = -26.62 м абс. Корни Ф(Z) = 0 регрессии X ? 1 = -27.93 и X ? 3 = -25.88 м абс. называются ямами потенциала. Попадание в каждую из этих ям означает переход к тому или иному уровню. ВЕРОЯТНОСТНЫЙ ПРОГНОЗ УРОВНЯ КАСПИЙСКОГО МОРЯ Вероятности и средние времена переходов из фиксированной точки х 0 к нижнему X ? 1 = -27.93 и верхнему X ? 3 = — 25.88 м абс. уровням определяются на основании обратного уравнения Колмогорова модели (1). В общем виде обратное уравнение Колмогорова имеет вид – ?py,tx,s() ?s —————————- fx,s() ? py,tx,s() ?x —————————- += + g 2 x ,s() 2 —————-? 2 py,tx,s() ? x 2 —————————— . Обратным уравнение названо потому, что вариация берется относительно начального состояния х и начального момента времени s. Конечное состояние (у, t) входит в решение обратного уравнения Колмогорова как параметр. Не претендуя на строгость, можно сказать, что обратное уравнение Колмогорова дает решение задачи, в которой диффузионный процесс Z t должен начаться в момент s, чтобы в момент времени t перейти в заданное состояние у. Для выяснения вопроса о том, каким образом система эволюционирует из настоящего в будущее, желательно иметь «прямое» эволюционное уравнение, решение которого зависело бы от параметров (х, s). Это уравнение при выполнении некоторых условий общего характера имеет вид ?py,tx,s() ?t —————————? fy,t() py,tx,s() ?y ———————————————— +–= + 1 2 —? 2 g 2 y,t() py,tx,s() ? y 2 —————————————————- , если входящие в него производные существуют и непрерывны. Основное различие между прямым и обратным уравнениями состоит в выборе фиксированных переменных. В случае прямого уравнения фиксируются (х, s) и решения существуют при t ? s, так что p(y, t|x, t) = ?(y — x) для всех t (начальное условие для прямого уравнения). Это условие подразумевает, что если в момент времени t система находится в положении х, то плотность вероятности должна быть задана так, чтобы вероятность найти ее в тот же момент времени в положении у ? х была равна нулю. Для обратного уравнения решение существует при s ? t. Поскольку обратное уравнение описывает эволюцию системы по s, то в этом случае условие p(y, t|x, t) = ?(y — x) правильнее называть конечным. Прямое уравнение позволяет непосредственно получить значения измеряемых величин как функции прошедшего времени t. Обратное уравнение применяется, например, для получения среднего времени достижения границы или времени выхода за границу, т.е. поиска вероятности того, что в заданное время частица покинет заданную область. Для однородных по времени процессов обратное уравнение Колмогорова принимает вид ?py,tx() ?t ———————— fx() ?py,tx() ?x ———————-1 2 — g 2 x() ? 2 py,tx() ? x 2 ————————— ,+= а для конкретного процесса (1) — вид ?py,tx() ?t ———————— ? x() ?py,tx() ?x ———————-? 2 2 —-? 2 py,tx() ? x 2 ————————— .+= Для нахождения вероятностей перехода из произвольной точки X ? 1 ? х 0 ? X ? 3 имеем два уравнения ? x() ?pi X * 1 x 0 ,t() ? x 0 —————————? 2 2 —-? 2 pi X * 1 x 0 ,t() ? x 0 2 —————————— + ?pi X * 1 x 0 ,t() ?t ————————— ,= (2) ? x() ?pi X * 3 x 0 ,t() ? x 0 —————————? 2 2 —-? 2 pi X * 3 x 0 ,t() ? x 0 2 ——

Прогнозирование критической частоты ионосферного слоя

В ряде задач радиофизики требуется иметь прогноз параметров атмосферы и распространяющихся в ней радиоволн. Таким параметром является, например, максимум концентрации электронов в ионосферном слое E. Электронная плотность связана с критической частотой (максимальной частотой отражения радиоволны от ионосферного слоя при вертикальном зондировании) следующим соотношением : . (1) Целью работы являлась разработка методики получения прогноза с помощью искусственных нейронных сетей. Искусственные нейронные сети — относительно новый метод исследования, в основу которого положены принципы работы нервной системы живых организмов. Для нас основным достоинством нейронных сетей является то, что они не привязаны к конкретным моделям, поэтому их можно применять в тех задачах, где исследуемый процесс не имеет четкой функциональной зависимости или же она попросту неизвестна. В этом случае наиболее подходящая функциональная зависимость подбирается нейронной сетью в процессе обучения. Для проведения исследований перспективности применения ИНС для прогноза fкр была разработана программная модель многослойного персептрона и реализован модуль ее обучения по алгоритму обратного распространения ошибки. Первым этапом работы было получение прогноза fкр слоя Е над станцией вертикального зондирования. Для обучения и проверки качества обучения нейронной сети были использованы данные со станции вертикального зондирования ARGENTIA (Канада) за 1991 год . Эти данные представляют собой набор последовательных измерений критической частоты ионосферного слоя Е с периодом 1 ч. Следует отметить, что измеренные данные имеют разрывы в периоды, когда в силу малости отраженный сигнал не регистрировался. Такие данные кодировались нулем, что позволило прогнозировать и отсутствие отраженного сигнала. В модели для этого необходимо задаться минимально возможным значением критической частоты ионосферного слоя Е (например, 500 кГц), и, если значение прогноза частоты, выдаваемое нейронной сетью, будет ниже заданного порога, отраженного сигнала не будет. Обучающее множество строилось, как в задаче прогнозирования временных рядов . Первая обучающая пара формируется следующим образом: из набора последовательных отсчетов данных за определенный промежуток времени выделяем десять первых последовательных отсчетов. Эти данные принимаются за входные значения, а одиннадцатый отсчет — за эталонный результат. Для построения второй обучающей пары набор отсчетов сдвигают на одно значение и повторяют описанную процедуру и т.д. На основании имеющихся экспериментальных данных было выделено 7430 обучающих пар. Все пары были разделены на два набора. В первый, используемый непосредственно для обучения ИНС, вошли данные за 1-е и 15-е число каждого месяца. Для проверки качества обучения использовался второй набор, в который вошли все остальные пары. Под качеством обучения здесь понимается то, насколько точный прогноз дает нейросеть при прогнозировании данных. Важным этапом в решении задачи нейросетевыми методами является выбор необходимого количества слоев и нейронов. При решении задачи прогнозирования критической частоты ионосферного слоя Е на один час на основании имеющихся данных за предшествующие 10 ч при периоде дискретизации 1 ч необходимо, чтобы у нейронной сети было 10 входных и один выходной нейрон. Количество нейронов в скрытом слое подбиралось эмпирически. Проводилось обучение на сетях с 10, 25, 50, 100 нейронами в скрытом слое. Ошибка обучения сетей с 10 и 25 нейронами в скрытом слое либо оказывалась слишком большой, либо алгоритм вообще расходился. Сеть со 100 нейронами, несмотря на то, что ошибка обучения была наименьшей, оказалась неспособной к обобщению данных. Сеть с 50 нейронами в скрытом слое оказалась, в результате, оптимальной. Таким образом, для решения задачи прогнозирования критической частоты ионосферного слоя Е на один час вперед был построен персептрон с 10 нейронами во входном слое, 50 нейронами в скрытом слое и одним выходным нейроном. Описанная сеть была обучена по алгоритму обратного распространения ошибки. Для оценки качества обучения на нейронную сеть подавались данные из второго набора пар обучающего множества, ошибка рассчитывалась по следующей формуле: . (2) Результаты оценки качества прогноза fкр представлены на рисунке. На графике отражен удельный вес числа прогнозов, соответствующих определенной ошибке. Из него видно, что в 39 % случаев ошибка не превышает 5 %, а ошибка, не превышающая 20 %, наблюдается в 4/5 общего числа результатов, что в задаче прогнозирования можно считать вполне приемлемым показателем. Для оценки качества прогноза критической частоты ионосферного слоя Е, полученного с помощью нейронной сети, было проведено сравнение с прогнозом на основе модели IRI (International Reference Ionosphere), которая является статистическим обобщением результатов многолетних измерений параметров ионосферы различными методами. Имеющийся в Интернете web-интерфейс модели IRI позволяет получить изменение концентрации электронов на заданной высоте в течение суток, или высотный профиль в определенный момент времени. На основании этой модели была получена изменчивость Nemax слоя Е за 1991 год. По этим данным по формуле (1) была вычислена fкр. Для сравнения прогнозов на основании модели IRI и ИНС были рассчитаны ошибки прогнозирования по формуле (2). Из рисунка видно, что точность прогноза примерно одинакова, но у нейронной сети ошибка не превышает 40 % в 95 % случаев, тогда как у модели IRI в этом диапазоне ошибок доля прогнозируемых результатов только 80 %, т.е. у модели IRI больше случаев, когда ошибка оказывается слишком большой. Полученные результаты показывают, что предложенный метод прогнозирования ионосферных параметров с применением искусственных нейронных сетей является достаточно эффективным. Прогноз fкр слоя Е с помощью ИНС представляется более успешным по сравнению с достигаемым с помощью модели IRI. Это позволяет говорить о перспективности применения ИНС в задачах прогнозирования критической частоты ионосферных слоев и дальнейшего исследования возможности применения искусственных нейронных сетей в задачах радиофизики. Распространение радиоволн. М.: Сов. радио, 1972. 464 с. Space Physics Interactive Data Resouce. spidr. , Применение нейронной сети для прогнозирования временных рядов / Юбилейная научная конференция физического факультета: Сборник тезисов. Казань, 2004. С. 129. International Reference Ionosphere. IRI-2001 gsfc.nasa.gov/space/model/models/iri.html.

Способ независимого оценивания неизвестных параметров

Изобретение относится к способу независимого оценивания любого из неизвестных параметров статических объектов с линейно входящими параметрами, а также динамических объектов, приводимых к виду статических объектов. Техническим результатом является повышение точности независимого оценивания, даже в условиях значительного уровня помех. Способ заключается в следующем: измеряют выходной и n входных сигналов, задерживают их на n разных величин времени, формируют сигналы определителя матрицы задержанных входных сигналов и частного определителя искомого параметра, формируют разность между сигналом частного определителя искомого параметра и сигналом, равным произведению сигнала определителя матрицы задержанных входных сигналов и сигнала оценки искомого параметра, затем разностный сигнал умножают на сигнал определителя матрицы задержанных входных сигналов, полученный сигнал усиливают и интегрируют, формируя тем самым сигнал оценки искомого параметра. 6 ил.

Способ независимого оценивания неизвестных параметров линейных объектов, заключающийся в том, что измеряют выходной и n входных сигналов, задерживают их на n разных величин времени, формируют сигналы определителя матрицы задержанных входных сигналов и частного определителя искомого параметра, отличающийся тем, что формируют разность между сигналом частного определителя искомого параметра и сигналом, равным произведению сигнала определителя матрицы задержанных входных сигналов и сигнала оценки искомого параметра, затем разностный сигнал умножают на сигнал определителя матрицы задержанных входных сигналов, полученный сигнал усиливают и интегрируют, формируя тем самым сигнал оценки искомого параметра.

Изобретение относится к способам оценивания (идентификации) неизвестных параметров линейных статических объектов (и динамических объектов, приводимых к статическим с точки зрения идентификации параметров) на основе измерений выходной величины и всех входных. В качестве объекта может быть, например, летательный аппарат, у которого измеряемая перегрузка равна взвешенной с неизвестными параметрами сумме измеряемых величин: угла атаки, отклонения рулей, закрылков и т.Известен [1] способ (прототип) оценивания неизвестных параметров статических объектов с линейно входящими параметрами, у которых выходная величина является суммой n входных величин, взвешенных с n неизвестными параметрами, заключающийся в том, что измеряют выходной и n входных сигналов, задерживают их на n разных величин времени, формируют сигналы определителя матрицы задержанных входных сигналов и частного определителя искомого параметра.К недостатку прототипа относится невозможность деления на сигнал определителя матрицы задержанных входных сигналов (матрицы системы), когда он обращается в нуль при наличии помех, пропадании входных сигналов, при их временной линейной зависимости, что может нарушать работоспособность способа или давать значительную неточность оценок искомых параметров.Отличием предлагаемого способа является то, что формируют разность между сигналом частного определителя искомого параметра и сигналом, равным произведению сигнала определителя матрицы задержанных входных сигналов и сигнала оценки искомого параметра, затем разностный сигнал умножают на сигнал определителя матрицы задержанных входных сигналов, полученный сигнал усиливают и интегрируют, формируя тем самым сигнал оценки искомого параметра.Такая последовательность действий над сигналами измерений выхода и входов объекта позволяет обеспечить работоспособность, повысить точность при оценке неизвестных параметров.Суть изобретения поясняется фиг.1, где изображена схема независимого оценивания одного из неизвестных параметров объекта; на фиг.2 представлены схемы блоков задержек входных и выходного сигналов; на фиг.3 представлена схема оценивания единственного параметра; на фиг.4 представлена структурная схема моделирования процессов оценивания двух неизвестных параметров статического объекта; на фиг.5 представлены процессы независимого оценивания двух неизвестных параметров; на фиг.6 представлены процессы независимого оценивания двух неизвестных параметров при отсутствии помех.Принятые обозначения:О — статический объект, имеющий уравнениегде x1(t), …, xi(t),…, xn(t) — входные величины объекта, y(t) — выходная величина объекта, k1, …, ki, …, kn — неизвестные параметры объекта;1 — измерители (датчики) выходного и входных сигналов с фильтрами помех;2 — одинаковые блоки задержек (звеньев сдвига: запаздывания или других звеньев с различающимися характеристиками) (см. фиг.2); 3 — вычислитель сигнала определителя матрицы задержанных входных сигналов; 4 — вычислитель сигнала частного определителя; 5 — блок оценивания одного искомого параметра (см. фиг.3);x1и(t), …, xiи(t), …, xnи(t) — измеренные входные сигналы объекта; yи(t) — измеренный выходной сигнал объекта;y1(t), …, уi(t), …, yn(t) — задержанные выходные сигналы объекта;x11(t), …, x1j(t), … x1n(t) — задержанные входные сигналы первого входа объекта;xi1(t), …, xij(t), … xin(t) — задержанные входные сигналы i-го входа объекта;xn1(t), …, xnj(t), …, xnn(t) — задержанные входные сигналы n-го входа объекта;W1(s), …, Wi(s), …, Wn(s) — передаточные функции звеньев сдвига;Δ(t) — сигнал определителя матрицы задержанных входных сигналов;Δi(t)- сигнал частного определителя матрицы задержанных входных сигналов, в которой столбец, соответствующий искомому параметру, заменен столбцом задержанных выходных сигналов;kie — сигнал текущей оценки искомого параметра;εi(t) — разностный сигнал;λi — коэффициент усиления.Обозначения на фиг.4 являются стандартными для Matlab.Последовательность действий по способу заключается в следующем.Для оценивания какого-либо параметра ki объекта измеряют выходную и входные величины объекта с помощью датчиков 1 (возможно с фильтрами помех). Их сигналы задерживают с помощью одинаковых блоков задержек 2, состоящих из звеньев запаздывания или иных динамических звеньев с различающимися передаточными функциями (см. фиг.2). У получающейся системы алгебраических уравненийформируют с помощью вычислителя 3 сигнал определителя матрицы задержанных входных сигналов, т.е. матрицы системы (2)С помощью вычислителя 4 фиг.1 формируют сигнал частного определителя искомого параметраС помощью блока 5 фиг.1 получают сигнал оценки искомого параметра ki, для чего согласно схеме фиг.3 формируют разностный сигналгде kie — сигнал оценки искомого параметра.Разностный сигнал εi(t) умножают на сигнал определителя Δ(t) и интегрируют с некоторым коэффициентом усиления λi, получая тем самым сигнал оценки искомого параметра kie, иначе говоря, формируют скорость изменения (настройки) сигнала оценки согласно дифференциальному уравнениюПри наличии помех точность идентификации может быть существенно повышена при предварительной фильтрации помех всех измеряемых сигналов с помощью одинаковых фильтров (например, в блоках 1), учитывающих спектральные свойства помех, но не искажающих линейной связи входных и выходных сигналов.Рассмотрим на примере способ оценивания неизвестных параметров статического объекта видаТаким объектом может быть, например, летательный аппарат, у которого имеется приближенно линейная связь нормальной перегрузки с углом атаки и отклонением рулей высоты, причем все эти величины измеряются.Требуется независимо оценивать коэффициенты k1, k2.В соответствии с фиг.1 и конкретнее с фиг.4 измеряют и фильтруют помехи с помощью одинаковых фильтров в блоках 1 фиг.4, получают сигналы x1и(t)=X1и, x2и(t)=Х2и, уи(t)=Yи, пропускают через одинаковые блоки задержек 2 фиг.4, содержащие звенья с передаточными функциями W1(s)=1 (т.е.без сдвига) и W2(s)=е-τs, и получают систему уравненийгде x11(t)=x1и(t), x21(t)=x2и(t), y1(t)=yи(t) (или соответственно X11=Х1и, Х21=Х2и) x12(t), x22(t), y1(t) (или Х12, X22, Y1) — выходные сигналы звеньев запаздывания (сдвига по времени) фиг.4.Формируют с помощью вычислителей 3, 4 сигналы определителей задержанных входных сигналов и частных определителейФормируют разностные сигналы (невязки)где k1e=k1e, k2e=k2e сигналы оценок неизвестных параметров k1=k1, k2=k2.Умножают разностные сигналы на сигнал определителя матрицы задержанных входных сигналов Δ(t), получают скорости настроек оценокИнтегрированием получают сигналы оценок искомых параметров.Схема моделирования сформированной системы оценивания приведена на фиг.4. Входная величина x2(t)=X2 представлена в виде синусоиды 2 sin 1.5t, а входная величина x1(t)=X1 представляет собой сигнал Х2, пропущенный через апериодическое звено с передаточной функцией 3/(s+3). Помеха в выходном сигнале у(t)=Y представлена синусоидой 10 sin 15t, а помеха во входном сигнале X1 представлена синусоидой 3 sin 10t. Коэффициенты λ1, λ2 приняты равными 100. Звенья запаздывания дают задержку сигналов (сдвиг по времени) на величину τ=0.4 с. Фильтры помех имеют передаточные функции вида 1/(s2+2s+1). Структура вычислителей определителей одинакова и показана на фиг.4 на примере вычисления сигнала ∧2(t) частного определителя 2 для оценивания коэффициента k2. Значения неизвестных параметров k1=k1 и k2=k2 приняты равными 5 и 1 соответственно. Процессы изменения оценок k1e и k2e в функции времени от нулевых начальных значений приведены на фиг.5. Процессы оценивания при отсутствии помех приведены на фиг.6 (с теми же самыми фильтрами). Процессы показывают возможность оценивания неизвестных параметров с высокой точностью даже в условиях высокого уровня помех.Способ может быть применен к оцениванию параметров динамических объектов.Например, пусть динамический объект описывается уравнением видаи пусть измеряется производная dx1/dt и все величины xi(t). Тогда, обозначив производную через у(t), получим уравнение статического объекта (1).Способ может быть применен и в случае, если у объекта (4) не измеряется производная. Тогда оценку производной можно получить дифференцированием измеряемого сигнала x1(t), например, с помощью реального дифференцирующего устройства с передаточной функцией видас одновременным пропусканием всех измеряемых сигналов через звенья с передаточными функциями апериодических звеньевВ этом случае уравнение (4) преобразуется к видугде все функции xiф(t) (i=1, 2, …, n) являются выходами апериодических звеньев. Как видим, задача сводится к предыдущей.Способ распространяется также на случай, когда в уравнении (1) содержится неизвестная константа с. В этом случае ее можно оценивать как дополнительный неизвестный коэффициент с сигналом входного воздействия, равным единице. Способ позволяет устранить недостатки прототипа и сохранить его достоинства. Изобретательский уровень предлагаемого способа подтверждается установленной возможностью соединения достоинств двух способов идентификации — способа прототипа и, например, градиентного способа минимизации текущего квадрата невязки при идентификации объектов с одним неизвестным параметром, что приводит к повышению точности определения искомых параметров объектов с несколькими параметрами.Перечень чертежей:Фиг.1 — Схема независимого оценивания одного из неизвестных параметров объекта;Фиг.2 — Схемы блоков задержек входных и выходного сигналов;Фиг.3 — Схема оценивания единственного параметра;Фиг.4 — Структурная схема моделирования процессов оценивания двух неизвестных параметров статического объекта;Фиг.5 — Процессы независимого оценивания двух неизвестных параметров;Фиг.6 — Процессы независимого оценивания двух неизвестных параметров при отсутствии помех.Литература1. Под ред. А.А.Красовского. Справочник по теории автоматического управления. — М.: Наука. Гл. ред. физ. — мат. лит., 1987 — 712 с, раздел 5.3.1, с.245.

Способ и устройство кодирования кода

Изобретение касается способа и устройства кодирования кода низкоплотной порождающей матрицы. Данный способ включает в себя следующие шаги: S102, построит порождающую матрицу Gldgc из L строк N+L-K столбцов, где квадратическая матрица Gldgc (1:L, 1:L) из L строк и первых L столбцов данной матрицы является верхней или нижней треугольной матрицей, K, L, N — положительные целые числа, к тому же K