Математические структуры и моделирование. - Омск : Ом. гос. ун-т, 2016. №1(37), 123 с.
ISSN  (print): 2222-8772 
ISSN (online): 2222-8799

Для научных работников, аспирантов и студентов старших курсов.

Полная версия журнала

Фундаментальная математика и физика


Е.В. Рабинович.
Особенности динамики системы двух связанных гармонических отображений.

Рассматриваются системные свойства и механизмы управления режимами эволюции динамической системы, состоящей из двух связанных нелинейных дискретных отображений. Основное внимание уделяется влиянию диссипативной и инерциальной связей на периодические, квазипериодические и хаотические режимы.

V. Kreinovich, L. Longpre, O. Kosheleva.
Conditional Dimension in Metric Spaces: A Natural Metric-Space Counterpart of Kolmogorov-Complexity-Based Mutual Dimension

It is known that dimension of a set in a metric space can be characterized in information-related terms -- in particular, in terms of Kolmogorov complexity of different points from this set. The notion of Kolmogorov complexity \(K(x)\) -- the shortest length of a program that generates a sequence \(x\) -- can be naturally generalized to conditional Kolmogorov complexity \(K(x:y)\) -- the shortest length of a program that generates \(x\) by using $y$ as an input. It is therefore reasonable to use conditional Kolmogorov complexity to formulate a conditional analogue of dimension. Such a generalization has indeed been proposed, under the name of mutual dimension. However, somewhat surprisingly, this notion was formulated in pure Kolmogorov-complexity terms, without any analysis of possible metric-space meaning. In this paper, we describe the corresponding metric-space notion of conditional dimension -- a natural metric-space counterpart of the Kolmogorov-complexity-based mutual dimension.

P.B. Olague, V. Kreinovich.
How to Explain the Empirical Success of~Generalized Trigonometric Functions in Processing Discontinuous Signals.

Trigonometric functions form the basis of Fourier analysis – one of the main signal processing tools. However, while they are very efficient in describing smooth signals, they do not work well for signals that contain discontinuities – such as signals describing phase transitions, earthquakes, etc. It turns out that empirically, one of the most efficient ways of describing and processing such signals is to use a certain generalization of trigonometric functions. In this paper, we provide a theoretical explanation of why this particular generalization is the most empirically efficient one.


Прикладная математика и моделирование


М.И. Лебедева, А.В. Норин.
Неклассическая модель хищник – жертва.

Пожалуй, самой важной проблемой в экологии при построении математических моделей является проблема устойчивости [5]. Чтобы популяция существовала, необходимо, чтобы модель, описывающая её, была устойчива в каком-то смысле. В работе [2] предлагается следующая зависимость трофической функции хищника при его насыщении и в отсутствии конкуренции за жертву: \(\dfrac{cxy}{(1+ dx)}\). Если её представить в виде: \(\dfrac{cxy}{(1+dx)} = -\dfrac{cy}{d(1+dx)} + \dfrac{cy}{d}\), то оказывается, что модель хищник -- жертва с запаздыванием по времени, при линейной рождаемости хищника и жертвы устойчива по Ляпунову. В работе показано аналитически и подтверждено численным счётом, что система уравнений с запаздыванием имеет особенность типа центра, что приводит к периодическим колебаниям численности особей в модели хищник -- жертва.

П.А. Северин, Л.Н. Котов, В.С. Власов, Л.С. Носов.
Нахождение максимумов амплитуд упругих колебаний пластин в радиочастотном магнитном поле с использованием алгоритма имитации отжига.

Найдены максимумы амплитуд упругих колебаний в зависимости от материальных констант и параметров постоянного и переменного магнитных полей в нормально намагниченной ферритовой пластине при её возбуждении радиочастотным магнитным полем. Для решения этой задачи использован модифицированный алгоритм <<имитации отжига>>. Построены трёхмерные графики резонансных поверхностей упругих колебаний в зависимости от толщины пластины, параметров затухания упругих, магнитных колебаний и значений констант магнитоупругости.

Л.Г. Варепо, А.В. Паничкин.
Моделирование переноса краски в зоне печатного контакта с учётом деформации

Проведено моделирование переноса краски между вращающимися цилиндрами печатного аппарата многокрасочной офсетной машины на двухмерной сетке с помощью конечно-разностных методов с равномерным шагом. Получены численные решения расщепления краски на выходе из зоны печатного контакта с учётом деформации красконесущей и красковоспринимающей поверхностей.

О.А. Вишнякова, Д.Н. Лавров.
Гибридный алгоритм выделения частоты основного тона

В статье приведено описание алгоритма нахождения трека основного тона на базе смешанного алгоритма поиска в спектральной и временной областях для исходного сигнала и его нелинейного преобразования. Набор кандидатов формируется на выходе спектральной гармонической корреляционной функции и нормализованной взаимнокорреляционной функции. После итогового отсева кандидатов формируется конечный трек.

В.А. Маренко, О.Н. Лучко, М.И. Мальцева.
Когнитивная модель "Лояльность клиентов".

В статье приведены этапы когнитивного моделирования проблемы малого бизнеса "Лояльность клиентов", такие как формирование проблемного поля, когнитивной карты, когнитивной модели. Показаны варианты структуры когнитивной модели "Лояльность клиентов", использованные для проведения вычислительного эксперимента. Приведены иллюстрации импульсной неустойчивости, возникающей при структурных изменениях когнитивной модели "Лояльность клиентов". Применение методологии когнитивного моделирования в решении прикладных задач даёт возможность формализовать изучаемую социально-экономическую проблему с применением субъективного опыта и повысить объективность принимаемых управленческих решений.

А.К. Гуц, Л.А. Володченкова.
Конкуренция деревьев лесного фитоценоза как система отношений Кулакова-Владимирова.

Показано, что многие индексы конкуренции деревьев в лесном фитоценозе можно вывести в рамках теории бинарных комплексных отношений Кулакова-Владимирова.

A.M. Siemssen, O. Kosheleva.
To Predict Students’ Success in the Next Class, We Need to Go Beyond (Reliable) Grades from the Previous Class: An Empirical Study.

In a two-class sequence, it is important to be able to make sure that students graduating from the first class can succeed in the second one. If the cut-off for success in the first class is set too low, many ill-prepared students are allowed to take the second class and are thus doomed to fail it. If this cut-off is set too high, medium-prepared students who could potentially succeed in the next class waste time by unnecessarily repeating the first class. From this viewpoint, it is desirable to be able to predict the student's success in the second class based on this student's (reliable) grades in the first class. On the example of a two-class introductory computer science sequence, we show that in some situations, a reliable prediction is not possible. Namely, to get a good prediction, in addition to (reliable) grades for the exams, grades that reflect the students' ability to solve simple problems, we also need to take into account less reliable (and more cheating-prone) grades on take-home assignments such as labs, grades that reflect the students' ability to solve complex problems.


Компьютерные науки


К.В. Никулов, Ю.В. Гольчевский.
Оптимизация алгоритма построения кодовых карт программных проектов на основе теории множеств.

В статье приведены результаты исследования возможности ускорения построения кодовой карты программного проекта. Представлена модель программного проекта, на основе которой предложен улучшенный алгоритм построения кодовой карты. Проведено сравнение скорости работы ранее предложенного алгоритма с улучшенным. Новая реализация позволяет значительно быстрее строить карты и производить расчет метрик динамики программного кода.

Т.А. Погромская.
Опыт создания новой версии портала приёмной комиссии вуза (на примере ОмГУ).

В статье рассказывается об опыте перехода на новую версию портала приёмной комиссии Омского государственного университета им. Ф.М. Достоевского: какими принципами руководствовались разработчики при создании нового портала, и что из этого получилось.

А.Ю. Воробьёв, Д.Н. Лавров.
Разработка программного обеспечения для работы с программаторами.

В данной статье рассматриваются способы и приёмы разработки программного обеспечения для управления программаторами под операционные системы Windows и Linux. Каждый способ описывается подробно, и учитываются тонкости работы на каждой ОС. Представленное решение для ОС Windows может быть реализовано на любом языке, который может вызывать прикладной программный интерфейс этой ОС, например, С/С++ или Delphi. Полученные решения могут затем использоваться для создания кроссплатформенного ПО на Java с помощью технологии Java Native Interface.


Информационная безопасность


Ю.В. Гольчевский, В.Н. Тропников.
Проблема гарантированного уничтожения информации в базах данных: подход на основе работы с файлами данных

Проведённое исследование посвящено изучению вопроса безопасности уничтожения информации ограниченного доступа в базах данных. Описаны причины появления остаточной информации при выполнении некоторых операций с данными. Представлены способы ее гарантированного уничтожения в базах данных. Опробован метод гарантированного уничтожения на основе прямой работы с файлами данных.

А.П. Жук, А.А. Гавришев, Д.Л. Осипов.
Оценка защищённости беспроводной сигнализации от несанкционированного доступа на основе матрицы нечётких правил

В данной работе проводится оценка защищённости беспроводной сигнализации от несанкционированного доступа на основе матрицы нечётких правил. В результате получены количественные (численные) и качественные (графики) показатели защищённости для трёх разнотипных беспроводных автомобильных сигнализаций, которые используют различные методы противостояния таким угрозам в сфере информационной безопасности, как просмотр, подмена и перехват. В отличие от известных подходов по оценке защищённости беспроводных технологий на основе матрицы нечётких правил, предложенный авторами подход отличается более точными оценками в силу большего охвата методов противодействия атакам конкретного беспроводного устройства с учётом всего известного спектра атак на него.