|
Фундаментальная математика и физика
В.В. Варламов
Комплексный момент и спин-зарядовое гильбертово пространство
Массовая формула и собственные подпространства оператора энергии определяются в рамках комплексной оболочки (комплексного момента) групповой алгебры собственной группы Лоренца. Собственные подпространства оператора энергии отождествляются с энергетическими (массовыми) уровнями спектра элементарных частиц. Элементарная частица задаётся суперпозицией векторов состояния спин-зарядового гильбертова пространства.
А.Г. Гринь
О моментах обобщённых сумм
В работе получены оценки для моментов так называемых обобщённых сумм слабо зависимых величин в терминах моментов меньших порядков. Оценки получены с помощью аналога известного неравенства М. Пелиград.
В.А.Еровенко
Концепция фрактала Мандельброта с математической и философской точек зрения
Статья посвящена философско-математическим аспектам концепции фрактала Мандельброта, которая стала реализацией синтеза геометрического и виртуально-социокультурного восприятия мира, возродившего экспериментальную математику <<неидеализированных>> объектов.
Н.В. Михайлова
Теория бесконечных множеств Кантора в контексте генезиса философии математики
В работе предпринята попытка философско-математического анализа теории бесконечных множеств Кантора, оказавшей существенное влияние на развитие математической науки двадцатого столетия с методологической точки зрения генезиса философии современной математики.
V. Kreinovich, O. Kosheleva
Paradox of Choice: A Possible Explanation
At first glance, we would expect that the more choices we have, the happier we will be. Experiments show, however, that when the number of choices increases, customers become less happy. In this paper, we provide a possible explanation for this paradox.
G.A. Noskov
Search Problems with a Promise and Graph Isomorphism
The Graph isomorphism problem is considered from the point of view of the theory of "problems with a promise", developed by Even, Selman and Yacobi [4]. The "tau-invariant" of graphs is studied and with its help the search graph isomorphism problem is solved for asymptotically almost all graphs.
J. Urenda, D. Finston, V. Kreinovich
Once We
Know that a Polynomial Mapping Is Rectifiable,
We Can Algorithmically Find a Rectification
It is known that some polynomial mappings
\(\varphi:\mathbb{C}^k\to \mathbb{C}^n\) are rectifiable in
the sense that there exists a polynomial mapping
\(\alpha:\mathbb{C}^n\to\mathbb{C}^n\) whose inverse is also
polynomial and for which
\(\alpha(\varphi(z_1,\ldots,z_k))=(z_1,\ldots,z_k,0,\ldots,0)\) for
all \(z_1,\ldots,z_k\). In many cases, the existence of such a
rectification is proven indirectly, without an explicit
construction of the mapping \(\alpha\).
In this paper, we use Tarski-Seidenberg algorithm (for deciding
the first order theory of real numbers) to design an algorithm
that, given a polynomial mapping \(\varphi:\mathbb{C}^k\to
\mathbb{C}^n\) which is known to be rectifiable, returns a
polynomial mapping \(\alpha:\mathbb{C}^n\to\mathbb{C}^n\) that
rectifies \(\varphi\).
The above general algorithm is not
practical for large \(n\), since its computation time grows faster
than \(2^{2^n}\). To make computations more practically useful, for
several important case, we have also designed a much faster
alternative algorithm.
Прикладная математика и моделирование
В.В. Гольтяпин, В.А. Шовин
Алгоритмы КОРА и ФОРДИАСИМПТ как методы распознавания двух образов в пространстве двоичных признаков
В данной статье в рамках теории латентного анализа сформулированы и доказаны утверждение, лемма и теорема, позволяющие находить апостериорные вероятности на базе альтернативных показателей с использованием ортогональной факторной структуры. На основе полученных теоретических выкладок построен вычислительный алгоритм ФОРДИАСИМПТ, позволяющий строить диагностические симптомокомплексы на базе вероятностного метода распознавания образов. Проведен сравнительный анализ алгоритмов КОРА и ФОРДИАСИМПТ как методов распознавания двух образов в пространстве двоичных признаков в случае независимых симптомокомплексов при адекватной статистической информации.
А.К. Гуц, Л.А. Паутова
Социальная топология и топосы Гротендика
Обсуждаются методология социальной топологии и наиболее общий подход к топологическому видению пространства, предложенному Гротендиком. Описываются топология Гротендика и топосы Гротендика. Показано, как они способствуют "топологическому повороту" в современной социологии.
В.В. Коробицын, Ю.В. Фролова
Метод локальных координат для вычисления траектории гибридной динамической системы при скольжении
Предлагается метод вычисления траектории решения гибридной динамической системы, основанный на переходе к системе меньшей размерности, и вычисление траектории в локальных координатах поверхности скольжения. Метод позволяет избежать проблемы дрожания траектории решения при движении вдоль поверхности скольжения.
В.А. Шовин
Многомерное шкалирование на базе метода Верле
Предложен новый метод факторизации посредством многомерного шкалирования на базе метода Верле. Результаты факторизации корреляционной матрицы с помощью данного метода находятся в соответствии с классическими методами (метод главных компонент, метод минимальных остатков).
Компьютерные науки
Н.В. Манюкова
Компьютерное зрение как средство извлечения информации из видеоряда
В статье рассмотрены области применения компьютерного зрения, представлены этапы распознавания информации из видеоряда, в частности номерных знаков транспортных средств.
Информационная безопасность
Д.М. Бречка, В.В. Зубова
Компьютерное моделирование системы разграничения доступа Харрисона-Руззо-Ульмана
Статья посвящена разработке компьютерной модели системы разграничения доступа Харрисона-Руззо-Ульмана. Такая модель необходима для изучения принципов работы систем с дискреционным разграничением доступа.
В.С. Виноградов, В.В. Коробицын, М.Н. Московцев
Использование турбо-кодека для безопасной передачи данных
В современных информационных системах, связанных с передачей информации по различным каналам связи, очень остро строит вопрос обеспечения информационной безопасности передаваемых данных. В работе предложен алгоритм защиты данных от несанкционированного доступа при передаче в каналах связи с помехами, основанный на алгоритмах класса турбо-кодов. Рассмотрены варианты использования подобного алгоритма, эффективность прикладной реализации, а также вспомогательная информационная инфраструктура для разработанного метода, например, алгоритм генерации ключей.