文章的正确链接:
Karimov T.I., Karimov A.I., Butusov D.N., Sol'nitsev R.I., Bulakhov A.V., Sigaeva M.S.
低位计算机数字系统设计中的Delta运算符
// 控制论与编程.
2019. № 3.
和。 1-14.
DOI: 10.25136/2644-5522.2019.3.21655 URL: https://cn.nbpublish.com/library_read_article.php?id=21655
注释,注释:
使用低位计算机是降低嵌入式控制和信号处理系统的成本和能耗的公知方式。 与此同时,在小比特计算机上构建足够的动态系统数字模型受到与系数舍入误差影响有关的一些问题的阻碍。 为了提高离散系统的表示的准确性,可以使用替代的离散算子来代替传统的z算子,特别是算子。 此外,这种数学装置使得可以通过标准方法合成小网格长度不可实现的离散系统。 本文讨论了在低位硬件平台上的数字系统构建中使用运算符的方法。 得到的理论结果得到了分析证明,并得到了实验结果的支持。 与z运算符相比,标准和偏好δ-运算符的区域被示出。 本文讨论了与在低位浮点运算机上使用δ-运算符实现离散系统相关的问题。 在工作过程中,发现数字的机器表示的精度(计算器的位深度)不影响实现离散系统的方法的选择。 选择离散算子时的关键参数是采样率。 制定了一个广义准则,允许根据连续系统的类型和所需的采样频率选择优选的离散算子。
关键词:
三角洲转型, 三角洲转型, 三角洲操作员, 三角洲操作员, 数字信号处理, 数字信号处理, 自动控制, 自动控制, 线性动力系统, 线性动力系统, 离散算子, 离散算子, 微控制器, 微控制器, FPGA/FPGA, FPGA/FPGA, 数字滤波, 数字滤波, 有限位网格, 有限位网格
文章的正确链接:
Sosnin P., Kulikova A., Namestnikov A.
软件系统建筑建模中模糊概念的受控形成
// 控制论与编程.
2019. № 3.
和。 15-28.
DOI: 10.25136/2644-5522.2019.3.28245 URL: https://cn.nbpublish.com/library_read_article.php?id=28245
注释,注释:
该研究的主题是含义不明确的概念(概念)的本体论建模,其不受控制的使用通常导致密集使用软件(软件密集型系统,SIS)的系统开发成功的问题。 研究的目的是对SIS质量特征的再化,这与这种类型的典型概念有关。 特别注意项目环境中的那些人(利益相关者)的要求,他们的不同利益通常会给正在开发的SIS的要求带来不确定性,但必须在项目中考虑到这些要求。 该论文提出了建筑建模和模糊逻辑方法的协调应用,用于评估设计过程中应该计算和控制的质量特征。 研究的新颖性取决于在概念的结构和内容中包含含义不明确的新组件,这些组件在设计某个SIS时记录其形成的动态,以便对于每个概念,其内容的当前 新的组成部分是概念属性的扩展和属性与规范性工作流程的操作计算联系,其中的组与项目中概念的再化的专业成熟度水平一致。
关键词:
计算机辅助设计, 计算机辅助设计, 设计本体, 设计本体, 模糊逻辑, 模糊逻辑, 自动化系统, 自动化系统, 需求分析, 需求分析, 概念空间, 概念空间, 附件功能, 附件功能, 应用本体, 应用本体, 成熟度模型, 成熟度模型, 估计价值, 估计价值
文章的正确链接:
Levina T.M., Popov A.S., Filippov V.N.
工业企业车辆维修数据库管理系统
// 控制论与编程.
2019. № 3.
和。 29-37.
DOI: 10.25136/2644-5522.2019.3.19352 URL: https://cn.nbpublish.com/library_read_article.php?id=19352
注释,注释:
大量的机动车参与任何石油和天然气企业。 每种类型的运输需要维护,其中包括广泛的工作,无论大小。 为了控制大型企业车队的所有维护工作,需要一个软件解决方案来确保其控制和数据处理速度。 任务的基本解决方案不如开发的与企业信息系统功能兼容的统一解决方案有效。 建议开发一个DBMS报告:完成的工作;花费的材料和备件。 它也可以用来确定雇员的额外奖励,使用数据库可以确定工人执行的工作。 该研究的新颖之处在于开发了一个概念模型,用于构建复杂的自动化信息系统,以及用于系统各个模块交互的算法:数据库和MS Excel。 开发了用户永久远程访问汽车维护管理系统资源的模型。 已经开发了对系统的差异化用户访问(授权机制)的模型。
关键词:
, , , , , , , , , , , , , , , , , , ,
文章的正确链接:
Derendyaev D.A., Gatchin Y.A., Bezrukov V.A.
确定人为因素对安全威胁主要特征的影响。
// 控制论与编程.
2019. № 3.
和。 38-42.
DOI: 10.25136/2644-5522.2019.3.19672 URL: https://cn.nbpublish.com/library_read_article.php?id=19672
注释,注释:
本文从对信息安全问题的影响威胁的角度考虑了人为因素。 多年来对安全威胁专家评估的审查表明,人为因素影响的增长一直在增加。 在文章中,突出了一组单独的安全威胁,这些威胁受人为因素的影响最大,在一般统计中占据领先地位。 给出了计算人为因素对信息安全威胁主要特征的影响的方法:概率和临界性。 这项研究是基于在人为因素存在的情况下,对信息安全不相关威胁的发生概率和严重程度的工作。 本文件概述了信息安全威胁的专家评估,其中包括在存在人为因素的情况下确定对信息安全最可能和最关键的威胁。 计算人为因素对信息安全威胁的影响的给定方法有助于了解人为因素的影响有多重要,明确识别其影响并追踪其影响的程度,由于考虑到对信息安全的整体威胁,大多数现代威胁评估方法都没有这种影响,而没有考虑到一个或另一个因素。
关键词:
人的因素, 人的因素, 威胁的概率, 威胁的概率, 计算方法, 计算方法, 威胁的严重程度, 威胁的严重程度, 影响系数, 资讯保安, 影响系数, 专家评估, 资讯保安, 专家评估, 安全威胁, 安全威胁, 信息保护, 信息保护, 单一因素的影响, 单一因素的影响
文章的正确链接:
Abramova O.F.
Web系统用户行为模式的可视化
// 控制论与编程.
2019. № 3.
和。 43-52.
DOI: 10.25136/2644-5522.2019.3.23017 URL: https://cn.nbpublish.com/library_read_article.php?id=23017
注释,注释:
评估信息web系统的可用性对于开发人员和客户来说都是相关的。 本文研究的主题是通过评估行为因素来分析信息web系统有效性的方法。 特别注意的是选择和实现对单次访问内的用户行为分析结果的视觉表示。 显示访问的页面列表和用户访问网站的页面将允许您评估几个重要指标:查看深度,过渡到网站的来源,以及模拟和评估系统中用户行为的模式。 作者通过评估行为因素对评估信息web系统有效性领域现有方法的有效性进行了全面分析,并分析并选择了一种以图形形式可视化结果的方法。 该研究的主要结论是,软件开发的实施,它允许收集有关特定web系统内的用户操作的信息,然后以信息图表的形式形成所收集的统计数据的结果,将带来 用户行为的自动评估将降低评估网站可用性过程的复杂性,并允许您形成增加转换的建议,即使是非测试和评估领域的专家。 而且,什么是不重要的,完全免费的。
关键词:
可用性, 图表, 行为因素, 可视化, 用户行为模式, 工作表现评估, web系统, 行为图, 算法, 软件实现