+
ТЕОРЕТИКО-ГРУППОВОЕ ОПИСАНИЕ ПЕРИОДИЧЕСКОЙ СИСТЕМЫ ЭЛЕМЕНТОВ: II. ТАБЛИЦА СИБОРГА
стр.5-20
Рассматривается теоретико-групповое описание таблицы Сиборга (восьмипериодическое расширение таблицы Менделеева) в рамках модели Румера-Фета. Вводится массовая формула, позволяющая провести поэлементное расщепление масс для основного представления группы Румера-Фета. Вычисляются массы элементов таблицы Сиборга, начиная с атомного номера Z=121 по Z=220. Устанавливается продолжение гомологии Сиборга между лантаноидами и актиноидами до группы суперактиноидов.
Загружаем данные из библиотечной системы...
Ключевые слова
+
О ЛОКАЛЬНОЙ ПРЕДЕЛЬНОЙ ТЕОРЕМЕ ДЛЯ ФУНКЦИЙ ОТ ЗАВИСИМЫХ ВЕЛИЧИН
стр.22-28
Получены необходимые и достаточные условия для справедливости локальной предельной теоремы для функций от зависимых случайных величин. Эти условия содержат в себе так называемые минимальные условия слабой зависимости.
Загружаем данные из библиотечной системы...
Ключевые слова
+
СУЩЕСТВЕННЫЕ СПЕКТРЫ ОБЫКНОВЕННЫХ ДИФФЕРЕНЦИАЛЬНЫХ ОПЕРАТОРОВ. I. ВОЗМУЩЕНИЕ ОПЕРАТОРОВ
стр.30-36
В настоящей работе проведено исследование различных существенных спектров минимальных, максимальных и промежуточных обыкновенных дифференциальных операторов в лебеговых пространствах Lp, полученных относительно малыми возмущениями дифференциальных операторов с постоянными коэффициентами. Эти результаты позволяют доказать аналоги классической теоремы Вейля.
Загружаем данные из библиотечной системы...
Ключевые слова
+
РАЦИОНАЛЬНАЯ СУЩНОСТЬ МАТЕМАТИЧЕСКОГО ОБРАЗОВАНИЯ И ПРОБЛЕМА ОБОСНОВАНИЯ
стр.38-45
Любая программа обоснования математики содержит в себе как рациональные, так и иррациональные допущения. В статье показано, что философско-методологические проблемы современного математического образования различного уровня строгости допускают вполне рациональное обоснование или объяснение математических утверждений.
Загружаем данные из библиотечной системы...
Ключевые слова
+
ИДЕНТИФИКАЦИЯ ОБЩИХ КРАЕВЫХ УСЛОВИЙ ОПЕРАТОРА ДИФФУЗИИ
стр.47-62
Галимов Р.Ю., Ахтямов А.М.
Исследуются задачи идентификации как общих, так и распадающихся краевых условий оператора диффузии по его собственным значениям. Для общих краевых условий показано, что если хотя бы одна из функций-коэффициентов в дифференциальном уравнении является несимметрической, то задача идентификации краевых условий по всем собственным значениям имеет два решения, а если оба коэффициента являются симметрическими функциями, то задача идентификации краевых условий по всем собственным значениям имеет бесконечно много решений. Доказано также, что если хотя бы один из коэффициентов в дифференциальном уравнении является несимметрической функцией, то два решения могут быть получены и по четырем собственным значениям, если ранг некоторой матрицы равен четырем. Для распадающихся краевых условий показано, что если хотя бы один из коэффициентов в дифференциальном уравнении является несимметрической функцией, то задача идентификации краевых условий по всем собственным значениям имеет единственное решение, а если оба коэффициента являются симметрическими функциями, то задача идентификации краевых условий имеет два решения. Показано также, что при определенных условиях единственное решение может быть получено по трем собственным значениям, а два решения - по двум собственным значениям. Рассмотрены соответствующие примеры.
Загружаем данные из библиотечной системы...
Ключевые слова
+
ФАКТОРНЫЙ АНАЛИЗ ДЛЯ ВОССТАНОВЛЕНИЯ ПРОБЕЛОВ ДАННЫХ АРТЕРИАЛЬНОЙ ГИПЕРТЕНЗИИ
стр.65-72
Разработан алгоритм заполнения пробелов данных на базе восстановления вектора показателей объектов из факторной структуры данных, вычисляемой с помощью метода штрафных функций. Пробелы в данных и соответствующие им уравнения факторной модели для отдельных объектов не учитывались в критерии оптимизации невязок уравнений факторной модели, что позволяет достоверно оценить значения пробелов данных. Проведён численный эксперимент, подтверждающий работоспособность алгоритма, и создана программа с интерфейсом, позволяющая пользователю загружать новые данные.
Загружаем данные из библиотечной системы...
Ключевые слова
+
ВЫЯВЛЕНИЕ ПОДВЕРЖЕННЫХ РИСКУ СТУДЕНТОВ: ЭМПИРИЧЕСКИЕ РЕЗУЛЬТАТЫ И ИХ ТЕОРЕТИЧЕСКОЕ ОБЪЯСНЕНИЕ
стр.73-79
Веласкес Э.Д.Р., Кошелева О., Крейнович В.
In teaching, it is very important to identify, as early as possible, students who may be at risk of failure. Traditionally, two natural criteria are used for this identification: poor grades in previous classes, and poor grades on the first assignments in the current class. Our empirical results show that these criteria do not always work: sometimes a students deemed at-risk by one of these criteria consistently succeeds, and sometimes a student who is not considered at-risk frequently fails. In this paper, we provide a theoretical explanation of our quantitative empirical results, and we use these results to provide recommendations on how to better detect at-risk students.
Загружаем данные из библиотечной системы...
Ключевые слова
+
МОДЕЛЬ ОРГАНИЗАЦИИ ВЫПОЛНЕНИЯ СИНХРОННЫХ ПРОЦЕССОВ В МНОГОПРОЦЕССОРНЫХ СИСТЕМАХ И ЗАДАЧИ ИХ ОПТИМИЗАЦИИ
стр.80-87
Предлагается модель организации выполнения синхронных процессов в рамках которой получены математические соотношения и формулы, позволяющие проводить расчёты оптимального соотношения числа каналов обмена и процессоров с учётом объёмов вычислений, решаются задачи минимизации времени непроизводительных простоев процессоров и каналов, оптимизации числа блоков обмена и счёта, при котором достигается минимальное значение общего времени выполнения всех процессов. Это, в свою очередь, является отправной точкой при разработке системных и прикладных программ.
Загружаем данные из библиотечной системы...
Ключевые слова
+
РАНЖИРОВАНИЕ ПОЛНОМОЧИЙ НА ОСНОВЕ АНАЛИЗА ИЕРАРХИИ РОЛЕЙ В МОДЕЛЯХ РАЗГРАНИЧЕНИЯ ДОСТУПА
стр.89-95
Богаченко Н.Ф., Филиппова А.В.
Для оценки вероятности утечки полномочий в ролевой политике разграничения доступа введено понятие "уровень критичности полномочия". Сформулированы постулаты, определяющие зависимость уровней критичности полномочий от структуры ролевой иерархии. Предложена методика (метод и алгоритм) автоматического расчёта уровней критичности полномочий, использующая метод анализа иерархий. Проведён вычислительный эксперимент, выявляющий зависимость уровня критичности полномочия от настраиваемого параметра алгоритма. Настраиваемый параметр позволяет регулировать влияние постулатов на результаты вычислений.
Загружаем данные из библиотечной системы...
Ключевые слова
+
МЕТОДИКА ФОРМИРОВАНИЯ СТРУКТУРЫ ФУНКЦИЙ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ ЗНАЧИМЫХ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ РОССИЙСКОЙ ФЕДЕРАЦИИ
стр.97-106
В статье рассматривается методика формирования структуры функций автоматизированной системы управления защитой информации. Сущность методики заключается в построении модели задач защиты информации Z, отражающей их динамику и взаимосвязи между задачами защиты информации, а также ситуации совпадения задач на всей совокупности задач защиты информации, и на этой основе строится структура функций автоматизированной системы управления путём постановки в соответствие каждой задаче защиты информации и каждой паре (совокупности) совпадающих задач защиты информации соответствующей им функции автоматизированной системы управления.
Загружаем данные из библиотечной системы...
Ключевые слова
+
ПРОГРАММА, ИМИТИРУЮЩАЯ СЕТЕВЫЕ АТАКИ НА КОМПЬЮТЕРЫ
стр.108-118
Цель статьи - представить программу, которая моделирует работу компьютерной сети, а также демонстрирует результаты использования недобросовестным пользователем некоторых сетевых уязвимостей.
Загружаем данные из библиотечной системы...
Ключевые слова
+
БЕЗОПАСНАЯ МНОГОАГЕНТНАЯ КВАНТОВАЯ КОММУНИКАЦИЯ: НА ПУТИ К НАИБОЛЕЕ ЭФФЕКТИВНОЙ СХЕМЕ (ПЕДАГОГИЧЕСКОЕ ЗАМЕЧАНИЕ)
стр.119-125
Кошелева О., Крейнович В.
In many economic and financial applications, it is important to have secure communications. At present, communication security is provided mostly by RSA coding, but the emergent quantum computing can break this encoding, thus making it not secure. One way to make communications absolutely secure is to use quantum encryption. The existing schemes for quantum encryption are aimed at agent-to-agent communications; however, in practice, we often need secure multi-agent communications, where each of the agents has the ability to securely send messages to everyone else. In principle, we can repeat the agent-to-agent scheme for each pair of agents, but this requires a large number of complex preliminary quantum communications. In this paper, we show how to minimize the number of such preliminary communications - without sacrificing reliability of the all-pairs scheme.
Загружаем данные из библиотечной системы...
Ключевые слова