文章的正确链接:
Smorkalov A.Yu., Kirsanov A.N.
虚拟现实机器人行为的编程工具
// 软件系统和计算方法.
2014. № 2.
和。 149-159.
URL: https://cn.nbpublish.com/library_read_article.php?id=65258
注释,注释:
最近,虚拟世界正在稳步扩大其在教育中的应用范围。 模拟器,模拟,角色扮演和严肃的游戏是在虚拟环境中学习最成功的。 上述学习方法的一个重要部分是参与学习过程并帮助学生完成学习任务的教学代理(机器人)。 在vAcademia的虚拟世界中,支持使用VJs语言实现主动学习形式,但直到现在还没有机器人的使用和编程。 本文讨论了一个机器人管理系统,该系统允许每个vAcademia用户放置和配置机器人,以及使用扩展的VJs语言设置其行为。 编程机器人的行为是基于使用面向对象的方法,自动同步功能,设置异步操作序列的能力,以及基于具有选择响应选项的语音文本对话与用户交互的组 与编程机器人的交互可以记录为3d记录供以后查看,这在教育领域非常重要。
关键词:
虚拟世界, 虚拟世界, 虚拟环境, 虚拟环境, 教育工具, 教育工具, 虚拟性, 机器人, 虚拟性, 机器人, 编程语言, 编程语言, 剧本, 剧本, 嵌入式编程语言, 嵌入式编程语言, 同步, 同步化, 化身, 化身
文章的正确链接:
Korobeinikov A.G., Pirozhnikova O.I.
用于计算非授权物理渗透到信息化对象的概率的数学模型
// 软件系统和计算方法.
2014. № 2.
和。 160-165.
URL: https://cn.nbpublish.com/library_read_article.php?id=65259
注释,注释:
根据目前的国家标准,"信息化对象的安全"的概念结合了四种类型的保护–物理,技术,法律和密码。 由此可见,这个概念是复杂的。 此外,根据监管文件,确保信息安全的保护措施分为组织和技术。 技术保护措施负责执行诸如威胁限制,威慑,预防,检测,通知信息化设施的各种事件,监控信息化设施的状态,纠错,恢复系统资产,etc.An 对综合信息安全系统的一个最重要组成部分,例如安全警报系统的方法和手段的现状的分析表明,这些系统需要不断发展,以满足对信息化对象的现代保护不断增加的要求。 由此得出,开发用于计算未经授权的物理渗透到信息化对象的概率的数学模型是综合信息安全系统的一部分,这是一项紧迫的任务。 为了解决这一问题,本文采用了信息保护方法、图论方法和概率论方法。 使用Maple计算机代数系统获得了所提出的结果。 科学新颖之处在于: -基于图论,用于计算未经授权的物理渗透到信息化对象的概率的数学模型的发展。 模型本身基于特定的初始数据分三个阶段构建; -用于评估安全警报系统检测到未经授权的物理渗透到信息化对象的概率的方法。
关键词:
N.新词,新词, N.新词,新词, 无环图, 无环图, 未经授权的实体进入, 未经授权的实体进入, 技术保护措施, 技术保护措施, 信息化对象的保护, 有向图;有向图, 信息化对象的保护, 邻接矩阵, 有向图;有向图, 权重矩阵, 邻接矩阵, Deistra的算法, 权重矩阵, 概率的加法, Deistra的算法, 概率的加法
文章的正确链接:
Boikov S.A.
政府机构自动化信息系统功能完整性的专家评估
// 软件系统和计算方法.
2014. № 2.
和。 166-173.
URL: https://cn.nbpublish.com/library_read_article.php?id=65260
注释,注释:
本文研究的主题是确定在社会领域公共机构中实施的自动化信息系统功能完整性的方法。 对机构有效性有直接影响的自动化功能列表确定。 本文讨论了基于Delphic方法的专家评估方法的使用。 在确定专家评估的收敛程度时,考虑了使用这种技术的优点,以及Spearman对相关系数。 该方法的应用在8种不同软件产品的样本上得到了证明,这些软件产品是社会领域公共机构自动提供服务的。 根据基于Delphic专家评估方法的方法对典型系统功能的有效性进行初步专家分析本文首次建议使用基于Delphic方法的方法,使用Spearman对相关系数来确定专家评估的收敛程度,以评估在社会领域公共机构中实施的自动化信息系统的质量和功能完整性。 本文进行的分析表明,使用这种技术可以显着提高评估的客观性,通过使用反馈,分析前几轮的结果,以及他们在评估专家意见的重要性时的考虑。
关键词:
专家评估, 功能完整性, 资讯系统, 专家评估, 资讯系统, delphi方法, delphi方法, 斯皮尔曼系数, 斯皮尔曼系数, 专家评估方法, 专家评估方法, 专家评估的趋同, 专家评估的趋同, 对相关系数, 对相关系数, 和谐系数, 和谐系数, 肯德尔系数, 肯德尔系数
文章的正确链接:
Borodin A.V.
商业银行零售子系统人事管理决策支持信息系统体系结构
// 软件系统和计算方法.
2014. № 2.
和。 174-190.
URL: https://cn.nbpublish.com/library_read_article.php?id=65261
注释,注释:
在商业银行许多分支机构的企业市场量减少的背景下,前台单位的关注焦点越来越多地转向零售部门。 然而,零售业的巨大竞争迫使银行转向不受欢迎的措施,以加剧劳动力和"优化人员"。 在这种情况下,人事部门典型的传统决策方法效果不佳。 需要新的数据提取方法来进行决策,需要客观分析情况和制定最佳解决方案的工具。 目前的工作是专门为这些问题的实际解决方案的描述。 换句话说,这里的研究对象是商业银行零售子系统中的HR流程。 从系统分析的角度对某商业银行人力资源子系统的决策过程进行了研究。 开发了子系统过程特征的可视化模型,并确定了决策信息来源。 此外,利用所构建的模型,基于仿真建模和数值优化的方法,开发了信贷机构零售子系统人事政策自动编制建议的技术。 本文提出的方法在可用信息源的复盖范围和从数据库中提取知识的方法方面与类似物有根本的不同。 所提出的方法首次实现了银行零售子系统操作风险模拟的方法,该方法允许建立一个完整的结果概率空间。 这确保了从根本上更高的准确性和稳定性的计算比使用蒙特卡罗方法在可比的计算成本。
关键词:
计算复杂度, 仿真建模, Petri网, 风险, 决策支持, 人事管理, 商业银行, 难度等级, 优化设计, Nelder-Meade方法
文章的正确链接:
Galochkin V.I.
枚举和-或树上有限值的决策树
// 软件系统和计算方法.
2014. № 2.
和。 191-196.
URL: https://cn.nbpublish.com/library_read_article.php?id=65262
注释,注释:
我们考虑和-或具有弧或顶点的给定值的树,广泛用于人工智能系统。 描述了分支和边界类型的算法,其允许列出其成本不超过预定常数的所有决策树。 获得下一个决策树的复杂度是O(N),其中N是树的顶点数和–OR。 信息的堆栈组织的方法被指示,其允许将存储器成本降低到O(N)的值而不改变先前对劳动强度的估计。 执行了所描述的算法的软件实现,其证实了在测试期间获得的劳动强度和必要存储器量的理论估计。 由于引入了最小壳和/或成本约束树的概念,提高了搜索效率,这使我们能够在决策树下降时保证有效决策树的存在。 决定性的子树不是单独列出的,而是以子树和-或所有选项都有效的树的形式在块中列出。
关键词:
人工智能, 算法, 枚举, 和-或计数, 和-或一棵树, 决策树, 决策树, 和-或树变体, 成本, 成本限制
文章的正确链接:
Batura T.V.
确定作者文风的方法及其软件实现
// 软件系统和计算方法.
2014. № 2.
和。 197-216.
URL: https://cn.nbpublish.com/library_read_article.php?id=65263
注释,注释:
本文概述了文本归属的正式方法。 确定文本作者身份的任务在各个领域都有,语言学家,文学评论家,历史学家,律师都感兴趣。 在解决归因问题时,对文本的句法、词法和文体水平的分析是最感兴趣的,也是最复杂的。 从某种意义上说,更狭隘的任务是情感分析(确定文本的音调)的任务。 其解决方案的方法可能有助于确定文本的作者。 不幸的是,专家分析作者的风格是一个耗时且耗时的过程。 建议创建至少部分自动化专家活动的新方法。 因此,本文重点介绍了识别文本作者的正式方法以及这些方法的软件实现。 目前,数据压缩算法、数理统计和概率论的方法、神经网络算法、聚类分析等。 用于文本的归属。 本文介绍了最着名的软件系统,用于确定作者的俄语文本风格,试图对其进行比较分析,以确定所考虑的方法的特征和缺点。 在使归因领域的研究复杂化的问题中,可以挑出选择文本的语言和文体参数的问题以及汇编参考文本样本的问题。 有必要进行进一步的研究,以寻找新的或改进现有的文本归属方法,寻找能够明确区分作者风格的特征,包括短文本和小样本。
关键词:
文本的归属, 作者身份的定义, 正式文本参数, 作者风格, 文本分类, 机器学习, 静态分析, 计算语言学, 作者风格的识别, 文本信息分析
文章的正确链接:
Egoshin A.V., Motorov M.N.
基于测量来自卫星的信号到达时间确定GPS和GLONASS无线电导航系统的坐标
// 软件系统和计算方法.
2014. № 2.
和。 217-227.
URL: https://cn.nbpublish.com/library_read_article.php?id=65264
注释,注释:
导航对象时,使用NAVSTAR或GLONAS无线电导航系统。 这两个系统都使用相同的原理-确定从卫星到物体的距离。 通过测量从卫星到物体的信号传播的时间来进行距离测量。 为此,接收机在卫星发送信号的同一时间生成伪随机码。 当接收机接收到信号时,接收机将信号的传播时间计算为伪随机码的产生时间与信号接收时间之间的差。 在这方面,需要同步卫星和接收机时钟。 由于硬件能力,并非所有接收器都可以与卫星时钟同步。 研究方法基于对无线电导航系统的分析,其结构,操作原理以及确定物体坐标的现有方法。 本文提出了一种基于测量来自卫星的信号到达时间的差异来确定坐标的新方法。 由于这一点,不再需要接收器时钟和卫星时钟的明确同步,检测从卫星到接收器的信号传输的时刻以及使用校正系统。
关键词:
全球定位系统, 延迟, 三元化;三元化, 坐标的确定, 卫星导航, [医]格洛纳斯, 纠正系统, 无线电导航, 华士, 差距测距仪方法
文章的正确链接:
Bakhrushin V.E.
R系统非线性统计关系分析方法的软件实现
// 软件系统和计算方法.
2014. № 2.
和。 228-238.
URL: https://cn.nbpublish.com/library_read_article.php?id=65265
注释,注释:
用于统计数据分析的现有软件工具(SPSS,Statistica等。)通常只提供适用于检测数值数据之间线性关系的方法,以及秩,定性和混合数据的一些关系指标。 然而,定量数据之间的实际关系往往是非线性的。 这导致一个事实,即可用的手段不允许识别这样的链接,并可能导致关于不存在相关性的错误结论。 两个系列数值数据之间存在统计关系的一个通用指标是测定的样本系数。 为了确定它,使用了两种方法,其中一种是基于分段常数函数对未知耦合函数的近似,第二种是基于平滑可用数据。 本文提出了一种利用R系统实现这两种方法的软件. 该系统的优点是可以使用大量专为统计分析而设计的专门库函数,以及编写用于解决非标准任务的作者程序。 在模型示例上对开发的应用程序进行测试,显示了它们的正确操作以及使用非线性相关分析解决应用问题的可能性。
关键词:
非线性通信, 确定系数, 软件, 语言R, 平滑数据, 关联关系, 皮尔逊相关系数, 测试, 数据分组, 分段常数函数
文章的正确链接:
Giniyatullin V.M., Arslanov I.G., Bogdanova P.D., Gabitov R.N., Salikhova M.A.
实现三元逻辑功能的方法
// 软件系统和计算方法.
2014. № 2.
和。 239-254.
URL: https://cn.nbpublish.com/library_read_article.php?id=65266
注释,注释:
二进制、三元和混合逻辑的三维函数真值表作为源数据。 逻辑函数的值是通过以下方法计算的:几何解释、分离/连接正常形式(退出/KNF)、不完全连接的人工神经网络(INS)和带有隐藏层的感知器。 所有给出的方法都详细考虑了计算的中间结果。 研究了混合逻辑函数的性质:二元三元和3–2逻辑,在一维,二维和三维情况下。 给出了以DNF和不完全连接的神经网络形式的逻辑函数的相互等价实现。 连续激活函数被三元阈值函数取代。 该研究采用构造DNF的方法,直接合成INS权重的矩阵,感知器采用反向传播算法进行训练,根据数学归纳法律制定了一些结论。 论文表明: 1. 最小化感知器隐藏层中的神经元数量,隐含地导致使用多值逻辑; 2。 二进制-三元逻辑的一些函数可以用来形成析取形式; 3。 有一对一的方式将DNF转换为INS,反之亦然; 4。 在一维3-2逻辑中,只有8个函数,它们都被列出; 5。 所提出的INS结构可以实现任意维数的三元逻辑的任何功能。
关键词:
异或问题, 感知器,感知器, 分离超平面, 激活函数, 完美的析取形式, 二进制-三元逻辑, 3-2逻辑, 三元逻辑, 神经网络训练, 反向传播算法