В настоящей статье демонстрируется возможность построения на основе динамики клеточных автоматов базисов декоррелирующих преобразований, которые можно использовать для решения задачи сжатия цифровых изображений.Вводятся алгоритмы построения базисов декоррелирующих преобразований из состояний развития клеточного автомата на разбиении, являющегося расширением классической модели клеточного автомата.
Описаны назначение и структура пакета прикладных программ МОСТ для расчета стационарных режимов в системах и сетях массового обслуживания, идеология и организация его тестирования. выборочно приведены результаты тестирования.
Формальное моделирование является важной частью процесса создания программного продукта на всех этапах разработки. Функциональное тестирование, в свою очередь, неотъемлемая часть обеспечения качества разработки программного продукта. Построение механизма трансляции формальных моделей между нотациями привело к необходимости контроля правильности передачи функционала между моделями. В статье описана постановка задачи для решения такого рода проблем на основе моделирования тестовых сценариев при помощи формальных моделей.
Процесс создания учебного контента требует не только сбора и представления информации. Для того чтобы приобрести знания, учебный контент должен быть разработан таким образом, чтобы соответствовать заранее определенным целям обучения. Цели обучения определяют весь процесс обучения. Таксономия Блума описывает когнитивный процесс с шестью иерархическими уровнями, каждый из которых содержит определенную цель обучения. Он может быть адаптирован к модели, посредством которой преподаватели подготавливают учебные материалы. Однако когда дело доходит до продуктивности обучения, важно учитывать персонализацию представленного контента в соответствии со стилем обучения человека. В этой статье анализируется взаимосвязь между таксономией Блума и циклом обучения Хони и Мамфорда, что позволяет связать структуру учебного материала с личными предпочтениями учащихся. Этот новый способ создания учебных материалов интегрирован в модель, которая используется для автоматической генерации персонализированных учебных материалов. Эффективность модели дополнительно подтверждается экспериментом с реальными участниками. Результаты эксперимента показывают многообещающий потенциал расширения возможностей учащегося. Однако, при эксперименте и других работах над моделью, возникают некоторые проблемы относительно применения модели и последующей работы.
Задача восстановления динамической системы по ее функционированию является актуальной в теории управляющих систем. Ранее были получены псевдополиномиальные алгоритмы восстановления дискретных динамических систем с аддитивными и мультипликативными функциями. Такие системы моделируют поведение регуляторного контура генной сети, а соответствующие функции отвечают за увеличение или уменьшения концентрации веществ. В настоящей статье рассматривается обобщение на случай произвольных пороговых функций. Приведены алгоритмы восстановления существенных переменных и алгоритм упорядочивания весов пороговых функций, имеющие псевдополиномиальную сложность тестирования. Эти алгоритмы позволяют либо полностью восстановить систему, либо уменьшить размерность пороговых функций.
В настоящей работе рассматривается проблема автоматизированного поиска уязвимостей в исполняемом коде. В работе проводится анализ проблематики, и выделяются недостатки существующих решений, в части отсутствия возможности обнаружения уязвимостей с учётом тех угроз, которые они несут для защищаемой информации, которая обрабатывается в ПО. Для решения этой проблемы предлагается оригинальная модель автоматизированного поиска уязвимостей в трассе программы, её алгоритмическое обеспечение и программная реализация. В рамках модели приводятся формальные критерии отнесения ошибки к уязвимости с учётом распределения защищаемой информации в памяти программы. Для выделения участков памяти с защищаемой информацией в работе используется методика анализа помеченных данных. Кроме того приводится экспериментальная оценка эффективности разработанного программного комплекса, которая показала, что разработанное решение позволяет детектировать на 5 типов уязвимостей больше в ОС Windows и на 4 типа уязвимостей больше в Linux по сравнению с существующими аналогами. Все модули разработанного комплекса были опубликованы как ПО с открытым исходным кодом, могут свободно использоваться в других проектах и доступны для скачивания в Интернете.
Рассмотрены подходы к проведению анализа защищенности информационных систем. Предложена модель процесса анализа защищенности информационных систем на основе теории принятия решений. Рассмотрены существующие методы решения проблемы марковских процессов принятия решений в условиях частично наблюдаемой среды.
Динамический анализ особенно востребован для программного кода боль- шого объема и сложности, когда построение абстрактной модели не представляется возможным. В данной статье предлагается метод применения процедуры динамического анализа к поиску уязвимостей кода. Для каждой обнаруженной уязвимости определяют- ся значения метрик безопасности и принимается решение о целесообразности и срочно- сти устранения проблемы.
При построении сценариев тестирования программ может возникнуть потребность анализа их свойств. Для формального задания сценариев можно применить левоконтекстные терминальные грамматики. В работе доказывается эквивалентность порождающей мощности левоконтекстных терминальных грамматик и контекстно-свободных грамматик и рассматриваются алгоритмы анализа левоконтекстных грамматик, которые могут быть использованы для анализа свойств сценариев тестирования.
1 - 9 из 9 результатов