ТЕОРЕТИЧНІ ОСНОВИ ПРЕДСТАВЛЕННЯ І ОБРОБКИ ІНФОРМАЦІЇ З ВИКОРИСТАННЯМ ПОТЕНЦІАЛЬНИХ КОДІВ
Ключові слова:
представлення і обробка інформації, інтелектуальні системи, ідентифікація станів системи, рангові конфігурації, моделі рангових конфігурацій, кодування, потенціальний код, характеристики кодівАнотація
Наведено теоретичні основи узагальненого методу представлення знань про об’єкти зовнішнього світу за допомогою рангового перетворення їх описів, виконаних у різних параметричних просторах: детерміністичному, імовірнісному, нечіткому тощо, а також моделі рангових конфігурацій. Розроблено метод представлення рангових конфігурацій потенціальним кодом (DRP-кодом, тобто кодом, що зберігає ранги відстаней). Розглянуто питання його повноти, інформаційної ємності, завадостійкості та секретності.Посилання
1. Быков Н. М. Обобщенный метод принятия решений в системах управления и контроля / Н. М. Быков, О. С. Пастушенко, В. Г. Коберский // Контроль и управление в технических системах: 3-я междунар. науч.-техн. конф. 18—21 сент. 1995 г. : тезисы докл. — I., 1995. — С. 223—224.
2. Биков М. М. Кластеризація даних з використанням потенціальних кодів / М. М. Биков, І. В. Кузьмін, А. І. Яковенко // Вісник Вінницького політехнічного інституту. — 2001. — № 6. — C. 61—64. — ISSN 1997-9266.
3. Биков М. М. Універсальний метод представлення інформації в інтелектуальних еволюційних системах / М. М. Биков // Відбір і обробка інформації. — 2006. — 24(100). С. 35—42.
4. Злотник Б. М. Помехоустойчивые коды в системах связи / Б. М. Злотник. — М. : Радио и связь, 1989. — 232 с.
5. Камерон П. Теория графов, теория кодирования и блок-схемы / П. Камерон, ван Линт Дж. — М. : Мир, 1980. — 144 с.
6. Штейнберг С. Идентификация в системах управления / С. Штейнберг. — М. : Энергоатомиздат, 1987. — 196 с.
7. Kosko B. Fuzzy entropy and conditioning / B. Kosko // Information sciences — 1966. — 2. — P. 165—174.
8. Kruskal J. Multidimensional scaling by optimizing goodness-of-fit to a nonmetric hypothesis / J. Kruskal // Psychometrika — 1964. — 29. — P. 1—28, 115—129.
9. Pawlak Z. Rough membership functions / Z. Pawlak, A. Skowron // Advances in the Dempster-Shafer theory of evidence; Ed. Yager R., Fedrizzi M., Kacprzyk J. — New York : John Wiley & Sons, 1994. — P. 251—271. — ISBN 978-966-415-020-7
10. Preparata F. Difference-Preserving codes / F. Preparata, J. Nievergelt // IEEE Trans. Information Theory — 1974. — 20. — P. 643—649.
11. Tou J. Pattern Recognition Principle / J. Tou , R. Gonzalez. — London-Amsterdam-Don Mill. : Addison-Wesley, 1974. — 411 p.
2. Биков М. М. Кластеризація даних з використанням потенціальних кодів / М. М. Биков, І. В. Кузьмін, А. І. Яковенко // Вісник Вінницького політехнічного інституту. — 2001. — № 6. — C. 61—64. — ISSN 1997-9266.
3. Биков М. М. Універсальний метод представлення інформації в інтелектуальних еволюційних системах / М. М. Биков // Відбір і обробка інформації. — 2006. — 24(100). С. 35—42.
4. Злотник Б. М. Помехоустойчивые коды в системах связи / Б. М. Злотник. — М. : Радио и связь, 1989. — 232 с.
5. Камерон П. Теория графов, теория кодирования и блок-схемы / П. Камерон, ван Линт Дж. — М. : Мир, 1980. — 144 с.
6. Штейнберг С. Идентификация в системах управления / С. Штейнберг. — М. : Энергоатомиздат, 1987. — 196 с.
7. Kosko B. Fuzzy entropy and conditioning / B. Kosko // Information sciences — 1966. — 2. — P. 165—174.
8. Kruskal J. Multidimensional scaling by optimizing goodness-of-fit to a nonmetric hypothesis / J. Kruskal // Psychometrika — 1964. — 29. — P. 1—28, 115—129.
9. Pawlak Z. Rough membership functions / Z. Pawlak, A. Skowron // Advances in the Dempster-Shafer theory of evidence; Ed. Yager R., Fedrizzi M., Kacprzyk J. — New York : John Wiley & Sons, 1994. — P. 251—271. — ISBN 978-966-415-020-7
10. Preparata F. Difference-Preserving codes / F. Preparata, J. Nievergelt // IEEE Trans. Information Theory — 1974. — 20. — P. 643—649.
11. Tou J. Pattern Recognition Principle / J. Tou , R. Gonzalez. — London-Amsterdam-Don Mill. : Addison-Wesley, 1974. — 411 p.
##submission.downloads##
-
PDF
Завантажень: 75
Переглядів анотації: 97
Опубліковано
2010-11-12
Як цитувати
[1]
М. М. Биков, К. Конате, і А. Раїмі, «ТЕОРЕТИЧНІ ОСНОВИ ПРЕДСТАВЛЕННЯ І ОБРОБКИ ІНФОРМАЦІЇ З ВИКОРИСТАННЯМ ПОТЕНЦІАЛЬНИХ КОДІВ», Вісник ВПІ, вип. 2, с. 88–94, Листоп. 2010.
Номер
Розділ
Інформаційні технології та комп'ютерна техніка
Ліцензія
Автори, які публікуються у цьому журналі, згодні з такими умовами:
- Автори зберігають авторське право і надають журналу право першої публікації.
- Автори можуть укладати окремі, додаткові договірні угоди з неексклюзивного поширення опублікованої журналом версії статті (наприклад, розмістити її в інститутському репозиторії або опублікувати її в книзі), з визнанням її первісної публікації в цьому журналі.
- Авторам дозволяється і рекомендується розміщувати їхню роботу в Інтернеті (наприклад, в інституційних сховищах або на їхньому сайті) до і під час процесу подачі, оскільки це сприяє продуктивним обмінам, а також швидшому і ширшому цитуванню опублікованих робіт (див. вплив відкритого доступу).