×

Вы используете устаревший браузер Internet Explorer. Некоторые функции сайта им не поддерживаются.

Рекомендуем установить один из следующих браузеров: Firefox, Opera или Chrome.

Контактная информация

+7-863-218-40-00 доб.200-80
ivdon3@bk.ru

  • Обзоры, предложения и обсуждения

  • Лазерные технологии в строительной отрасли: преимущества и недостатки

    • Аннотация
    • pdf

    Применение инновационных технологий в строительстве необходимо на всех этапах производственного цикла от проектирования до эксплуатации, реконструкции и капитального ремонта зданий и сооружений. Одной из ведущих технологий, используемых для сбора и обработки данных о строительных объектах, площадках и территориях, является лазерное трехмерное сканирование. В данной работе рассмотрены особенности применения трехмерного лазерного сканирования в строительной отрасли, преимущества и недостатки данного метода, этапы и принципы осуществления измерительных проектировочных работ на местности.

    Ключевые слова: управление затратам, лазерное трехмерное сканирование, облако точек, BIM - технологии

    2.1.7 - Технология и организация строительства

  • Обзор основанных на техниках машинного обучения методов обнаружения выбросов в данных

    • Аннотация
    • pdf

    В статье рассмотрены методы обнаружения выбросов, основанные на различных техниках машинного обучения: контролируемые (англ. supervised), неконтролируемые (англ. unsupervised), полуконтролируемые (англ. semi-supervised). Обозначены особенности применения тех или иных методов, указаны их достоинства и ограничения. Установлено, что не существует универсального способа обнаружения выбросов подходящего для различных данных, поэтому выбор того или иного конкретного метода для реализации исследований следует производить исходя из анализа преимуществ и ограничений присущих выбранному способу с обязательным учетом возможностей располагаемых вычислительных мощностей и характеристик имеющихся в наличии данных, в том числе включающих их классификацию на выбросы и нормальные данные, а также объем.

    Ключевые слова: выбросы, машинное обучение, обнаружение выбросов, анализ данных, интеллектуальный анализ данных, большие данные, анализ главных компонент, регрессия, изолирующий лес, машина опорных векторов

    2.3.1 - Системный анализ, управление и обработка информации

  • Анализ транспортно-логистической системы спасательных операций с использованием мобильного оборудования при землетрясениях и техногенных катастрофах

    • Аннотация
    • pdf

    Ликвидация последствий чрезвычайных ситуаций при проведении спасательных работ будет успешной с применением надежного модульного грузоподъемного оборудования. Предложенная концепция системы мобильного оборудования способствует применению послойной разборки завалов разрушенных многоэтажных зданий и сооружений. Представлены основные конструктивные элементы системы мобильного грузоподъемного оборудования.

    Ключевые слова: землетрясения и катастрофы, мобильное оборудование, грузоподъемное устройство, минимизация времени, модульное устройство

    2.1.1 - Строительные конструкции, здания и сооружения , 2.3.3 - Автоматизация и управление технологическими процессами и производствами

  • Технологии зеленых фасадов и зеленых кровель при строительстве школ

    • Аннотация
    • pdf

    Данная статья рассматривает и поднимает вопросы развития благоприятной атмосферы и среды для обучающихся на примере использования зелёных кровель и фасадов при строительстве школ. Освещены зарубежные и отечественные системы оценок зелёных стандартов, критерии их сертификации, а также подробно изучены теплозащитные свойства данных конструкций, их строение, экономический показатель и примеры реализации. Представлен конкретный пример использования зеленой кровли и фасада при строительстве школы во Франции. Инструменты, используемые для внедрения зелёного строительства школ при государственной поддержке также были приведены в данной статье.

    Ключевые слова: зелёные кровли, зелёный фасад, экологическое строительство, зелёные стандарты, окружающая среда, материалы, зелёные технологии, зелёные школы

    2.1.7 - Технология и организация строительства

  • Изобретения в области неизоцианатных полиуретанов в Китае

    • Аннотация
    • pdf

    Проведён анализ патентов Китая в области технологии синтеза неизоцианатных полиуретанов . Отмечено, что Китай в этой области конкурирует с США.

    Ключевые слова: патенты, неизоцианатные полиуретаны, олигомерные циклокарбонаты

    1.3.16 - Атомная и молекулярная физика , 2.1.5 - Строительные материалы и изделия

  • Технические науки. Информатика, вычислительная техника и управление

  • Модернизация системы управления воздухонагнетательной установкой

    • Аннотация
    • pdf

    Построены модели разомкнутой и замкнутой систем автоматического управления подачей воздуха в паровой котел. Смоделирована разомкнутая система и на ее основе разработана замкнутая система с ПИ-регулятором, настроенным на оптимум по модулю. Рассматривается введение в систему управления частотного преобразователя для более экономичной и щадящей эксплуатации электропривода вентилятора. Разработанная система состоит из моделей регулятора, преобразователя частоты, асинхронного двигателя и дутьевого вентилятора. Представлены результаты моделирования, демонстрирующие работоспособность полученной системы с соблюдением требований по устойчивости и быстродействию. Модернизированная замкнутая система обладает рядом преимуществ перед существующей разомкнутой, а изложенная методика ее построения может применяться при внедрении на предприятиях, использующих воздухонагнетательные установки.

    Ключевые слова: система автоматического регулирования давления, система автоматического управления, замкнутая система, разомкнутая система, ПИ-регулятор, модульный оптимум

    2.3.3 - Автоматизация и управление технологическими процессами и производствами

  • Анализ уязвимостей в системах безопасности данных

    • Аннотация
    • pdf

    Статья представляет собой обзорную работу, посвященную методам и технологиям, используемым при анализе уязвимостей в информационных системах. В статье описываются основные этапы проведения анализа уязвимостей, такие, как сбор информации о системе, сканирование системы на предмет уязвимости и анализ результатов сканирования. Также рассматриваются методы защиты от уязвимостей, такие, как регулярное обновление программного обеспечения, проведение анализа уязвимостей и разработка стратегии безопасности данных.

    Ключевые слова: анализ уязвимостей, безопасность данных, угрозы информационной безопасности, защита от атак, информационная безопасность, компьютерная безопасность, риск безопасности, уязвимость сети, система безопасности, защита

    2.3.1 - Системный анализ, управление и обработка информации

  • Подход к построению потоковых шифров с применением генератора псевдослучайных последовательностей, основанного на нечеткой логике

    • Аннотация
    • pdf

    Предложен подход к потоковому шифрованию данных, основанный на использовании нового типа генераторов гаммы шифра с нелинейной функцией выбора регистра сдвига, основанной на нечеткой логике. Подобраны наилучшие конфигурации генератора для формирования гаммы, свойства которой наиболее близки к свойствам белого шума. Показано, что предложенный подход позволяет осуществлять генерацию гамма последовательности с качеством, превышающим ряд других классических генераторов.

    Ключевые слова: криптография, потоковый шифр, гамма шифра, генератор псевдослучайных последовательностей, тест случайности, нечеткая логика, функция принадлежности, лингвистическая переменная, дефаззификация, регистр сдвига с линейной обратной связью

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Применение универсальных состязательных атак в задачах повышения эффективности систем защиты от роботов и спама

    • Аннотация
    • pdf

    В данной статье рассматривается использование универсальных состязательных атак для улучшения эффективности систем защиты от роботов и спама. В частности, рассматриваются ключевые особенности, которые необходимо учитывать для обеспечения оптимального уровня защиты от роботов и спама. Также обсуждается, почему современные методы защиты неэффективны, и как использование универсальных состязательных атак может помочь устранить существующие недостатки. Цель данной статьи - предложить новые подходы и методы защиты, которые могут улучшить эффективность и устойчивость систем защиты от роботов и спама.

    Ключевые слова: устойчивость систем защиты, роботы, спам, эффективность защиты, безопасность, нейронные сети, атаки на нейронные сети

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Разработка приложения для ассоциативной защиты файлов

    • Аннотация
    • pdf

    В современной информационной среде, характеризующейся все возрастающей цифровизацией различных аспектов повседневной жизни, информационная безопасность приобретает первостепенное значение. Множество типов личной информации, включая идентификационные данные, финансовые сведения и медицинские записи, подвергаются хранению в цифровом виде. Организациям необходимо обеспечивать защиту своих интеллектуальных активов, конфиденциальных данных и коммерческой информации от воздействия конкурентов и внутренних угроз. Синергетический подход, заключающийся в объединении криптографии и стеганографии, обеспечивает повышенную сложность анализа передаваемых данных и уменьшает их уязвимость к атакам, основанным на статистическом анализе и других методах выявления закономерностей. Ассоциативная стеганография представляет собой методологию, интегрирующую основные принципы стеганографии и криптографии для обеспечения надежной защиты данных. Разработка программного приложения, предназначенного для ассоциативной защиты файлов, может применяться в широком спектре областей и обладать значительным потенциалом в контексте информационной безопасности. В научной статье рассматриваются предпосылки к созданию данного приложения, приводится описание программного проекта приложения с использованием языка UML (Unified Modeling Language) и анализируются аспекты его реализации. Кроме того, исследуются результаты апробации приложения и предлагается дальнейшая перспектива развития ассоциативной стеганографии.

    Ключевые слова: ассоциативная стеганография, стегосообщение, стегостойкость, криптография, информационная безопасность, Unified Modeling Language, исполняющая среда .NET Framework, Windows Presentation Foundation, DeflateStream, BrotliStream, MemoryStream

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Разработка метода обнаружения вредоносных ПО с помощью графа системных вызовов с использованием машинного обучения

    • Аннотация
    • pdf

    Данная статья посвящена решению задачи исследования и обнаружения вредоносного ПО. Метод, реализованный в работе, позволяет динамически обнаруживать вредоносные программы для Android с помощью графов системных вызовов с использованием графовых нейронных сетей. Задача данной работы заключается в создании компьютерной модели для метода, разработанного с целью обнаружения и исследования вредоносного ПО. Исследования на этой теме имеют важность в математическом и программном моделировании, а также в применении алгоритмов управления системными вызовами на устройствах Android. Оригинальность данного направления заключается в постоянном совершенствовании подходов в борьбе с вредоносным ПО, а также в ограниченной информации об использовании компьютерной симуляции для исследования таких явлений и особенностей в мире.

    Ключевые слова: системные вызовы, андроид, вирус, вредоносное ПО, нейронные сети, искусственный интеллект, нечеткая логика

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.1 - Системный анализ, управление и обработка информации

  • Модель прогнозирования фондовых рынков на основе нейронных сетей

    • Аннотация
    • pdf

    Статья посвящена рассмотрению актуальных вопросов, связанных с изучением возможности прогнозирования динамики фондовых рынков на основе нейросетевых моделей машинного обучения. Выделены перспективы применения нейросетевого подхода для построения инвестиционных прогнозов. Для решения задачи предсказания динамики изменения стоимости ценных бумаг рассмотрены проблемы обучения модели на данных, представленных в форме временных рядов, а также подход к преобразованию обучающих данных. Описан метод рекурсивного исключения признаков, использующийся для выявления наиболее значимых параметров, влияющих на изменения цен на фондовом рынке. Было проведено экспериментальное сравнение ряда нейронных сетей с целью выявления наиболее эффективного подхода к решению задачи прогнозирования динамики рынка. В качестве отдельного примера была рассмотрена реализация регрессии на основе радиально-базисной нейронной сети и представлена оценка качества модели.

    Ключевые слова: фондовый рынок, прогноз, дневной срез, акции, нейронная сеть, машинное обучение, функция активации, радиально-базисная функция, кросс-валидация, временные ряды

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.3 - Автоматизация и управление технологическими процессами и производствами

  • Импутация данных методами статистического моделирования

    • Аннотация
    • pdf

    Одной из задач предварительной обработки данных является задача устранения пропусков в данных, т.е. задача импутирования. В работе предложены алгоритмы заполнения пропусков в данных на основе метода статистического имитационного моделирования. Предлагаемые алгоритмы заполнения пропусков включают этапы кластеризации данных по набору признаков, классификации объекта с пропуском, построения функции распределения для признака, имеющего пропуски по каждому кластеру, восстановления пропущенных значений методом обратной функции. Проведены вычислительные эксперименты на основе статистических данных социально-экономических показателей по субъектам РФ за 2022 год. Проведен анализ свойств предлагаемых алгоритмов импутирования в сравнении с известными методами. Показана эффективность предлагаемых алгоритмов.

    Ключевые слова: алгоритм импутации, пропуски в данных, статистическое моделирование, метод обратной функции, имитационное моделирование данных

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.1 - Системный анализ, управление и обработка информации

  • Расчет оптимальных параметров распределенной системы управления с применением методов теории графов

    • Аннотация
    • pdf

    В статье обсуждается использование теории графов для расчета расположения элементов и путей прокладки информационных кабелей в распределенной системе управления. Описывается, как использование теории графов может помочь повысить эффективность работы системы, снизить затраты на обслуживание и увеличить надежность и безопасность. В статье приводятся общие принципы использования теории графов для решения задач, связанных с расположением элементов и путей прокладки информационных кабелей в распределенных системах управления. Авторы заключают, что использование теории графов является мощным инструментом для решения задач, связанных с распределенными системами управления, и может быть эффективно применено для повышения эффективности работы системы, снижения затрат и увеличения надежности и безопасности.

    Ключевые слова: теория графов, распределенная система управления, Python, Matplotlib, оптимизация производственных процессов, автоматический анализ, система управления, информационный кабель, автоматизация

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.3 - Автоматизация и управление технологическими процессами и производствами

  • Методика технико-экономической оценки вариантов построения организационно-технической системы класса «киберполигон»

    • Аннотация
    • pdf

    Статья посвящена исследованию проблемных вопросов формирования организационно-технических систем класса "киберполигонов" с применением оригинального методического аппарата технико-экономического обоснования системотехнических решений по их построению. Рассматриваются особенности существующих подходов к обоснованию системотехнических решений по построению организационно-технических систем, информационно-технических и технических систем. Предложены направления по их развитию с учетом динамики поэтапного создания и модернизации организационно-технических систем, а также возможной адаптации или конвергенции с одновременно развивающимися инфраструктурными проектами и решениями. Формальные аспекты в методическом аппарате отражаются в изменении состава функциональных компонент в концептуальных и аналитических моделях, соответствующих формальных описаний их взаимосвязей и характеристик, а также в модификации процедур технико-экономической оценки вариантов построения киберполигона.

    Ключевые слова: информационная безопасность, инфраструктура, киберполигон, технико-экономическая оценка, средство защиты

    2.3.4 - Управление в организационных системах , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Применение и сравнение эволюционных алгоритмов в рамках задачи обучения с подкреплением для неустойчивых систем

    • Аннотация
    • pdf

    Целью данной работы является реализация и сравнение генетических алгоритмов в рамках задачи обучения с подкреплением для управления неустойчивыми системами. Неустойчивой системой будет выступать объект CartPole Open AI GYM, который моделирует балансирование стержня, шарнирно-закрепленного на тележке, которая движется влево и вправо. Задачей является удержание стержня в вертикальном положении максимально продолжительное время. Управление данным объектом реализовано с помощью двух методов обучения: нейроэволюционный алгоритм (NEAT) и многослойный перцептрон с применение генетических алгоритмов (DEAP).

    Ключевые слова: машинное обучение, нереволюционные алгоритм, генетические алгоритмы, обучение с подкреплением, нейронные сети

    2.3.3 - Автоматизация и управление технологическими процессами и производствами

  • Метод нормализации полей внешних источников репозитория данных о кибератаках MITRE CTI

    • Аннотация
    • pdf

    Растущая сложность промышленных систем существенно увеличивает поверхность возможных кибератак, и следовательно требует надёжных методов оценки защищенности инфраструктуры. Современные методы оценки защищенности опираются на работу с большим количеством данных, представление которых зачастую не стандартизировано. Одним из таких источников является база знаний MITRE ATT&CK, содержащая информацию об атакующих техниках в формате, позволяющим взаимодействовать с ней программно. Данная работа направлена на решение задачи нормализации полей внешних источников, описывающих атакующую технику, с целью повышения эффективности работы с вышеописанным репозиторием. Метод, предлагаемый в данной работе, основан на возможности спецификации языка STIX, используемого для описания данных, представленных в MITRE ATT&CK, к расширению и использовании открытых словарей. Разработка предлагаемого метода основывалась на данных об атакующих техниках матрицы Enterprise, как наиболее полного среди всех доменов базы знаний ATT&CK, однако предложенный метод является самостоятельным и не зависит от конкретного домена.

    Ключевые слова: анализ угроз, база знаний, информационная безопасность, MITRE ATT&CK, стандартизация

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Сравнение гибкой методики разработки CRM-систем с антипаттерном «hard coding»

    • Аннотация
    • pdf

    Разработка программного обеспечения, а именно CRM-системы (Customer Relationship Management) для повышения эффективности работы компании, вне зависимости от сферы, является наиболее эффективным решением для бизнеса в части организационно-управленческой деятельности. Важным аспектом успешной реализации и внедрения системы в компанию, является принцип разработки и построения архитектуры системы на серверном уровне. Существует несколько подходов в части применения средств разработки для настройки функциональности в системах, однако не всегда конечный результат удовлетворяет бизнес-потребность клиента. Корректность работы системы основана на важном факторе – дальнейшая поддержка существующего кода, данное требование актуально для любого проекта и зависит от изначально выбранного метода разработки системы и качества выполненных задач программистами.

    Ключевые слова: CRM-система, BPM, hardcode, разработка, гибкая настройка

    2.3.1 - Системный анализ, управление и обработка информации

  • Децентрализованный реестр данных в технологии суверенной личности

    • Аннотация
    • pdf

    В данной статье рассматриваются вопросы практической реализации системы суверенной личности на базе технологии распределенного децентрализованного реестра данных, так же известного как блокчейн. Приводится реализация системы, основанная на механизме достижения консенсуса Proof of Stake (PoS), обеспечивающая ряд преимуществ по сравнению с альтернативными реализациями, описанными в литературе. Приводятся результаты измерения производительности системы в сравнении с известными реализациями на базе Proof of Work (PoW), подтверждающие высокую эффективность предложенного решения.

    Ключевые слова: децентрализация, ориентация на пользователя, шифрование на основе личности, блокчейн, система суверенной личности

    2.3.1 - Системный анализ, управление и обработка информации

  • Применение онтологий в обучающих системах

    • Аннотация
    • pdf

    В статье рассмотрены общие сведения об онтологиях, включая понятие, формальную модель, процесс разработки, а также примеры использования. В качестве области применения онтологий рассмотрена сфера образования и, в частности, рассмотрен вариант применения онтологий в обучающих системах по информационной безопасности.

    Ключевые слова: биометрия, знания, информационная безопасность, модель представления знаний, обучающая система, обучение, онтология, онтологическая модель, OWL, RDF

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Информационная система прогнозирования собираемости платежей в отделениях почтовой связи «Почта России» с использованием машинного обучения

    • Аннотация
    • pdf

    В данной статье рассматривается прогнозирование собираемости платежей в отделениях почтовой связи с учетом сезонности и применением машинного обучения. Разработан алгоритм построения расчетной модели, которая предоставляет возможность для аналитиков почты РФ делать помесячный прогноз собираемости платежей для каждого УФПС (Управление федеральной почтовой связи) с учетом сезонности. Данная модель позволяет выявлять отклонения от нормы в вопросах, касающихся собираемости платежей и более точно корректировать повышение тарифов на услуги. Данная информационная система реализована в виде веб-сайта с помощью фреймворка ASP.NET Core и библиотеки для машинного обучения ML.NET.

    Ключевые слова: математическое моделирование, прогнозирование с учетом сезонности, собираемость платежей, машинное обучение, нейронная сеть

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.1 - Системный анализ, управление и обработка информации

  • Управление персоналом в риэлтерском агентстве

    • Аннотация
    • pdf

    Исследуется динамическая модель управления персоналом в риэлтерском агентстве. Структура системы управления включает риэлторскую компанию в качестве Ведущего и риэлтора в качестве Ведомого. Отношения между ними строятся на основе иерархии, соответствующей информационным регламентам игр Штакельберга. В качестве метода иерархического управления используется побуждение. Представлены алгоритмы для достижения равновесия в разных информационных регламентах. Численная реализация этих алгоритмов основана на имитационном моделировании, результаты анализируются.

    Ключевые слова: риэлторская компания, иерархия, имитационное моделирование, игра Штакельберга, игра Штакельберга с обратной связью, побуждение, Ведущий, Ведомый, динамическая система

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.4 - Управление в организационных системах

  • Анализ способов идентификации при определении контуров кож по фотоснимкам

    • Аннотация
    • pdf

    В статье рассматриваются корреляционные методы идентификации изображений. Разработан алгоритм метода «редкой сетки».

    Ключевые слова: идентификация изображений, алгоритм, распознавание, раскрой, эталонный кадр, корреляции элементов, поиск минимума

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.3 - Автоматизация и управление технологическими процессами и производствами