Журналы
Email: Пароль: Войти Регистрация
Содержание журнала, редсовет, редколлегия, информация об обложке.

Table of contents, editorial board, editors, information on cover.
В данной статье рассмотрены общие вопросы использования больших данных в практической плоскости коммерческой деятельности компаний. Автор делает акцент на задачи, которые могут быть решены с использованием больших данных в телекоммуникационной сфере. Проанализированы характеристики клиентов компании, которые позволяют судить об их потенциальном оттоке. Выявлены кластеры, для которых получены наиболее успешные результаты предсказания. С. 3-8.

The article observes general questions of big data usage in practice in commercial activities of companies. The author makes an accent on the problems that can be solved in the telecommunications with the help of big data. He analyzes clients’ characteristics that help to judge about their potential churn rate. The author identifies clusters, for which the best prediction results were received.

Ключевые слова: большие данные, телекоммуникации, отток, svm, нейронные сети, вектор-машины.
Keywords: data, telecommnications, churn, support vector machines, neural networks.
Разработка систем поиска основана на успехе поиска контента. Основной проблемой в такой разработке является высокая вероятность неправильного результата при поиске в случае нахождения ошибки в системе. В статье рассматривается алгоритм, увеличивающий шанс успешного нахождения пользователем интересующего его контента в системе поиска, на основании пользовательского взаимодействия. Алгоритм описывает процесс получения данных системой, преобразования данных в ранжируемые сущности, а также определения отображаемых результатов. Также в статье приведены примеры основных алгоритмов, вошедших в основу алгоритма <<ложного пути>>, их особенности и проблемы. Кроме того, в статье предоставлены дальнейшие пути улучшения алгоритма. C. 9-16.

Search systems design is based on the successful rate of content find. The key problem in that kind of design is a good probability of failure in content find if any mistake in the system occurs. The article discusses an algorithm that increases the chances of successful content find in content search systems by analyzing user behavior. The algorithm describes the process of data gain by the system, data transfer into marshallable essences, and corresponding results determination. The article also refers to most common algorithms that serve as the basement for the <> algorithm, their problems and key features. The article discusses possible improvements of the algorithm that should be taken into account in future.

Ключевые слова: алгоритм, <<ложный путь>>, ранжируемые сущности, системы поиска контента.
Keywords: algorithm, <>, marshallable essences, content search systems.
Статья посвящена изложению алгоритма выделения максимальной общей с точностью до имён переменных подформулы двух элементарных конъюнкций атомарных предикатных формул. Предлагаемый алгоритм использует введённую ранее автором модификацию обратного метода Маслова, а также Муравьиные тактики и параллельные вычисления. Проблема выделения максимальной общей с точностью до имён переменных подформулы предикатных формул имеет достаточно широкое применение при построении эффективных алгоритмов решения задач искусственного интеллекта, допускающих формализацию средствами исчисления предикатов. Приведены асимптотические оценки числа шагов работы описанного алгоритма. С. 17-25.

The article is devoted to the describing of an algorithm which extract a maximal common up to the names of variables sub-formula of two elementary conjunctions of atomic predicate formulas. The offered algorithm uses the proposed earlier by the author modification of inverse method of S. Yu. Maslov as well as Ant tactics and concurrent processing. The problem of the extraction of a maximal common up to the names of variables sub-formula of predicate formulas has wide enough application while development of an effective algorithm solving an Artificial Intelligence problem permitting its description in the frameworks of predicate calculus language. Asymptotic estimates of the number of run steps for the described algorithm are formulated.

Ключевые слова: искусственный интеллект, логико-предметное распознавание образов, исчисление предикатов, сложность алгоритмов, обратный метод Маслова, параллельные вычисления, неполная выводимость.
Keywords: artificial intelligence, logic-objective approach to pattern recognition, predicate calculus, complexity theory, inverse method of S. Yu. Maslov, concurrent processing, partial deducibility.
В статье рассматриваются современные методы бинаризации, которые широко используются в полиграфии при печати для процесса растрирования, и связанные с этим процессом теоретические вопросы растрирования. Особое внимание уделено блочному алгоритму бинаризации, относящемуся к методам, основанным на условии равенства яркостей, когда бинарное изображение имеет яркость равную яркости исходного изображения. Приводится его описание, а также краткое описание алгоритмов, выбранных для сравнения. Изображение, полученное бинаризацией полутонового изображения блочным алгоритмом бинаризации, на основе вычисления выбранных мер искажений показывает лучшие характеристики по сравнению с другими алгоритмами бинаризации. Также целью данной работы являлся эксперимент по печати тоновой шкалы и измерение коэффициентов отражения полутонов при помощи спектрофотометра. В ходе эксперимента были построены градационные кривые для заданного принтера и проанализированы полученные характеристики. Найдено, что для блочного алгоритма наблюдается увеличение контраста, что подтверждается реальным печатным экспериментом. При анализе свойств блочного алгоритма бинаризации выявлено, что он может быть рекомендован в виде коммерческого алгоритма бинаризации. С. 26-36.

Modern methods of the binarization which are widely used in printing industry by printing for the halftoning process are considered in the article. From the results of binarization grayscale image from the calculations the chosen distortion measures it has been found that binarized image created using block-based halftoning algorithm has the best results, than those results which were obtained by other halftoning algorithms. Also the goal of this work was experiment on printing tone scale and measurement of the reflectance coefficients of the halftones using spectrophotometer. Gradation curves for given printer model were obtained. It is founded, that for the block-based binarization algorithm increasing a contrast is observed, that confirmed by real printing experiment. From the analysis of the properties block-based binarization algorithm was discovered that it can be recommended as a commercial halftoning algorithm.

Ключевые слова: цифровое изображение, полутоновое изображение, блочный алгоритм бинаризации, растрирование, бинаризация, меры искажения, градационная кривая, модель принтера.
Keywords: digital image, grayscale image, block-based binarization algorithm, halftoning, distortion measures, gradation curve, printer model.
В данной статье рассмотрены две модели реализации навигации внутри помещения при помощи беспроводных технологий. Предложены алгоритмы систем навигации, основанные на базовых моделях. С. 37-51.

Some of the indoor-navigation implementational wireless models are described in this article. Algorythms, based on basic models, are proposed. Based on data from the beacons the impact of other wireless connections is analyzed.

Ключевые слова: мобильные технологии, беспроводные технологии, алгоритмы навигации, искусственные нейронные сети.
Keywords: mobile technology, wireless technology, navigation algorythms, artificial neural network.
Актуальной задачей анализа защищенности пользователей является разбиение пользователей информационной системы на группы, например, соответствующие удаленным офисам организации, и анализ таких групп пользователей. В статье представлен один из модулей прототипа программного комплекса, реализующий анализ защищенности пользователей информационных систем от социоинженерных атак. С. 52-60.

The actual task of users’ protection analysis is to split the users of the information system into subgroups, for example, corresponding to the remote offices of the organization, and analysis of these subgroups of users. The article presents one of the modules of the software prototype that implements the users’ of information systems protection analysis from socio-engineering attacks.

Ключевые слова: информационная безопасность, социоинженерные атаки, пользователи, информационная система, конфиденциальная информация.
Keywords: information security, social engineering attacks, users, information system, confidential data.
Для пополнения баланса выберите страну, оператора и отправьте СМС с кодом на указанный номер. Отправив одну смс, вы получаете доступ к одной статье.
Закрыть