Математические структуры и моделирование. - Омск : Ом. гос. ун-т, 2014. №2(30), 99 с.
ISSN  (print): 2222-8772 
ISSN (online): 2222-8799

Для научных работников, аспирантов и студентов старших курсов.

Полная версия журнала

Фундаментальная математика и физика


O. Kosheleva, V. Kreinovich
Observable Causality Implies Lorentz Group: Alexandrov-Zeeman-Type Theorem for Space-Time Regions

The famous Alexandrov-Zeeman theorem proves that causality im- plies Lorentz group. The physical meaning of this result is that once we observe which event can causally affect which other events, then, using only this information, we can reconstruct the linear structure of the Minkowski space-time. The original Alexandrov-Zeeman theorem is based on the causal- ity relation between events represented by points in space-time. Knowing such a point means that we know the exact moment of time and the exact location of the corresponding event — and that this event actually occurred at a single moment of time and at a single spatial location. In practice, events take some time and occupy some spatial area. Besides, even if we have a point-wise event, we would not be able to know the exact moment of time and exact spatial location — since the only way to determine the moment of time and the spatial location is by measurement, and measurements are never absolutely accurate. To come up with a more realistic description of observable causality relation between events, we need to consider events which are not pointwise, but rather represented by bounded regions A in the Minkowski space-time. When we have two events represented by regions A and B, the fact that we have observed that the first event can causally influence the second one means that \(a \le b\) for some points \(a \in A\) and \(b \in B\). In this paper, we show that even if we only know the causal relation between such regions, we can still reconstruct the linear structure on the Minkowski space-time. Thus, already observable causality implies Lorentz group.

А.К. Гуц
Во сне человек «видит» будущее

Метафизические соображения, показывающие, что с точки зрения теории относительности можно продемонстрировать, как человек во сне может быть синхронизирован с событиями будущего.

В.Н. Степанов
Формулы обращения для полусферического преобразования в \(R^3\)

Рассматривается следующая задача интегральной геометрии: требуется восстановить функцию, заданную на сфере \(S^2\), если известны интегралы от этой функции по полусферам. Получены формулы обращения для искомой функции различными способами: с помощью разложения в ряд по сферическим функциям; редукцией задачи к интегральному уравнению Абеля в <<стиле>> Функа; использованием формулы обращения А.В. Погорелова.

Б.Б. Банчев
Cнова о векторах

В школьном курсе геометрии векторы наделяются спорными определениями, а их присутствие не убеждает в своей полезности - будучи слабо связанным с остальным материалом, оно является в значительной мере самоцельным. В статье показывается, что векторы могут быть гораздо более содержательным и полезным инструментом геометрии, а точнее планиметрии, причём это касается не только изучаемого в школе. Для этого предлагается определение вектора, лучше соответствующее сущности этого понятия, а также применение более полной арифметики векторов. Последнее позволяет выразить весьма важные, но ошибочно пренебрегаемые школьной геометрией свойства и отношения, и этим делает возмож- ными недоступные по-другому вычисления. Таким образом, традиционный для школы классический подход к геометрии гармонично дополняется аналитическим аппаратом. Применение векторов в доказательствах теорем и решениях задач показано на ряде примеров.


Прикладная математика и моделирование


А.К. Гуц, Л.А. Володченкова
Защита леса как стохастическая игра

Предлагается планирование мероприятий по защите леса рассматривать как стохастическую игру с «природой» в рамках математической теории игр.

Д.Н. Лавров, О.А. Вишнякова, Е.И. Дудяк, С.Ю. Лаврова
Компьютерное моделирование оценивания координат точки беспроводного доступа по измерениям мощности принимаемых сигналов

В работе представлен программный код и результаты компьютерного моделирования определения координат беспроводной точки доступа. В предыдущей работе была построена математическая модель распределённого измерителя. Данная работа посвящена проверке работоспособно- сти и качества разработанных алгоритмов. Сравнительному анализу были подвержены две целевые функции. По результатам компьютерного моделирования сделан вывод о том, что метод, основанный на целевой функции, минимизирующей невязку системы уравнений, предпочтительнее.


Компьютерные науки


В.С. Виноградов
Разработка сессионного контейнера серверного java-кода

В работе описана задача создания контейнера серверного ко- да, поддерживающего работу в режиме постоянного соединения между сервером и клиентом, а также приведены основные принципы практиче- ской реализации подобной программной технологии.


Информационная безопасность


Beverly Rivera, Irbis Gallegos, Vladik Kreinovich
How to Assign Weights to Different Factors in Vulnerability Analysis: Towards a Justification of a Heuristic Technique

The main objective of vulnerability analysis is to select the alterna- tive which is the least vulnerable. To make this selection, we must describe the vulnerability of each alternative by a single number — then we will select the alternative with the smallest value of this vulnerability index. Usually, there are many aspects of vulnerability: vulnerability of a certain asset to a storm, to a terrorist attack, to hackers’ attack, etc. For each aspect, we can usually gauge the corresponding vulnerability, the difficulty is how to combine these partial vulnerabilities into a single weighted value. In our previous research, we proposed an empirical idea of selecting the weights proportionally to the number of times the corresponding aspect is mentioned in the corresponding standards and requirements. This idea was shown to lead to reasonable results. In this paper, we provide a possible theoretical explanation for this empirically successful idea.