?
Программный комплекс для генерации семейств транзитивных графов степени 4
Бизнес-информатика. 2011. № 3. С. 36-44.
Старичкова Ю. В., Незнанов А. А.
Описывается оригинальный программный комплекс для генерации бесконечных и конечных семейств связных транзитивных графов степени 4, полностью покрывающих все известные графы до 30 вершин. Отличительной особенностью разработки является многокритериальная каталогизация семейств на основе характеристик симметрии, структурной сложности и визуализации симметричных диаграмм. Комплекс расширяет функциональные возможности АСНИ «Graph Model Workshop» и позволяет решать задачи, требующие синтеза транзитивных топологий.
Научное направление:
Математика
Язык:
русский
Старичкова Ю. В., Незнанов А. А., Вестник Тамбовского университета. Серия: Естественные и технические науки 2012 Т. 17 № 2 С. 532-547
Рассматривается задача классификации семейств связных транзитивных графов степени 4 (ТГС4) на основе характеристик симметрии (строения группы автоморфизмов) и информации обо всех ТГС4 с числом вершин до 30. Предлагается один из вариантов классификации и конкретные бесконечные и конечные семейства, покрывающие все ТГС4 до 30 вершин, с возможностью расширения состава семейств с ростом числа вершин ТГС4. Построен ...
Добавлено: 11 сентября 2012 г.
Незнанов А. А., Кохов В. А., Труды Московского физико-технического института 2009 Т. 1 № 2 С. 77-83
Рассматривается один из универсальных методов повышения эффективности решения переборных задач структурного анализа — метод точного учёта симметрии структур, обладающих нетривиальной группой автоморфизмов. Анализируется связь между строением стационарных подгрупп группы автоморфизмов, накладными расходами на учёт симметрии и общей эффективностью решения задачи. В качестве примера рассматривается задача поиска максимального общего фрагмента пары графов. Приводятся наиболее интересные семейства ...
Добавлено: 26 октября 2014 г.
М. : Издательский дом МЭИ, 2008
Добавлено: 13 сентября 2012 г.
Богомолов Ф. А., Ровинский М. З., Central European Journal of Mathematics 2013 Vol. 11 No. 1 P. 17-26
Let Ψ be the projectivization (i.e., the set of one-dimensional vector subspaces) of a vector space of dimension ≥ 3 over a field. Let H be a closed (in the pointwise convergence topology) subgroup of the permutation group GΨ of the set Ψ. Suppose that H contains the projective group and an arbitrary self-bijection of ...
Добавлено: 10 октября 2012 г.
Лазарев А. А., Мусатова Е. Г., Кварацхелия А. Г. и др., М. : Физический факультет МГУ, 2012
Данное учебное пособие посвящено задачам теории расписаний, возникающим на транспорте. Представлены основы теории расписаний, а также способы построения моделей и методы решения задач управления транспортными системами. Изложенный материал предназначен для студентов и преподавателей вузов математических специальностей, специалистов в области управления и практиков, занимающихся решением задач планирования грузовых перевозок. ...
Добавлено: 10 декабря 2012 г.
Кохов В. А., Незнанов А. А., Программные продукты и системы 2010 № 4 С. 25-25
Рассмотрены оригинальные программные средства, реализующие построение и анализ системы моделей струк-турной сложности и сходства, основанных на характеризации расположения фрагментов в топологии структур. Данные средства реализованы в виде подсистемы АСНИ «Graph Model Workshop» и нашли применение при исследовании отношений эквивалентности и толерантности на графовых моделях систем. ...
Добавлено: 14 октября 2012 г.
Кохов В. А., Ткаченко С. В., Программные продукты и системы 2010 № 4 С. 22-22
Рассматривается комплекс оригинальных программных средств «Полигон для исследования алгоритмов струк-турной информатики», предназначенный для экспериментального определения вычислительной сложности про-граммных реализаций алгоритмов решения задач на графовых моделях систем. Перечислены классы решаемых задач и средства, входящие в состав комплекса. Проиллюстрирован метод исследования эффективности, основанный на выделении уровней сложности графовых моделей. ...
Добавлено: 14 октября 2012 г.
Алексеев В. Е., Лозин В. В., Малышев Д. С. и др., Lecture Notes in Computer Science 2008 Vol. 5162 No. 4 P. 96-107
В работе изучается вычислительная сложность нахождения наибольшего независимого множества вершин в планарных графах. В общем случае данная задача является NP-полной. Однако, при определенных ограничениях она становится полиномиально разрешимой. В работе выявляется графовый параметр, к изменению которого чувствительна сложность задачи и предлагаем несколько отрицательных (об NP-полноте) и положительных (о полиномиальной разрешимости) результатов, обобщающих несколько ранее известных ...
Добавлено: 7 ноября 2012 г.
M. : HSE, 2014
Представлены материалы третьей международной научно-практической конференции, отражающие современное состояние инновационной деятельности в образовании, науке, промышленности и социально-экономической сфере с позиций внедрения новейших информационных технологий. Материалы конференции представлены в трех частях.
Представляет интерес для широкого круга науных работников, преподавателей, аспирантов, студентов и специалиистов в области инноватики и информационных технологий. ...
Добавлено: 18 апреля 2014 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2018 № 4 С. 62-67
Рассматриваются теоретико-вероятностные модели искажения передаваемой на уровне сообщения информации. Исследуются распределения контрольной суммы (КС) сегментов, характерные для протоколов типа TCP.
В качестве операции сложения в КС рассматривается как побитовое координатное сложение, так и сложение чисел в двоичном коде с переносом. Для описанных моделей искажения получены асимптотические оценки вероятностей ошибок КС, когда вероятность искажения имеет малое значение. ...
Добавлено: 31 июля 2019 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2019 № 3 С. 35-40
Исследование эффективности механизма контрольной суммы по выявлению искажений в передаваемом сообщении является актуальной задачей, решаемой в рамках различных возможных моделей эксплуатационных условий каналов передачи информации.
В данной работе искажения моделируются наложением шумовой составляющей с малым соотношением сигнал/шум , представляющим наибольший практический интерес. Рассматриваемый класс контрольных сумм (КС) относится к механизмам контроля целостности сообщения, реализованным, в частности, ...
Добавлено: 29 декабря 2019 г.
Klimenkova O., Щур Л. Н., Journal of Physics: Conference Series 2021 Vol. 1740 No. 012030 P. 1-5
Добавлено: 22 января 2021 г.
Акопов А. С., Beklaryan L. A., Saghatelyan A. K., Environmental Modelling and Software 2019 Vol. 116 P. 7-25
Добавлено: 24 февраля 2019 г.
М. : Институт прикладной математики им. М.В. Келдыша РАН, 2011
Сборник содержит материалы VIII молодежной научной школы по дискретной математике и ее приложениям, проходившей в Москве с 24 по 29 октября 2011 г. при поддержке Российского фонда фундаментальных исследований (проект 11-01-06838). Для студентов, аспирантов и научных работников в области дискетной математики и математической кибернетики. ...
Добавлено: 4 октября 2012 г.
Малышев Д. С., Дискретный анализ и исследование операций 2012 Т. 19 № 6 С. 37-48
Понятие граничного класса графов является полезным инструментом для анализа вычислительной сложности задач на графах в семействе наследственных классов. В предыдущих работах автора исследовались общие черты и особенности семейств граничных классов графов для задачи о вершинной k-раскраске и ее «предельного варианта» - задачи о хроматическом числе. В данной работе эта проблематика рассматривается применительно к реберному варианту ...
Добавлено: 30 ноября 2012 г.
Лёвин В. В., Козлов Д. Н., Банковское кредитование 2013 Т. 48 № 2 С. 15-25
Система предотвращения мошенничества (внутреннего и внешнего) мошенничества при потребительском кредитовании нацелена на выявление искажений персональных данных самими клиентами и/или с участием лиц вне банка (организованных преступных группировок, "черных(серых)" брокеров), а также для выявления фактов внутреннего мошенничества с участием сотрудников банка. Упор делается на индикаторы мошенничества, построенные на основе алгоритма нечетких совпадений. В системе предусмотрены возможности ...
Добавлено: 24 ноября 2013 г.
Акопов А. С., Бекларян Л. А., Automation and Remote Control 2015 Vol. 76 No. 10 P. 1817-1827
Добавлено: 24 октября 2015 г.
Малышев Д. С., Дискретный анализ и исследование операций 2012 Т. 19 № 4 С. 66-72
Рассматривается конструктивный подход к формированию новых случаев эффективной разрешимости задачи о независимом множестве в семействе наследственных частей множества графов Free({P5,C5}). Именно, доказывается, что если эта задача полиномиально разрешима в классе Free({P5,C5,G}), то для любого графа H, который может быть индуктивно получен из G применением к текущему графу сложения с K1 или умножения на K1, эта ...
Добавлено: 31 августа 2012 г.
Васильева Т. П., Мызникова Б. И., Русаков С. В., Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникации. Управление 2012 № 1(140) С. 73-79
Предложена модель, включающая описание двух взаимодействующих подсистем: «население» и «градообразующая база». Представлено построение матрицы вероятностей распределения потоков характеристик между отраслевыми блоками, а также матрицы вероятностей миграции населения между федеральными округами. Дана интерпретация результатов моделирования, полученных с помощью реальных статистических данных. ...
Добавлено: 10 марта 2015 г.
Пенза : ПГУ, 2015
В сборник трудов включены доклады юбилейного ХХ-го Международного симпозиума «Надежность и качество», проходившего с 25 по 31 мая 2015 г. в городе Пензе.
Рассмотрены актуальные проблемы теории и практики повышения надежности и качества; эффективности внедрения инновационных и информационных технологий в фундаментальных научных и прикладных исследованиях, образовательных и коммуникативных системах и средах, экономике и юриспруденции; методов и ...
Добавлено: 31 мая 2015 г.
М. : Отделение подготовки и выпуска официальной информации Федерального государственного бюджетного учреждения «Федеральный институт промышленной собственности» (ФИПС), 2019
Официальный бюллетень «Программы для ЭВМ. Базы данных. Топологии интегральных микросхем» содержит: сведения о государственной регистрации программы для ЭВМ; сведения о государственной регистрации базы данных; сведения о государственной регистрации топологии интегральной микросхемы, сведения об изменениях, относящихся к государственной регистрации программ для ЭВМ, баз данных и топологий интегральных микросхем. Бюллетень может содержать разделы «Официальные сообщения» и «Судебные решения о нарушении прав ...
Добавлено: 15 июня 2019 г.
В работе предложен блочный алгоритм усреднения циклических периодограмм для формирования при помощи временного сглаживания оценок циклической спектральной плотности мощности (ЦСПМ) сигналов, обрабатываемых в бортовых вычислительных комплексах летательных аппаратов. Исследованы особенности формирования матрицы оценок ЦСПМ, исключающей пропуски по циклической частоте за счёт учета формы и эффективной ширины элементов разрешения, заполняющих область носителя ЦСПМ. Так же в работе дано теоретическое описание предложенного алгоритма и приведены ...
Добавлено: 25 июня 2018 г.
Акопов А. С., Бекларян А. Л., Искусственные общества 2020 Т. 15 № 3 С. 1-11
данной статье представлен новый подход к построению агент-ориентированных моделей ограниченного соседства (класса моделей Шеллинга). Разработана оригинальная агентная модель в системе, описывающая процессы сегрегации, обусловленные паттернами поведения агентов-индивидуумов. Исследованы различные сценарии (характеристик среды), влияющие на кластерную структуру пространственного распределения агентов. Выполнен кластерный анализ с использованием предложенной модели ограниченного соседства для двух групп агентов со своими индивидуальными ...
Добавлено: 14 сентября 2020 г.
Бабаш А. В., М. : ИНФРА-М, РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Добавлено: 14 января 2014 г.