Рассматриваются системы счисления с иррациональным основанием, представимые своим минимальным квадратичным полиномом. Используя методы прямого кодирования, можно раскладывать целые числа в конечные представления с целыми коэффициентами. Рассмотрен алгоритм кодирования любых целых чисел по иррациональной системе счисления (система счисления с основанием чисел Пизо), а также представлено множество всех квадратичных полиномов, старшие корни которых являются основанием системы счисления с конечными разложениями. Такие системы счисления дают конечные разложения целых чисел в систему счисления с плавающей точкой. Разработанный алгоритм не уступает по скорости работы с альтернативными алгоритмами разложения по целочисленным системам счисления.
Идентификаторы и классификаторы
- SCI
- Электроника
Various number systems have long been known and widely used in various technical fields. Knowing that any rational number can be encoded in almost any number system with an integer base, and using well-known conversion principles, it is also possible to try to encode numbers with a fractional or even irrational base of the number system. Such decompositions will be called “floating point decompositions”, where the encoded number has an integer and a fractional part. In most cases, decompositions based on such bases will almost always be infinite, but there are special irrational numbers, using which as bases of the number system will result in finite encoding of integers or periodic decomposition if the number is rational. These numbers were first introduced by Axel Thue in 1852 and further described in more detail by G. H. Hardy in 1919 in the context of Diophantine approximation. They gained wide recognition after the publication by Charles Pisot in 1938 under the name of Pisot numbers or PV (Pisot–Vijayaraghavan) numbers. One of the characteristics of these numbers is that their higher powers are close to integers.
Список литературы
- Salem, R. (1944). “A remarkable class of algebraic integers. Proof of a conjecture of Vijayaraghavan”. Duke Math. J. 11: 103–108.
- Boyd, David W.; Mauldin, R. Daniel (1996). “The Order Type of the Set of Pisot Numbers”. Topology and Its Applications. 69: 115–120.
- Hardy, G. H. (1919). “A problem of diophantine approximation”. J. Indian Math. Soc. 11: 205–243.
- M.J. Bertin; A. Decomps-Guilloux; M. Grandet-Hugot; M. Pathiaux-Delefosse; J.P. Schreiber (1992). Pisot and Salem Numbers. Birkhäuser.
- Stein, William. Algebraic Number Theory: A Computational Approach
- Hughes, Colin Richard (1999). “Irrational roots”. Mathematical Gazette. 83 (498): 502–503.
- Estermann, Theodor (1975). “The irrationality of √2”. Mathematical Gazette. 59 (408): 110.
- Cassels J. W. S. Introduction to the Theory of Diophantine Approximations. Moscow: Nauka, 1961.
- Klein F. Elementary mathematics from an advanced standpoint. Vol. 1: Arithmetic. Algebra. Analysis. Moscow: Nauka, 1987.
- Lang S. Algebra. Moscow: Mir, 1968.
- Markov A. A. Lectures on Continued Fractions. Selected works on the theory of continued fractions and functions least deviating from zero. Moscow; Leningrad: Gostekhizdat, 1948.
- Bertin M. J. et al. Pisot and Salem Numbers. Basel: Birkhauser, 1992.
- Bradley S. A geometric connection between generalized Fibonacci sequences and nearly golden section // Fibonacci Quart. 2000. Vol. 38, No. 2.
- Bugeaud Y. On a property of Pisot numbers and related questions // Acta Math. Hungar. 1996. Vol. 73, No. 1–2, pp. 33–39.
- Arnold I. V. Number Theory. Moscow: Uchpedgiz, 1939.
- Graham R. L., Knuth D. E., Patashnik O. Concrete Mathematics. Foundation of Computer Science. Moscow: Mir, 1998.
- Житников В. П., Шерыхалина Н. М., Федорова Г. И., Соколова A. A. Методика качественного улучшения результатов вычислительного эксперимента // СИИТ. 2021. Т. 3. № 1 (5). С. 58-64. EDN: UHOMZT. [[ Zhitnikov V. P., Sherykhalina N. M., Fedorova G. I., Sokolova A. A., “Methodology for qualitative improvement of the results of a computational experiment” // Systems Engineering and Information Technologies, 2021, vol. 3, no 1 (5), pp. 58¬64. EDN: UHOMZT. (In Russian). ]
Выпуск
Другие статьи выпуска
С развитием компьютерных технологий выросла потребность в интеграции корпоративных приложений и систем, наиболее удобным и простым в разработке является интеграция по API. В свою очередь, данный подход имеет большое количество реализаций, наиболее популярными способами взаимодействия систем являются REST, SOAP, GraphQL и WebSocket. В данной статье представлен краткий обзор каждого из вышеперечисленных способов, выделены основные преимущества и недостатки. Сделан вывод о том, что каждый из подходов имеет свои сильные и слабые стороны и подходит для решения конкретных задач.
В последние годы наблюдается рост научных публикаций по логированию программного обеспечения, что указывает на увеличивающийся интерес к этой теме. В частности, в областях, такие как авиация, где надежность критически важна, требования к мониторингу программ еще выше, что подчеркивает значимость работы с логами для обеспечения безопасности и стабильности программных систем. Качественное логирование обеспечивает точность, полноту и удобство логов для обнаружения и устранения ошибок, мониторинга работы программы и анализа событий. Исследования в этой области могут привести к разработке более эффективных методов логирования, улучшая процессы разработки и обслуживания программного обеспечения. В целях повышения эффективности логирования в статье предлагается новый инструмент для рефакторинга логов в исходном коде программы, основанный на их приведении к единому формату путем автоматизации методом статического анализа. Предлагаемый инструмент проходится по файлам программы и выполняет три основные задачи: находит переменные, используемые для ведения логов, добавляет аргументы в вызовы логгера и анализирует сообщения, записываемые логгером, на наличие переменных. Такой подход позволяет стандартизировать процесс логирования и улучшить информативность логов. Также в статье рассматриваются общие недостатки существующих решений, которые заключаются в том, что добавление дополнительных параметров в существующие логи не предполагает стандартизации формата, что усложняет анализ данных, поскольку различные форматы соответствуют разным типам информации и их структурам, что затрудняет выявление проблемных мест и отладку ошибок.
Раскрываются особенности диагностики сетевого оборудования провайдера на базе предиктивной аналитики с использованием искусственного интеллекта. Выявлены условия работы сетевого оборудования, способствующие диагностике оборудования. Предложена надстройка над процессом предиктивной диагностики на основе искусственного интеллекта.
Представленный обзор результатов исследования объектов критической информационной активности в планетарных наблюдениях и анализа угроз безопасности информации и уязвимостей программного обеспечения с целью повышения точности и оперативности на основе открытых баз данных и технологии интеллектуального анализа текстов (Text Mining). Для достижения этой цели в работе были поставлены следующие задачи исследования: анализ текущего состояния в области оценки процесса автоматизации и анализ угроз безопасности информации и уязвимостей программного обеспечения, объектов критической информационной активности; разработка алгоритмов автоматической классификации и минимизации текстов, содержащихся в специализированных открытых источниках в области информационной безопасности; разработка метода и алгоритма оценки и приоритизации снижения уровня защиты информации для выявленных уязвимостей промышленных автоматизированных систем управления технологиями процессами с использованием технологии семантического анализа текстов; разработка алгоритма построения графической модели реализации сценария угроз безопасности информации на основе алгоритмов векторного вложения и технологий трансформеров; разработка архитектуры и прототип программного обеспечения исследовательского программного обеспечения системы интеллектуальной поддержки принятия решений в процессе оценки угроз безопасности информации и уязвимостей программного обеспечения объектов критической информационной активности; изучить эффективность ее применения при решении практических прикладных задач.
Данная статья посвящена подготовке к процессу разработки программного обеспечения построения карт эмоций для организации аффективного поиска по медиаконтенту. Приведено описание предметной области и разрабатываемого программного обеспечения для построения карт эмоций в пространстве валентности и возбуждения, для оценки медиаконтента и организации аффективного медиапоиска. Для подготовки к разработке ПО были построены модели и диаграммы методологий IDEF0, DFD и UML для описания различных аспектов ПО и приведены описания построенных моделей и диаграмм. В результате работы определены процессы, выполняемые программой, входные и выходные данные ПО, смоделированы сценарии использования.
В статье представлены результаты исследования, посвященного решению научно-технической проблемы повышения надежности многофакторной биометрической аутентификации и защищенности биометрических систем от компьютерных атак. Объект исследования – системы биометрической аутентификации на основе методов, моделей и алгоритмов доверенного ИИ. Предмет исследования – нейросетевые модели и алгоритмы машинного обучения на малых выборках для высоконадежной биометрической аутентификации и защиты биометрических данных от компрометации. Цель работы – повысить надежность многофакторной биометрической аутентификации на основе защищенного исполнения нейросетевых моделей доверенного ИИ и алгоритмов их автоматического синтеза и обучения на малых выборках биометрических данных. Для достижения цели были выполнены следующие задачи: 1. Разработка концепции защищенного исполнения нейросетевых алгоритмов ИИ. 2. Разработка моделей искусственных нейронов и нейросетевого преобразователя биометрия-код, потенциально устойчивых к деструктивным воздействиям, и алгоритмов их робастного автоматического обучения на малых выборках. 3. Разработка адаптивной модели ИИ и алгоритмов ее обучения, позволяющих предупредить или снизить влияние концептуального дрейфа данных в системах биометрической аутентификации. 4. Разработка методов многофакторной аутентификации на базе тайных биометрических образов с обеспечением конфиденциальности биометрических данных. 5. Разработка технологии автоматического синтеза и обучения нейросетевых моделей для высоконадежной многофакторной биометрической аутентификации.
Рассматривается реинжиниринг инфраструктуры кафедры университета, направленный на оптимальное управление ресурсами, совершенствование процессов и эффективное использование помещений. Этот подход предполагает анализ конкретных потребностей таких участников, как студенты, преподаватели и административный персонал. Путем интеграции образовательных технологий, академических информационных систем и стратегического планирования данный процесс направлен на создание среды, способствующей оптимизации образовательного процесса и научных исследований. Необходимо оптимизировать ресурсы, модернизировать процессы и технологии для эффективного удовлетворения требований в сфере высшего образования. Рассматриваются следующие вопросы: управление реинжинирингом инфраструктуры кафедры университета; технические усовершенствования на кафедре университета; реинжиниринг инфраструктуры в контексте расписания занятий; пути решения проблем, связанных с отсутствием лицензий на определенное программное обеспечение; применение методологии IDEF0 для реинжиниринга инфраструктуры кафедры.
Издательство
- Издательство
- ФГБОУ ВО УФИМСКИЙ УНИВЕРСИТЕТ НАУКИ И ТЕХНОЛОГИЙ УФИМСКИЙ УНИВЕРСИТЕТ УФИМСКИЙ УНИВЕРСИТЕТ НАУКИ И ТЕХНОЛОГИЙ УУНИТ
- Регион
- Россия, Уфа
- Почтовый адрес
- 450076, Приволжский федеральный округ, Республика Башкортостан, г. Уфа, ул. Заки Валиди, дом 32
- Юр. адрес
- 450076, Респ Башкортостан, г Уфа, Кировский р-н, ул Заки Валиди, д 32
- ФИО
- Захаров Вадим Петрович (РЕКТОР)
- E-mail адрес
- rector@uust.ru
- Контактный телефон
- +7 (347) 2299677
- Сайт
- https://uust.ru/