Системні дослідження та інформаційні технології: міжнародний науково-технічний журнал, № 2
Постійне посилання зібрання
Переглянути
Перегляд Системні дослідження та інформаційні технології: міжнародний науково-технічний журнал, № 2 за Дата публікації
Зараз показуємо 1 - 6 з 6
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Моделювання кількісних показників надійності операторської діяльності нечіткими базами знань(КПІ ім. Ігоря Сікорського, 2008) Штовба, С. Д.Досліджується використання нечітких баз знань різних форматів для моделювання багатофакторних залежностей кількісних показників надійності операторської діяльності. Введено систему обмежень, завдяки якій прозорість нечітких моделей не порушується при навчанні на експериментальних даних. Наведено приклади побудови нечітких моделей надійності та їх порівняння з регресійними залежностями.Документ Відкритий доступ Розробка та дослідження методу індуктивного моделювання з нечіткими вхідними змінними(КПІ ім. Ігоря Сікорського, 2008) Пінчук, Д. А.Представлено метод групового урахування аргументів з нечіткими входами. Запропоновано розв’язання задачі прогнозування доходу універсаму. Показано порівняльні результати з нечітким методом групового урахування аргументів.Документ Відкритий доступ Циклічне самовідновлення системи знань людини за умов їх пасивної дисипації(КПІ ім. Ігоря Сікорського, 2008) Ясінський, В. В.Ідентифіковано фази циклічного самовідновлення системи знань людини за умов їх пасивної дисипації. Встановлено, що крива забування Еббінгауза відображає процес пасивної дисипації системи знань людини лише на окремих проміжках часу. Дослідження базується на системному узагальненні результатів багаторічного комплексного моніторингу якості навчального процесу в НТУУ «КПІ». Особливу увагу приділено інформаційному аналізу суперпозицій надвеликих експериментальних вибірок, що дозволило спостерігати в режимі нелінійного «резонансного» підсилення «малих впливів» складної психофізіологічної природи дію деякого механізму довгострокового збереження знань, накопичених людиною.Документ Відкритий доступ Алгебраїчні атаки на потокові шифратори як узагальнення кореляційних атак(КПІ ім. Ігоря Сікорського, 2008) Пометун, С. О.Запропоновано нові теоретичні поняття для булевих функцій: кореляція при відомому значенні функції та її розширення. Доведено, що алгебраїчна атака на потокові шифратори без пам’яті зводиться до апроксимації ускладнюючої функції шифратора низькостепеневими поліномами в термінах введеної кореляції. Ця кореляція може бути використана і для опису алгебраїчних атак на інші типи шифраторів.Документ Відкритий доступ Аналіз програмних продуктів для забезпечення процесу дистанційної освіти(КПІ ім. Ігоря Сікорського, 2008) Мочалов, О. О.; Гайша, О. О.Наведено аналіз програмного забезпечення, яке може бути застосоване для процесу дистанційної освіти. Розглянуто засоби створення навчальних робіт, а також управління цим процесом. Проведено аналіз загроз процесу дистанційної освіти та вказано шляхи їх нейтралізації.Документ Відкритий доступ Від наукового результату до комп’ютерної технології(КПІ ім. Ігоря Сікорського, 2008) Задірака, В. К.; Сергієнко, І. В.Побудовано комп’ютерні технології розв’язування складних задач обчислювальної та прикладної математики із заданими характеристиками якості за точністю та швидкодією. Технології засновано на теорії похибок обчислень, загальній теорії оптимальних алгоритмів та використанні резервів оптимізації обчислень. Розглянуто приклади розв’язування складних задач із високою якістю.