Научные публикации

scientific publication foto Журнал «European science» выходит ежемесячно, 19 числа (ежемесячно уточняется). Следующий номер журнала № 06(48), ноябрь 2019 г. Выйдет - 19.11.2019 г. Статьи принимаются до 14.11.2019 г.

Мы рецензируем, редактируем, корректируем Ваши работы. Если редакция получит статью в последний день, есть большая вероятность того, что мы не успеем обработать Вашу статью. Убедительная просьба, если Вы хотите опубликоваться в ближайшем номере, не откладывайте отправку заявки. Потратьте одну минуту, заполните и отправьте заявку в Редакцию




Яценко Сергей Николаевич / Yatsenko Sergey Nikolaevich – аспирант, кафедра горного дела и комплексного освоения георесурсов, инженерная школа;

Яценко Мария Андреевна / Yatsenko Mariya Andreevna - студент, кафедра общей физики, школа естественных наук;

Дорошев Юрий Степанович / Doroshev Yuri Stepanovich – доктор технических наук, кафедра горного дела и комплексного освоения георесурсов, инженерная школа, Дальневосточный федеральный университет, г. Владивосток

Аннотация: в статье рассматриваются новые методы разрушения горных пород при помощи СВЧ излучения, лазера, а также механические способы.  

Abstract: the article considers new methods of destruction of rocks by means of microwave radiation, laser, as well as mechanical methods.

Ключевые слова: методы, разрушение горных пород, лазер, электротермическое бурение, электроимпульсное бурение, СВЧ излучение.

Keywords: methods, destruction of rocks, laser, electro-drilling, drilling electropulse, microwave radiation.

Литература

  1. Классификация способов бурения. [Электронный ресурс]. http://www.stroypraym.ru/knigi/stroitelnaya-tehnika/1262-klassifikaciya-sposobovbureniya.html.
  2. Способ и устройство сверхвысокочастотного электротермомеханического бурения (Патент RU 2204008).[Электронный ресурс].http://www.findpatent.ru/patent/220/2204008.html.
  3. Электроимпульсный способ разрушения горных пород (Патент RU 2232271).[Электронный ресурс].http://www.findpatent.ru/patent/223/2232271.html.
  4. Способ электротермического бурения и устройство для его осуществления (РФ № 2013514). [Электронный ресурс]. http://www.freepatent.ru/patents/2013514
  5. Проведение буровых скважин посредством жара. [Электронный ресурс].http://byrim.com/burenie/20.html.
  6. Способ бурения скважин с использованием лазерной энергии и устройство для его реализации (RU 2449106). [Электронный ресурс]. http://www.findpatent.ru/patent/244/2449106.html.
  7. Лазерное бурение. [Электронный ресурс]. http://computerchoppers.ru/razrushenie/2722-lazernoe-burenie.html.

pdf

Гавриков Илья Владимирович / Gavrikov Ilya – студент, кафедра бизнес-информатики и математического моделирования, Институт экономики и управления, Крымский федеральный университет, г. Симферополь

Abstract: the article presents an overview of data and device-related security issues raised by the implementation of a BYOD policy in a corporation and examines some of the possible solutions.

Аннотация: в статье рассматриваются проблемы безопасности информации и устройств, связанные с внедрением в корпорации политики BYOD, и изучаются некоторые из возможных решений.

Keywords: business, corporate sector, security, information, BYOD, personal devices.

Ключевые слова: бизнес, корпоративный сектор, безопасность, информация, BYOD, персональные устройства.

References

  1. Insights on the Current State of BYOD. [Электронный ресурс]: IntelITCenter. URL: http://www.intel.com/content/dam/www/public/us/en/documents/white-papers/consumerization-enterprise-byod-peer-research-paper.pdf (дата обращения: 29.05.2016).
  2. Gartner Predicts by 2017, Half of Employers will Require Employees to Supply Their Own Device for Work Purposes. [Электронный ресурс]: Gartner. URL: http://www.gartner.com/newsroom/id/2466615 (дата обращения: 29.05.2016).
  3. Avoiding BYO Policy and Security Pitfalls. [Электронный ресурс]: CitrixSystems. URL: https://www.citrix.com/content/dam/citrix/en_us/documents/products-solutions/avoiding-byo-policy-and-security-pitfalls.pdf (дата обращения: 29.05.2016).
  4. [Электронный ресурс]: Contextis. URL: http://www.contextis.com/documents/3/BYOD_in_the_Enterprise_-_Context_White_paper.pdf (дата обращения: 29.05.2016).

pdf

Зуев Егор Дмитриевич / Zuev Egor Dmitrievich – студент, кафедра информационных и телекоммуникационных технологий, Московский авиационный институт (национальный исследовательский университет) г. Москва

Abstract: this paper outlines the way in which human can interact with wise things. It looks at different approaches of implementing the partial integration of human brain with smart playground; the ways of processing the voice input; fuzzy logic in text analyzing and non-strict commands input; what methods could be used to achieve full non-touch control.

Аннотация: в данной статье рассматривается возможность управления умными вещами через оператора. Здесь будут рассмотрены различные методы и подходы к частичной интеграции мозга оператора с умной площадкой; методы обработки голосовой информации; ленивые вычисления в анализе текста и нечетких голосовых команд; какие подходы позволят достичь полного бессенсорного контроля.

Keywords: levenshtein distance, Naïve Bayes, Wise home, automatization, voice input, phoneme – grapheme, EEG, neurosky, brain waves, neurology, R language, fuzzy logic, machine learning, wise things, classification.

Ключевые слова: дистанция Левенштейна, наивный Байес, умный дом, автоматизация, голосовой ввод, фонема-графема, ЭЭГ, нейроскай, мозговые волны, нейрология, язык R, ленивые вычисления, машинное обучение, умные вещи, классификация.

References

  1. Hwang M-Y: Subphonetic Acoustic Modeling for Speaker-Independent Continuous
  2. Speech Recognition. Ph.D. thesis, Carnegie Mellon University, 1993.
  3. Hieronymusreport, Bell Labs, 1993.
  4. Clarkson P., and Rosenfeld R.: Statistical Language Modeling Using the CMUCambridge Toolkit. In the proceedings of Eurospeech, Rodhes, Greece, 1997, 2707 – 2710.
  5. Abu-Mostafa Y. S. (1990). Learning from hints in neural networks, J. Complexity 6, 192–198.
  6. Akaike H.
  7. Angel J. R. P., Wizinowich P., M. Lloyd-Hart, and D. Sandler
  8. Baum E. B.
  9. Bayes T. (1763). An essay towards solving a problem in the doctrine of chances, Philos.Trans. R. Soc. London 53, 370–418, reprinted in Biometrika (1958) 45, 293–315.
  10. Haykin S. Neural networks: A comprehensive foundation. Prentice-Hall Inc., New Jersey, 1999. 97, 98
  11. Hermansky H. and Malayath N. Speaker verification using speaker-specific mappings. In Speaker Recognition and its Commercial and Forensic Applications, France, 1998. 72
  12. Huang X. D., Acero A, and Hon H-W. Spoken Language Processing: A Guide to Theory, Algorithm and System Development. Prentice Hall, 2001. 1
  13. Hunt and. Black A. W. Unit selection in a concatenative speech synthesis system using a large speech database. Proceedings of ICASSP-96, 1:373–376, 1996. 5
  14. Ikbal M. S., Misra H. and Yegnanarayana B. Analysis of autoassociative mapping neural networks. In IEEE Proceedings of the International Joint Conference on Neural Networks, Washington, USA, 1999. 70  Angell R. C., Freund G. E. and Willett P. 1983. Automatic spelling correction using a trigram similarity measure. Inf. Process. Manage. 19,255 261.
  15. Atwell E., and Elliott S.
  16. Schimke S., Vielhauer C., Dittmann J. Using Adapted Levenshtein Distance for On-Line Signature Authentication. Proceedings of the Pattern Recognition, 17th International Conference on (ICPR'04), 2004.

pdf

Хазеева Регина Тагировна / Khazeeva Regina – студент, факультет компьютерных наук, департамент программной инженерии, Национальный исследовательский университет высшая школа экономики, г. Москва

Abstract: detection of the graphical primitives on the image is considered a significant problem connected with the image processing field of study. The Hough Transform (HT) represents one of the most popular, flexible, and easy in implementation algorithm that solves this problem. The work provides an overview of the related works, theoretical basis for the HT, description of the base Hough Transform algorithm, and modifications of the HT algorithm that make it possible to detect transformed shapes.

Аннотация: обнаружение графических примитивов на изображении считается весомой проблемой, относящейся к обработке изображений. Преобразование Хафа (HT) представляет собой один из самых популярных, гибких и простых в реализации алгоритмов, который решает данную проблему. В данной работе представлен обзор сопутствующих работ, теоретический фундамент преобразования Хафа, а также модификации преобразования Хафа, способствующие обнаружению преобразованных фигур.

Keywords: Hough Transform, affine transformation, shape detection, image processing.

Ключевые слова: преобразование Хафа, аффинное преобразование, обнаружение фигур, обработка изображений.

References

  1. Illingworth J. and Kittler J. The Adaptive Hough Transform. IEEE Trans. Pattern Analysis and Machine Intelligence, 1987.
  2. Ballard D. H. Generalizing the Hough transform to detect arbitrary shapes. Pattern Recognition, 13
  3. Montiel E., Aguado A. S., Nixon M. S. Improving the Hough Transform gathering process for affine transformations. Pattern Recognition, 22:959-969, 2001.
  4. Ecabert O., Thiran J. P. Adaptive Hough transform for the detection of natural shapes under weak affine transformations. Pattern Recognition, 25:1411-1419, 2004.
  5. Kimura T. Watanabe. An Extension of the Generalized Hough Transform to Realize Affine-Invariant Two-dimensional (2D) Shape Detection.
  6. Montiel E., Aguado A. S., Nixon M. S. Invariant characterisation of the Hough transform for pose estimation of arbitrary shapes. Pattern Recognition, 35:1083–1097, 2002.
  7. Ser P. K., Siu W. C. A new generalized Hough transform for the detection of irregular objects. Journal of Visual Communication and Image Representation, 6

pdf

Яндекс.Метрика Рейтинг@Mail.ru

adware software removal

Контакты в России

Мы в социальных сетях

Внимание

Как авторам, при выборе журнала, не попасть в руки мошенников. Очень обстоятельная статья. >>>

Вы здесь: Главная Главная Статьи Технические науки