Многие приложения цифровой обработки сигналов (DSP) и электронные гаджеты сегодня требуют цифровой фильтрации. Для получения быстрых и улучшенных результатов использовались различные алгоритмы оптимизации. Некоторые исследователи использовали Enhanced Slime Mold Algorithm для разработки 2D БИХ-фильтра. Однако было замечено, что данный алгоритм не обеспечил лучшей структуры решения и имел более низкую скорость сходимости. Чтобы решить эту проблему, для разработки 2D БИХ-фильтра используется алгоритм оптимизации Fused ESMA-Pelican Optimization Algorithm (FEPOA), который объединяет Pelican Optimization Algorithm с Enhanced Slime Mould Algorithm (ESMA). Сначала для инициализации популяции используется хаотический подход, который обеспечивает высококачественную популяцию с превосходным разнообразием, после чего позиция членов популяции заключается в идентификации и корректировке особи в граничной области поиска. После этого с помощью тактического подхода пеликана (Pelican Tactical Approach) изучается пространство поиска и исследовательской мощности FEPOA, потом случайным образом вычисляется пригодность, и обновляется лучшее решение, а затем оно перемещается к итерациям. Фазы FEPOA повторяются до тех пор, пока не завершится выполнение. Далее лучшее решение дает оптимальное решение, которое повышает скорость сходимости, точность сходимости и производительность FEPOA. Затем FEPOA реализуется в БИХ-фильтре для улучшения общей конструкции фильтра. Результаты, предоставленные FEPOA, достигают необходимой пригодности и наилучшего решения для 200 итераций, а амплитудная характеристика достигает максимального значения для = 2,4,8, а также время выполнения 3,0158 с, что намного быстрее, чем другие генетические алгоритмы, часто используемые для 2D БИХ-фильтров.
Разработан подход к формированию устойчивой разнородной системы КА. Сформировано требование обеспечения кратности квазисинхронных орбит. Произведена декомпозиция задачи формирования орбит с заданным циклом замыкания трассы. Разработана методика формирования кратных квазисинхронных орбит различных геометрических характеристик с единым циклом замыкания трассы в заданных условиях движения.
Рассматриваются и анализируются некоторые из известных способов и методик разработки программного обеспечения (ПО), в частности этапа проектирования, как одного из важнейших. Описывается методика, в которой используются UML диаграммы для моделирования свойств и динамики работы системы, а также сети Петри для анализа динамических свойств спроектированных поведенческих диаграмм. Приводится усовершенствованная методика взаимного использования UML диаграмм и сетей Петри. Предлагаемая методика демонстрируется на примере системы АСУ ТП насосной станции, а именно, проектирования диаграммы прецедентов, диаграмма классов и диаграмма объектов, а также диаграмма деятельности, преобразование которой реализуется по формальным правилам. При анализе сети Петри, транслированной из диаграммы деятельности, были выявлены некорректные состояния, в которых оказывалась система при включении и выключении насосов оператором. После устранения данной ситуации, ошибок в динамике работы системы не осталось. В результате анализа получено представление о размере дерева достижимости системы, составляющее величину порядка 10 6 .
В данной статье проанализированы существующие нотации проектирования информационных услуг (ИУ) в контексте применимости для проектов органов государственной власти (ОГВ); показаны недостатки существующих нотаций для разработки таких систем (ИС). Целью статьи является рассмотрение новой методологии проектирования ИУ, разработанной в рамках участия автора в проекте TASIS G2B (2005-2007г.) по созданию электронного правительства в Российской Федерации, а также инструментальных средств генерации ИС для ОГВ как уникального объекта информатизации. В публикации приведены результаты практической апробации описываемых подходов на примере создания проекта ИС по предоставлению земельных участков, находящихся в государственной собственности республики Карелия, гражданам и юридическим лицам.
Проектирование диалоговых систем охватывает ряд сложных проблем, таких как обработка речевого сигнала, семантический анализ, понимание смысла речи, управление диалогом, синтез речи и другие. Особое место среди них занимает проблема оптимизации управления диалогом, поскольку в свою очередь включает в себя комплекс задач, связанных с выбором модели диалога, разработкой методов управления диалогом и их обучением. В данной статье рассматриваются основные проблемы проектирования диалоговых систем, а также представлен краткий обзор современных систем речевого диалога.
Рассмотрено применение онтологий в процессе проектирования системы информационной защиты предприятия. Приведены примеры возможного использования онтологий.
Чтобы снизить сложность задач структурного синтеза, его делят на этапы, на каждом из которых исследователем при помощи систем поддержки принятия решений производится синтез и анализ моделей систем по заданным входным требованиям и ограничениям. Структурная оптимизация в данном контексте сводится к поиску экстремума некоторой целевой функции, значением которой управляют заданные конструктивные параметры, зависящие от вида задачи.
Для демонстрации работы имитационной модели рассматривается функциональный синтез структуры информационной системы управления предприятием, при этом функциональными элементами выступают автоматизируемые бизнес-процессы, а структурными — средства автоматизации. Разработан тестовый пример, в котором в качестве функциональных элементов описаны типовые процессы бюджета, маркетинга, закупок и продаж, производства, кадров.
Использование разработанной модели функционального синтеза продемонстрировано на примере задачи выбора программных продуктов при проектировании корпоративных информационных систем. На основании ряда экспериментов определено множество вариантов решения с наибольшим значением функции приспособленности. Установлено, что на значение функции влияет количество избыточных функций, которые содержат выбранные структурные элементы.
С точки зрения информационной безопасности встроенные устройства представляют собой элементы сложных киберфизических систем, работающих в потенциально враждебном окружении. Поэтому разработка таких устройств является сложной задачей, часто требующей экспертных решений. Сложность задачи разработки защищенных встроенных устройств обуславливается различными типами угроз и атак, которым может быть подвержено устройство, а также тем, что на практике вопросы безопасности встроенных устройств обычно рассматриваются на финальной стадии процесса разработки в виде добавления дополнительных функций защиты. В статье предлагается методика проектирования, применение которой будет способствовать разработке безопасных и энергоэффективных киберфизических и встроенных устройств. Данная методика организует поиск наилучших комбинаций компонентов защиты на основе решения оптимизационной задачи. Работоспособность предлагаемой методики демонстрируется на основе разработки прототипа защищенной системы охраны периметра помещения.
Информационные технологии активно внедряются во все сферы деятельности предприятий, что требует соблюдения определенных правил, обеспечивающих безопасность доступа к данным информационных систем и их сохранность. Такие правила объединяются в политики безопасности, которым присущи свойства противоречивости и двойного толкования. Для нивелирования этих свойств предлагается использовать онтологическую модель политики безопасности.
1 - 9 из 9 результатов