Математические структуры и моделирование. - Омск : Ом. гос. ун-т, 2019. №1(49), 129 с.
ISSN  (print): 2222-8772

ISSN (online): 2222-8799

Для научных работников, аспирантов и студентов старших курсов.

Полная версия журнала

Фундаментальная математика и физика


В.В. Варламов
Теоретико-групповое описание периодической системы элементов: II. Таблица Сиборга

Рассматривается теоретико-групповое описание таблицы Сиборга (восьмипериодическое расширение таблицы Менделеева) в рамках модели Румера - Фета. Вводится массовая формула, позволяющая провести поэлементное расщепление масс для основного представления группы Румера - Фета. Вычисляются массы элементов таблицы Сиборга, начиная с атомного номера \(Z=121\) по \(Z=220\). Устанавливается продолжение гомологии Сиборга между лантаноидами и актиноидами до группы суперактиноидов.
Ключевые слова: таблица Сиборга, группа Румера--Фета, единая квантовая система, массовые формулы, гомологические ряды

А.Г. Гринь
О локальной предельной теореме для функций от зависимых величин

Получены необходимые и достаточные условия для справедливости локальной предельной теоремы для функций от зависимых случайных величин. Эти условия содержат в себе так называемые минимальные условия слабой зависимости.
Ключевые слова: локальная предельная теорема, симметрические функции от случайных величин, минимальные условия слабой зависимости

В.А. Еровенко
Существенные спектры обыкновенных дифференциальных операторов. I. Возмущение операторов

В настоящей работе проведено исследование различных существенных спектров минимальных, максимальных и промежуточных обыкновенных дифференциальных операторов в лебеговых пространствах \(L^{p}\), полученных относительно малыми возмущениями дифференциальных операторов с постоянными коэффициентами. Эти результаты позволяют доказать аналоги классической теоремы Вейля.
Ключевые слова: теория возмущений операторов, существенные спектры, обыкновенные дифференциальные операторы

Н.В. Михайлова
Рациональная сущность математического образования и проблема обоснования

Любая программа обоснования математики содержит в себе как рациональные, так и иррациональные допущения. В статье показано, что философско-методологические проблемы современного математического образования различного уровня строгости допускают вполне рациональное обоснование или объяснение математических утверждений.
Ключевые слова: математическое образование, проблема обоснования математики, рациональность в математике


Прикладная математика и моделирование


Р.Ю. Галимов, А.М. Ахтямов
Идентификация общих краевых условий оператора диффузии

Исследуются задачи идентификации как общих, так и распадающихся краевых условий оператора диффузии по его собственным значениям. Для общих краевых условий показано, что если хотя бы одна из функций-коэффициентов в дифференциальном уравнении является несимметрической, то задача идентификации краевых условий по всем собственным значениям имеет два решения, а если оба коэффициента являются симметрическими функциями, то задача идентификации краевых условий по всем собственным значениям имеет бесконечно много решений. Доказано также, что если хотя бы один из коэффициентов в дифференциальном уравнении является несимметрической функцией, то два решения могут быть получены и по четырем собственным значениям, если ранг некоторой матрицы равен четырем. Для распадающихся краевых условий показано, что если хотя бы один из коэффициентов в дифференциальном уравнении является несимметрической функцией, то задача идентификации краевых условий по всем собственным значениям имеет единственное решение, а если оба коэффициента являются симметрическими функциями, то задача идентификации краевых условий имеет два решения. Показано также, что при определенных условиях единственное решение может быть получено по трем собственным значениям, а два решения - по двум собственным значениям. Рассмотрены соответствующие примеры.
Ключевые слова: оператор диффузии, идентификация краевых условий, обратная спектральная задача, собственные значения

В.А. Шовин
Факторный анализ для восстановления пробелов данных артериальной гипертензии

Разработан алгоритм заполнения пробелов данных на базе восстановления вектора показателей объектов из факторной структуры данных, вычисляемой с помощью метода штрафных функций. Пробелы в данных и соответствующие им уравнения факторной модели для отдельных объектов не учитывались в критерии оптимизации невязок уравнений факторной модели, что позволяет достоверно оценить значения пробелов данных. Проведён численный эксперимент, подтверждающий работоспособность алгоритма, и создана программа с интерфейсом, позволяющая пользователю загружать новые данные.
Ключевые слова: факторный анализ, метод штрафных функций, артериальная гипертензия

Э.Д.Р. Веласкес, О. Кошелева, В. Крейнович
Выявление подверженных риску студентов: эмпирические результаты и их теоретическое объяснение

При обучении очень важно как можно раньше выявлять студентов, которые могут быть подвержены риску провала. Традиционно для этой идентификации используются два естественных критерия: плохие оценки за предыдущие дисциплины и плохие оценки за первые задания в текущей дисциплине. Наши эмпирические результаты показывают, что эти критерии не всегда работают: иногда учащиеся, которые считаются подверженными риску по одному из этих критериев, стабильно преуспевают, а иногда учащийся, который не считается подверженным риску, часто терпит неудачу. В этой статье мы даем теоретическое объяснение наших количественных эмпирических результатов, и мы используем эти результаты, чтобы предоставить рекомендации о том, как лучше выявлять учащихся из группы риска.
Ключевые слова: обучение, выявление подверженных риску студентов, прогнозирование оценок учащихся


Компьютерные науки


Н.С. Коваленко
Модель организации выполнения синхронных процессов в многопроцессорных системах и задачи их оптимизации

Предлагается модель организации выполнения синхронных процессов в рамках которой получены математические соотношения и формулы, позволяющие проводить расчёты оптимального соотношения числа каналов обмена и процессоров с учётом объёмов вычислений, решаются задачи минимизации времени непроизводительных простоев процессоров и каналов, оптимизации числа блоков обмена и счёта, при котором достигается минимальное значение общего времени выполнения всех процессов. Это, в свою очередь, является отправной точкой при разработке системных и прикладных программ.
Ключевые слова: многопроцессорные системы, процессоры, каналы обмена, синхронные процессы, задачи оптимизации


Информационная безопасность


Н.Ф. Богаченко, А.В. Филиппова
Ранжирование полномочий на основе анализа иерархии ролей в моделях разграничения доступа

Для оценки вероятности утечки полномочий в ролевой политике разграничения доступа введено понятие "уровень критичности полномочия". Сформулированы постулаты, определяющие зависимость уровней критичности полномочий от структуры ролевой иерархии. Предложена методика (метод и алгоритм) автоматического расчёта уровней критичности полномочий, использующая метод анализа иерархий. Проведён вычислительный эксперимент, выявляющий зависимость уровня критичности полномочия от настраиваемого параметра алгоритма. Настраиваемый параметр позволяет регулировать влияние постулатов на результаты вычислений.
Ключевые слова: роли, полномочия, избыточность, уровень критичности, метод анализа иерархий

В.В. Селифанов
Методика формирования структуры функций управления защитой информации значимых объектов критической информационной инфраструктуры Российской Федерации

В статье рассматривается методика формирования структуры функций автоматизированной системы управления защитой информации. Сущность методики заключается в построении модели задач защиты информации Z, отражающей их динамику и взаимосвязи между задачами защиты информации, а также ситуации совпадения задач на всей совокупности задач защиты информации, и на этой основе строится структура функций автоматизированной системы управления путём постановки в соответствие каждой задаче защиты информации и каждой паре (совокупности) совпадающих задач защиты информации соответствующей им функции автоматизированной системы управления.
Ключевые слова: значимые объекты критической информационной инфраструктуры РФ, система защиты информации, фреймы, растущие пирамидальные сети

А.К. Гуц, О.В. Матюшина
Программа, имитирующая сетевые атаки на компьютеры

Цель статьи - представить программу, которая моделирует работу компьютерной сети, а также демонстрирует результаты использования недобросовестным пользователем некоторых сетевых уязвимостей.
Ключевые слова: компьютерная сеть, сетевые атаки, сетевые уязвимости, имитация сетевых атак

О. Кошелева, В. Крейнович
Безопасная многоагентная квантовая коммуникация: на пути к наиболее эффективной схеме (педагогическое замечание)

Во многих экономических и финансовых приложениях важно иметь безопасную связь. В настоящее время безопасность связи обеспечивается главным образом RSA-кодирование, но появляющиеся квантовые вычисления могут взломать этот код, делая его небезопасным. Один из способов сделать связь абсолютно безопасной - использовать квантовое шифрование. Существующие схемы квантового шифрования нацелены на связь от агента к агенту; однако на практике нам часто требуется безопасная многоагентная связь, где каждый из агентов может безопасно отправлять сообщения всем остальным. В принципе, мы можем повторить схему агент-агент для каждой пары агентов, но для этого требуется большое количество сложных предварительных квантовых связей. В этой статье мы покажем, как минимизировать количество таких предварительных сообщений - - без ущерба для надёжности схемы всех пар.
Ключевые слова: квантовая коммуникация, мультиагентная коммуникация