Исследуется существование неявной функции, заданной уравнением G(x, σ) = 0, в окрестности анормальной точки (x0, σ0). Доказано, что если некоторое λ-укорочение отображения F(x) = G(x, σ0)
регулярно по некоторому направлению, то искомая неявная функция существует.
Использование большого количества дронов ставит перед нами задачи корректного, прозрачного и высокопроизводительного моделирования их совместной деятельности в рамках роевого поведения. Для этого была разработан и приведен пример перехода от описания системы управления единичного дрона к поведению роя одинаковых дронов на основе алгебры (произведения) Адамара. Было выяснено, что использование подобного подхода дает повышение производительности модели в десятки раз и позволяет производить моделирование роевых систем с очень большим количеством особей.
Ключевые слова:
произведение Адамара, многоагентная система
В теории преобразований подобия, составляющей главную часть науки о квадратных матрицах, рассматриваются многочисленные классы специальных матриц. Соответственно существует множество способов описания таких классов. Принадлежность матрицы требуемому классу в большинстве случаев может быть проверена рациональным вычислением, т.е. конечным алгоритмом, использующим только арифметические операции. Конгруэнтные преобразования занимают в теории матриц более скромное место, чем подобия. Однако и в этом разделе имеются многочисленные классы специальных матриц. На нескольких примерах в статье обсуждается возможность установить принадлежность матрицы нужному классу конгруэнтности посредством рационального вычисления.
Ключевые слова:
юнитоид, коквадрат, каноническая форма относительно конгруэнций, инволюция, теплицево разложение
В статье рассматриваются методы локализации обратной задачи магнитоэнцефалографии. Методы локализации важны в реальной клинической практике. Во время нейрохирургических вмешательств могут быть повреждены различные участки головного мозга, в том числе и невосполнимые. Поскольку расположение функциональных зон в головном мозге человека индивидуально, врач должен уметь локализовать эти зоны в предоперационном периоде с высокой точностью. Разработанные методы служат решению такой важной задачи.
Ключевые слова:
метод независимых компонент, магнитоэнцефалография, токовый диполь
Данная работа посвящена задаче разделения смесей вероятностных распределений. Для статистического оценивания параметров смеси предложен оптимизационный метод как альтернатива ЕМ-алгоритму (Expectation-Maximization). Рассматривается идея аппроксимации распределения приращений (логарифмов) финансовых данных смесью нормальных законов. Представлено практическое приложение такой аппроксимации к задачам расчета и прогнозирования волатильности, а также к задаче вычисления меры риска (Value at Risk). Полученные результаты позволяют сделать вывод об адекватности применения смесей нормальных распределений к описанию финансовых данных.
Ключевые слова:
стохастические дифференциальные уравнения, конечные смеси нормальных распределений, оптимизационный метод разделения смеси вероятностных распределений, волатильность, оценка Value at Risk
Рассмотрены возвратные последовательности над множеством целых чисел, у которых в качестве порождающих функций используются произвольные суперпозиции полиномиальных функций и функций, близких к полиномиальным, - почти полиномиальные возвратные последовательности. Выделена серия функций вида b · ji(x). Каждая из этих функций вместе с полиномиальными функциями позволяет строить порождающие функции, которые дают возможность определять почти полиномиальные возвратные последовательности, моделирующие вычисления на машинах Минского.
На основе этого результата сформулированы алгоритмически неразрешимые проблемы, связанные с данными почти полиномиальными возвратными последовательностями. Получены следствия, которые существенно расширяют круг функций, способных порождать возвратные последовательности с алгоритмически неразрешимыми проблемами.
Ключевые слова:
почти полиномиальные возвратные последовательности
В статье рассматривается разработка системы идентификации канала утечки информации по фотографии документа, сделанной с экрана компьютера, при помощи цифровых водяных знаков, интегрированных в изображение на мониторе. В статье также приведены результаты экспериментального исследования для доказательства свойств алгоритма и его устойчивости к преднамеренным атакам.