+
особенности динамики системы двух связанных гармонических отображений
стр.5-17
Рассматриваются системные свойства и механизмы управления режимами эволюции динамической системы, состоящей из двух связанных нелинейных дискретных отображений. Основное внимание уделяется влиянию диссипативной и инерциальной связей на периодические, квазипериодические и хаотические режимы.
Загружаем данные из библиотечной системы...
Ключевые слова
+
conditional dimension in metric spaces: a natural metric-space counterpart of kolmogorov-complexity-based mutual
стр.18-24
V. Kreinovich, L. LONGPRE, O.-KOSHELEVA
It is known that dimension of a set in a metric space can be characterized in information-related terms - in particular, in terms of Kolmogorov complexity of different points from this set. The notion of Kolmogorov complexity K(x) - the shortest length of a program that generates a sequence x -can be naturally generalized to conditional Kolmogorov complexity K(x : y) - the shortest length of a program that generates x by using y as an input. It is therefore reasonable to use conditional Kolmogorov complexity to formulate a conditional analogue of dimension. Such a generalization has indeed been proposed, under the name of mutual dimension. However, somewhat surprisingly, this notion was formulated in pure Kolmogorov-complexity terms, without any analysis of possible metric-space meaning. In this paper, we describe the corresponding metric-space notion of conditional dimension - a natural metric-space counterpart of the Kolmogorov-complexity-based mutual dimension.
Загружаем данные из библиотечной системы...
Ключевые слова
+
how to explain the empirical success of generalized trigonometric functi
стр.25-29
P. BARRAGAN OLAGUE, V. Kreinovieh
Trigonometric functions form the basis of Fourier analysis - one of the main signal processing tools. However, while they are very efficient in describing smooth signals, they do not work well for signals that contain discontinuities - such as signals describing phase transitions, earthquakes, etc. It turns out that empirically, one of the most efficient ways of describing and processing such signals is to use a certain generalization of trigonometric functions. In this paper, we provide a theoretical explanation of why this particular generalization is the most empirically efficient one.
Загружаем данные из библиотечной системы...
Ключевые слова
+
неклассическая модель хищник - жертва
стр.30-35
Пожалуй, самой важной проблемой в экологии при построении математических моделей является проблема устойчивости [5]. Чтобы популяция существовала, необходимо, чтобы модель, описывающая её, была устойчива в каком-то смысле. В работе [2] предлагается следующая зависимость трофической функции хищника при его насыщении и в отсутствии конкуренции за жертву: -——. Если её представить в виде: cxy cy cy --— = — -— +—-, то оказывается, что модель хищник - жертва с (1 + dx)-d( 1 + dx) d запаздыванием по времени, при линейной рождаемости хищника и жертвы устойчива по Ляпунову. В работе показано аналитически и подтверждено численным счётом, что система уравнений с запаздыванием имеет особенность типа центра, что приводит к периодическим колебаниям численности особей в модели хищник - жертва.
Загружаем данные из библиотечной системы...
Ключевые слова
+
нахождение максимумов амплитуд упругих колебаний пластин в радиочастотном магнитном поле с использованием алгоритма имитации отжига
стр.36-49
П.А. СЕВЕРИН, Л.Н. КОТОВ, В.С. ВЛАСОВ, Л.С. Носов
Найдены максимумы амплитуд упругих колебаний в зависимости от материальных констант и параметров постоянного и переменного магнитных полей в нормально намагниченной ферритовой пластине при её возбуждении радиочастотным магнитным полем. Для решения этой задачи использован модифицированный алгоритм «имитации отжига». Построены трёхмерные графики резонансных поверхностей упругих колебаний в зависимости от толщины пластины, параметров затухания упругих, магнитных колебаний и значений констант магнитоупругости
Загружаем данные из библиотечной системы...
Ключевые слова
+
моделирование переноса краски в зоне печатного контакта с учётом деформации
стр.50-58
Л.Г. ВАРЕПО, А.В. ПАНИЧКИН
Проведено моделирование переноса краски между вращающимися цилиндрами печатного аппарата многокрасочной офсетной машины на двухмерной сетке с помощью конечно-разностных методов с равномерным шагом. Получены численные решения расщепления краски на выходе из зоны печатного контакта с учётом деформации красконесущей и красковоспринимающей поверхностей.
Загружаем данные из библиотечной системы...
Ключевые слова
+
гибридный алгоритм выделения частоты основного тона
стр.59-65
О.А. Вишнякова, Д.Н. Лавров
В статье приведено описание алгоритма нахождения трека основного тона на базе смешанного алгоритма поиска в спектральной и временной областях для исходного сигнала и его нелинейного преобразования. Набор кандидатов формируется на выходе спектральной гармонической корреляционной функции и нормализованной взаимнокорреляционной функции. После итогового отсева кандидатов формируется конечный трек.
Загружаем данные из библиотечной системы...
Ключевые слова
+
когнитивная модель «лояльность клиентов»
стр.66-73
В.А. Маренко, М.И. МАЛЬЦЕВА
В статье приведены этапы когнитивного моделирования проблемы малого бизнеса «Лояльность клиентов», такие как формирование проблемного поля, когнитивной карты, когнитивной модели. Показаны варианты структуры когнитивной модели «Лояльность клиентов», использованные для проведения вычислительного эксперимента. Приведены иллюстрации импульсной неустойчивости, возникающей при структурных изменениях когнитивной модели «Лояльность клиентов». Применение методологии когнитивного моделирования в решении прикладных задач даёт возможность формализовать изучаемую социально-экономическую проблему с применением субъективного опыта и повысить объективность принимаемых управленческих решений.
Загружаем данные из библиотечной системы...
Ключевые слова
+
конкуренция деревьев лесного фитоценоза как система отношений кулакова-владимирова
стр.74-79
А.К. Гуц, Л.А. Володченкова
Показано, что многие индексы конкуренции деревьев в лесном фитоценозе можно вывести в рамках теории бинарных комплексных отношений Кулакова-Владимирова.
Загружаем данные из библиотечной системы...
Ключевые слова
+
to predict students’ success in the next class, we need to go beyond (reliable) grades from the previous class: an empirical study
стр.80-86
A.M. SIEMSSEN, O. Kosheleva
In a two-class sequence, it is important to be able to make sure that students graduating from the first class can succeed in the second one. If the cut-off for success in the first class is set too low, many ill-prepared students are allowed to take the second class and are thus doomed to fail it. If this cut-off is set too high, medium-prepared students who could potentially succeed in the next class waste time by unnecessarily repeating the first class. From this viewpoint, it is desirable to be able to predict the student’s success in the second class based on this student’s (reliable) grades in the first class. On the example of a two-class introductory computer science sequence, we show that in some situations, a reliable prediction is not possible. Namely, to get a good prediction, in addition to (reliable) grades for the exams, grades that reflect the students’ ability to solve simple problems, we also need to take into account less reliable (and more cheating-prone) grades on take-home assignments such as labs, grades that reflect the students’ ability to solve complex problems.
Загружаем данные из библиотечной системы...
Ключевые слова
+
оптимизация алгоритма построения кодовых карт программных проектов на основе теории множеств
стр.87-90
К.В. НИКУЛОВ, Ю.В. ГОЛЬЧЕВСКИЙ --
В статье приведены результаты исследования возможности ускорения построения кодовой карты программного проекта. Представлена модель программного проекта, на основе которой предложен улучшенный алгоритм построения кодовой карты. Проведено сравнение скорости работы ранее предложенного алгоритма с улучшенным. Новая реализация позволяет значительно быстрее строить карты и производить расчет метрик динамики программного кода.
Загружаем данные из библиотечной системы...
Ключевые слова
+
опыт создания новой версии портала приёмной комиссии вуза (на примере омгу)
стр.91-96
В статье рассказывается об опыте перехода на новую версию портала приёмной комиссии Омского государственного университета им. Ф.М. Достоевского: какими принципами руководствовались разработчики при создании нового портала, и что из этого получилось.
Загружаем данные из библиотечной системы...
Ключевые слова
+
разработка программного обеспечения для работы с программаторами
стр.97-102
Д.Н. Лавров, А.Ю. ВОРОБЬЁВ-
В данной статье рассматриваются способы и приёмы разработки программного обеспечения для управления программаторами под операционные системы Windows и Linux. Каждый способ описывается подробно, и учитываются тонкости работы на каждой ОС. Представленное решение для ОС Windows может быть реализовано на любом языке, который может вызывать прикладной программный интерфейс этой ОС, например, C/C++ или Delphi. Полученные решения могут затем использоваться для создания кроссплатформенного ПО на Java с помощью технологии Java Native Interface.
Загружаем данные из библиотечной системы...
Ключевые слова
+
проблема гарантированного уничтожения информации в базах данных: подход на основе работы с файлами данных
стр.103-111
Проведённое исследование посвящено изучению вопроса безопасности уничтожения информации ограниченного доступа в базах данных. Описаны причины появления остаточной информации при выполнении некоторых операций с данными. Представлены способы ее гарантированного уничтожения в базах данных. Опробован метод гарантированного уничтожения на основе прямой работы с файлами данных.
Загружаем данные из библиотечной системы...
Ключевые слова
+
оценка защищённости беспроводной сигнализации от несанкционированного доступа на основе матрицы нечётких правил
стр.112-120
В данной работе проводится оценка защищённости беспроводной сигнализации от несанкционированного доступа на основе матрицы нечётких правил. В результате получены количественные (численные) и качественные (графики) показатели защищённости для трёх разнотипных беспроводных автомобильных сигнализаций, которые используют различные методы противостояния таким угрозам в сфере информационной безопасности, как просмотр, подмена и перехват. В отличие от известных подходов по оценке защищённости беспроводных технологий на основе матрицы нечётких правил, предложенный авторами подход отличается более точными оценками в силу большего охвата методов противодействия атакам конкретного беспроводного устройства с учётом всего известного спектра атак на него.
Загружаем данные из библиотечной системы...
Ключевые слова
+
Владимир Яковлевич Волков 1939-2016
стр.121-122
.
Загружаем данные из библиотечной системы...