+
ТЕОРЕТИКО-ГРУППОВОЕ ОПИСАНИЕ ПЕРИОДИЧЕСКОЙ СИСТЕМЫ ЭЛЕМЕНТОВ
стр.5-23
Рассматривается аксиоматическая реализация теоретико- группового описания периодической системы элементов. Периодическая система элементов представляется как единая квантовая система бесструктурных состояний. Вычисляются массы элементов группы суперактиноидов. В рамках алгебраической формулировки единой квантовой системы устанавливается связь с теорией твисторов.
Загружаем данные из библиотечной системы...
Ключевые слова
+
АФФИННЫЕ ПРЕДСТАВЛЕНИЯ КАК ГРУПП ЛИ ПРЕОБРАЗОВАНИЙ ТРЁХМЕРНЫХ РАЗРЕШИМЫХ ГРУПП ЛИ
стр.24-32
Гуц А.К., Гольдина Г.Б., Кабанов А.Н.
С помощью метода Ямагучи дается представление как групп Ли аффинных преобразований всех трехмерных разрешимых групп Ли.
Загружаем данные из библиотечной системы...
Ключевые слова
+
УСТОЙЧИВОСТЬ НЕОДНОРОДНЫХ ТРЁХСЛОЙНЫХ СТЕРЖНЕЙ ПРИ НЕРАВНОМЕРНОМ ПОЛЕ ТЕМПЕРАТУРЫ В НЕЛИНЕЙНО УПРУГОЙ СРЕДЕ
стр.33-38
В статье исследуется задача устойчивости трёхслойных неоднородных прямолинейных стержней на нелинейно упругом основании под действием сжимающих нагрузок. Здесь предполагается, что стержень находится в неравномерном температурном поле и модули упругости материала слоев зависят от температуры. Для упругого основания принимается нелинейный модель и предполагается, что гипотеза плоских сечений справедлива для всей толщины элемента стержня. В общем виде получено уравнение устойчивости рассматриваемого стержня и для конкретного случая найдена формула для определения критической нагрузки.
Загружаем данные из библиотечной системы...
Ключевые слова
+
ПОСТРОЕНИЕ ДИСПЕРСИОННЫХ КОМПЛЕКСОВ ДЛЯ ОЦЕНКИ ЭФФЕКТИВНОСТИ ИММУНОТЕРАПИИ АЛЛЕРГИЧЕСКОЙ БРОНХИАЛЬНОЙ АСТМЫ
стр.39-50
Гольтяпин В.В., Шовин В.А., Надей Е.В., Совалкин В.И., Нечаева Г.В.
В данной статье проведена оценка эффективности аллергенспецифической иммунотерапии (АСИТ) аллергической бронхиальной астмы (БА), коморбидной с аллергическим ринитом (АР) и атопическим дерматитом (АтД) за трёхлетний период посредством однофакторного дисперсионного анализа многоградационных признаков.
Загружаем данные из библиотечной системы...
Ключевые слова
+
НЕЛИНЕЙНЫЕ СТРУКТУРНЫЕ УРАВНЕНИЯ И КВАДРАТИЧНЫЙ ФАКТОРНЫЙ АНАЛИЗ
стр.51-61
Роль статьи заключается в разработке нового алгоритма (метода) факторного анализа, включающего в себя продвинутую модель взаимоотношений факторов и исходных переменных, когда в модели учитываются не только линейные слагаемые, но и квадратичные, т.е. разложение до второй степени. Такая модель относится к классу нелинейных структурных моделей. Алгоритм расчёта позволяет строить уточняющую модель, исследовать влияние нелинейной составляющей в факторном влиянии. Так- же разработана соответствующая программа с графическим интерфейсом пользователя, способная проводить квадратичный факторный анализ новых данных по загрузке новых данных. Данная статья носит как прикладной, так и фундаментальный характер. Программа и соответствующий вычислительный алгоритм протестированы на реальных данных, что позволило сравнить предыдущие расчёты по этим данным для линейного факторного анализа с предлагаемым в статье квадратичным. На базе численных методов нелинейной оптимизации с условиями разработан способ нахождения оценки параметров нелинейных структурных уравнений. В качестве критерия оптимальных параметров структурных уравнений выбрана минимизация невязок структурных уравнений модели. Проведено тестирование данного метода для модели квадратичного факторного анализа артериальной гипертензии начальной стадии с соответствующей программной реализацией.
Загружаем данные из библиотечной системы...
Ключевые слова
+
РЕЗУЛЬТАТЫ ЭКСПЕРИМЕНТА ПО ОБНАРУЖЕНИЮ БЕСПРОВОДНОЙ ТОЧКИ ДОСТУПА МОДИФИЦИРОВАННЫМ МЕТОДОМ ТРИЛАТЕРАЦИИ
стр.62-65
Кондюрина А.А., Лавров Д.Н.
В работе представлены результаты проведения эксперимента по обнаружению беспроводной точки доступа в открытом пространстве на основе ранее построенной модели.
Загружаем данные из библиотечной системы...
+
WHY UNDER STRESS POSITIVE REINFORCEMENT IS~MORE EFFECTIVE? WHY OPTIMISTS STUDY BETTER? WHY PEOPLE BECOME RESTLESS? SIMPLE UTILITY-BASED EXPLANATIONS
стр.66-72
Zapata F., Kosheleva O., Kreinovich V.
In this paper, we use the utility-based approach to decision making to provide simple answers to the following three questions: Why under stress positive reinforcement is more effective? Why optimists study better? Why people become restless?
Загружаем данные из библиотечной системы...
Ключевые слова
+
ECONOMICS OF COMMITMENT: WHY GIVING AWAY SOME FREEDOM MAKES SENSE
стр.73-78
Kreinovich V., Kosheleva O., Afravi M., Bejarano G., Chacon M.
In general, the more freedom we have, the better choices we can make, and thus, the better possible economic outcomes. However, in practice, people often artificially restrict their future options by making a commitment. At first glance, commitments make no economic sense, and so their ubiquity seems puzzling. Our more detailed analysis shows that commitment often makes perfect economic sense: namely, it is related to the way we take future gains and losses into account. With the traditionally assumed expo- nential discounting, commitment indeed makes no economic sense, but with the practically observed hyperbolic discounting, commitment is indeed often economically beneficial.
Загружаем данные из библиотечной системы...
Ключевые слова
+
АЛГОРИТМ ФОРМИРОВАНИЯ ОБУЧАЮЩЕГО МНОЖЕСТВА ИСКУССТВЕННОЙ НЕЙРОННОЙ СЕТИ ДЛЯ СЕГМЕНТАЦИИ ИЗОБРАЖЕНИЯ
стр.79-85
Белим С.В., Ларионов С.Б.
В статье предложен алгоритм формирования обучающего множества для искусственной нейронной сети в задаче сегментации изображений. Отличительной особенностью является использование только одного сегментируемого изображения. Сегментация выполняется с помощью трёхслойного персептрона. Используется метод выращивания областей. Нейронная сеть используется для принятия решения о принадлежности пикселя к формируемому сегменту. Для формирования обучающего множества используется импульсный шум. Пиксели, изменённые шумом, не принадлежат ни одному сегменту. Проведён компьютерный эксперимент в автоматическом и интерактивном режиме.
Загружаем данные из библиотечной системы...
Ключевые слова
+
СРАВНЕНИЕ ИЗОБРАЖЕНИЙ НА ОСНОВЕ ПОСТРОЕНИЯ УРАВНЕНИЙ ГАМИЛЬТОНА
стр.86-94
Лейхтер С.В., Чуканов С.Н.
В работе рассмотрена задача сравнения изображений кривых, представленных набором точек-ориентиров. Для анализа деформаций изображения в работе рассматривается группа диффеоморфизмов. Задача решается на основе метода построения функционала, характеризующего эволюцию диффеоморфного преобразования изображения от начального до требуемого состояния, и «штрафа» за отклонение траекторий точек изображения от необходимых. Приводится постановка задачи, основанная на построении и решении уравнений Гамильтона для группы диффеоморфизмов точечных ориентиров изображения. Разработан алгоритм решения уравнений Гамильтона диффеоморфного преобразования на основе метода стохастического градиентного спуска.
Загружаем данные из библиотечной системы...
Ключевые слова
+
ПОДХОДЫ К РЕАЛИЗАЦИИ СЕТЕВОГО ПРОТОКОЛА ОБЕСПЕЧЕНИЯ ГАРАНТИРОВАННОЙ ДОСТАВКИ ПРИ МУЛЬТИМАРШРУТНОЙ ПЕРЕДАЧЕ ДАННЫХ
стр.95-101
В работе рассматривается проблема повышения надёжности передачи данных в сети с мерцающими узлами. Даются некоторые замечания по разработке алгоритмов разделения потока данных и восстановления потерянных данных. Предлагаются общие соображения, связанные с реализацией протокола многопутевой маршрутизации в самоорганизующихся динамических сетях.
Загружаем данные из библиотечной системы...
Ключевые слова
+
WHY DEEP LEARNING METHODS USE KL DIVERGENCE INSTEAD OF LEAST SQUARES: A POSSIBLE PEDAGOGICAL EXPLANATION
стр.102-106
Kosheleva O., Kreinovich V.
In most applications of data processing, we select the parameters that minimize the mean square approximation error. The same Least Squares approach has been used in the traditional neural networks. However, for deep learning, it turns out that an alternative idea works better - namely, minimizing the Kullback-Leibler (KL) divergence. The use of KL divergence is justified if we predict probabilities, but the use of this divergence has been successful in other situations as well. In this paper, we provide a possible explanation for this empirical success. Namely, the Least Square approach is optimal when the approximation error is normally distributed - and can lead to wrong results when the actual distribution is different from normal. The need to have a robust criterion, i.e., a criterion that does not depend on the corresponding distribution, naturally leads to the KL divergence.
Загружаем данные из библиотечной системы...
Ключевые слова
+
HOW TO STORE TENSORS IN COMPUTER MEMORY: AN OBSERVATION
стр.107-117
Ceberio M., Kreinovich V.
In this paper, after explaining the need to use tensors in computing, we analyze the question of how to best store tensors in computer memory. Somewhat surprisingly, with respect to a natural optimality criterion, the standard way of storing tensors turns out to be one of the optimal ones.
Загружаем данные из библиотечной системы...
Ключевые слова
+
HOW INTERVAL MEASUREMENT UNCERTAINTY AFFECTS THE RESULTS OF DATA PROCESSING: A CALCULUS-BASED APPROACH TO COMPUTING THE RANGE OF A BOX
стр.118-124
In many practical applications, we are interested in the values of the quantities y1,...,ymwhich are difficult (or even impossible) to measure directly. A natural idea to estimate these values is to find easier-to-measure related quantities x1,...,xn and to use the known relation to estimate the desired values yj. Measurements come with uncertainty, and often, the only thing we know about the actual value of each auxiliary quantity xiis that it belongs to the interval [xi,xi] = [̃︀ xi-Δi, ̃︀ xi+Δi], where ̃︀ xiis the measurement result, and Δiis the upper bound on the absolute value of the measurement error ̃︀ xi- xi. In such situations, instead of a single value of a tuple y = (y1,...,ym), we have a range of possible values. In this paper, we provide calculus-based algorithms for computing this range.
Загружаем данные из библиотечной системы...
Ключевые слова
+
АВТОМАТИЗАЦИЯ ТЕСТИРОВАНИЯ СЕТЕВЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ ПРИМЕНЕНИЯ ЭВОЛЮЦИОННО-ГЕНЕТИЧЕСКОГО ПОДХОДА
стр.125-134
Синадский Н.И., Агафонов А.В.
В статье рассмотрен подход к тестированию устойчивости сетевых средств защиты информации к компьютерным атакам типа «отказ в обслуживании» на основе применения аппарата генетических алгоритмов.
Загружаем данные из библиотечной системы...
Ключевые слова
+
АНАЛИЗ ПРОБЛЕМ УПРАВЛЕНИЯ РАЗГРАНИЧЕНИЕМ ДОСТУПА В КРУПНОМАСШТАБНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
стр.135-152
В статье рассматриваются общие вопросы управления разграничением доступа к ресурсам крупномасштабных информационных систем (КМИС) с позиций формальных математических моделей. Анализируются свойства, присущие КМИС, и требования, предъявляемые к её политике безопасности, реализующей методы и правила разграничения доступа. Ставится задача разработки новых моделей, методов и алгоритмов управления разграничением доступа в КМИС.
Загружаем данные из библиотечной системы...
Ключевые слова
+
МЕТОД СТАТИЧЕСКОГО АНАЛИЗА ИСХОДНОГО КОДА ПРИЛОЖЕНИЙ ОПЕРАЦИОННОЙ СИСТЕМЫ ANDROID НА НАЛИЧИЕ ВРЕДОНОСНОГО КОДА
стр.153-156
Данная работа посвящена теме защиты мобильных устройств, функционирующих на базе операционной системы Android, от программно- го обеспечения с вредоносной функциональностью. В работе представлена краткая классификация вредоносных воздействий на мобильные устройства, а также методов анализа программного обеспечения, предположительно являющегося вредоносным. Кроме того, предлагается метод статического анализа, осуществляющий поиск в исходном код программ вредоносных вставок. В основе предлагаемого метода лежит использование математических метрик сложности.
Загружаем данные из библиотечной системы...
Ключевые слова
+
МЕТОД ПРИМЕНЕНИЯ (t,n) - ПОРОГОВОЙ СХЕМЫ В СТЕГАНОГАФИИ
стр.157-166
Работа посвящена разработке метода скрытия информации в растровом изображении с использованием стеганографии совместно с криптографией. Предлагаемый метод позволяет решить проблему восстановления сообщения, если изображение, содержащее скрытые данные, было повреждено. Основная идея заключается в том, что данные с помощью стеганографии помещаются в изображение не целиком, а с использованием (t,n) - пороговой схемы, вставки каждой из частей происходит независимо. Разработано программное обеспечение для апробации предлагаемого метода. Проведена серия экспериментов, подтверждающих возможность применения предложенного метода.
Загружаем данные из библиотечной системы...
Ключевые слова