×

Вы используете устаревший браузер Internet Explorer. Некоторые функции сайта им не поддерживаются.

Рекомендуем установить один из следующих браузеров: Firefox, Opera или Chrome.

Контактная информация

+7-863-218-40-00 доб.200-80
ivdon3@bk.ru

  • Обзоры, предложения и обсуждения

  • Мировые тренды технологий машинного обучения для исследования железобетонных конструкций

    • Аннотация
    • pdf

    "В статье приводится обзор и систематизация работ, посвященных применению машинного обучения для решения задач исследования, расчета и проектирования железобетонных конструкций. Рассматриваются апробированные актуальные на сегодняшний момент аспекты, связанные с расчетом, проектированием, а также оценкой технического состояния объектов с помощью различных подходов, реализующих схемы машинного обучения, в т.ч., глубинного обучения, ансамблевые алгоритмы. Показано, что в настоящее время в мировой строительной науке данная область стремительно развивается и совершенствуется. При этом алгоритмами машинного обучения решаются задачи предсказания проектных параметров, задачи идентификации тех или иных параметров, дефектов, повреждений на основе алгоритмов классификации и др. Приведенные в статье материалы позволят специалистам точнее выбрать предметную область исследования и определить направления адаптации и совершенствования собственных разработок в области машинного обучения.

    Ключевые слова: машинное обучение, железобетонные конструкции, уравнения регрессии, идентификация, аппроксимация, искусственный интеллект

    2.1.1 - Строительные конструкции, здания и сооружения , 2.3.1 - Системный анализ, управление и обработка информации

  • Методы интеллектуального анализа в задаче обнаружения программ-вымогателей

    • Аннотация
    • pdf

    Цель данной работы – проанализировать понятие угрозы программ-вымогателей, методы их обнаружения, а также рассмотреть методы интеллектуального анализа в решении задачи обнаружения, которые являются популярным средством среди исследователей программ-вымогателей и вредоносного программного обеспечения (ВПО) в целом. Интеллектуальный анализ данных помогает повысить точность и ускорить процесс обнаружения ВПО, обрабатывая большие объёмы информации. Благодаря этому специалисты могут выявлять новые, прежде неизвестные вредоносные программы. А с помощью генеративно-состязательных сетей можно обнаруживать вредоносное программное обеспечение нулевого дня. Несмотря на то, что прямое и объективное сравнение всех приведённых в работе исследований невозможно, в связи с разными наборами данных, можно предположить, что использование архитектуры генеративно-состязательных сетей является наиболее перспективным путём решения задачи обнаружения.

    Ключевые слова: вредоносное программное обеспечение, программа-вымогатель интеллектуальный анализ, машинное обучение, нейронная сеть, генеративно-состязательная сеть

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Этапы архитектурного развития медицинских университетов на Юге России

    • Аннотация
    • pdf

    В статье рассматриваются этапы становления медицинского образования в России, которые повлияли на архитектурное формирование медицинских университетов Юга, а именно в Ростове-на-Дону, Астрахани, Краснодаре, Волгограде и Ставрополе. Этапы рассмотрены с начала 20 века и по настоящее время. Изучено поэтапное развитие организационной структуры и архитектуры университетов. Определены актуальные проблемы в области организации и архитектуры, требующиеся для дальнейшей модернизации.

    Ключевые слова: медицинские университеты, университеты Юга России, архитектура университетов, региональная архитектура, этапы архитектурное развитие медицинских университетов

    2.1.11 - Теория и история архитектуры, реставрация и реконструкция историко-архитектурного наследия (архитектура)

  • Обзор топологий сетей квантовых коммуникаций

    • Аннотация
    • pdf

    в статье рассматриваются тенденции развития высокотехнологичной отрасли квантовые коммуникации. Описаны наиболее популярные топологии квантовых коммуникационных сетей, в том числе с доверенными промежуточными узлами. Приведены способы взаимодействия узлов магистральной квантово-криптографической сети и представлены основные методы обеспечения защищенной передачи в таких сетях. Рассмотрена упрощенная схема распределения квантового секретного ключа между конечными сегментами магистральной телекоммуникационной сети с использованием доверенных промежуточных узлов. Описаны возможные каналы утечки данных в общей структуре квантово-криптографических сетей

    Ключевые слова: квантовые коммуникации, квантовый ключ, топологии сетей, доверенные узлы

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Аддитивные технологии в архитектуре: новые горизонты

    • Аннотация
    • pdf

    Аддитивные технологии, или 3D-печать, открывают новые возможности для архитектурного дизайна, позволяя создавать сложные и уникальные формы, ранее невозможные с помощью традиционных методов. Эти технологии расширяют границы архитектурного творчества, способствуя появлению новых органичных и нестандартных геометрических решений. В статье рассматриваются примеры успешного применения аддитивных технологий в архитектуре, такие как полимерный павильон SOM и проект марсианского жилья MARSHA, подчеркивая их потенциал в создании эстетически привлекательных и функционально эффективных сооружений.

    Ключевые слова: Аддитивные технологии, 3D-печать, архитектурный дизайн, сложные формы, органичные структуры, сложная геометрия, MARSHA, NASA, функциональная эффективность, ультралегкие конструкции, эстетика, инновации в архитектуре, архитектурное творчество

    2.1.12 - Архитектура зданий и сооружений. Творческие концепции архитектурной деятельности

  • Оценка состояния водопропускных металлических гофрированных труб

    • Аннотация
    • pdf

    В статье рассмотрены причины образования дефектов, подлежащих оценке. Представлены способы получения информации о состоянии металлических гофрированных труб. Показаны основные дефекты, возникающие в процессе эксплуатации металлических гофрированных труб. Определены наиболее эффективные способы оценки состояния металлических гофрированных труб.

    Ключевые слова: гофрированные металлические трубы, износ, долговечность, дефекты, факторы, оценка

    2.1.1 - Строительные конструкции, здания и сооружения

  • Технические науки. Информатика, вычислительная техника и управление

  • Теоретико-графовая интерпретация системы защиты информации

    • Аннотация
    • pdf

    Предложена интегрированная система защиты информации, сочетающая динамичность и эффективность, представлена количественная оценка данной системы. Исследование направлено на идентификацию всех потенциальных маршрутов переключений максимальной длины между уникальными состояниями, принимая во внимание потенциальные трудности, которые могут возникнуть при реализации рекомпозиционной системы защиты информации. Основным инструментом для анализа и моделирования различных переходных конфигураций в исследуемой системе предложен аппарат теории графов. В рамках предложенного подхода каждая подсистема включает несколько независимых вариантов или компонентов, причем в любой момент времени функционирует только один из этих вариантов. Важным аспектом является как взаимодействие между подсистемами, так и возможности переключения компонентов внутри одной подсистемы. Для наглядного понимания предложенного подхода приведен пример, который иллюстрирует основные принципы и механизмы работы разработанной системы.

    Ключевые слова: система защиты информации, граф состояний, DLP-система, IPS/IDS-система

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Анализ факторов, формирующих национальные идентичности Азербайджана в медиапространстве с применением NLP

    • Аннотация
    • pdf

    Статья посвящена описанию подходов к анализу информационного пространства с применением low-code платформ с целью выявления факторов, формирующих новые идентичности Азербайджана и уникальных особенностей информационного ландшафта страны. В статье описываются шаги по определению ключевых тем и сбору из различных интернет-источников больших данных в виде корпусов текстов и анализу данных. В части анализа данных проводится изучение тональности текста и идентификации лидеров мнений, также статья включает в себя мониторинг ключевых тем, визуализированных для наглядного представления результатов.

    Ключевые слова: аналитика данных, мониторинг трендов, анализ тональностей, визуализация данных, low-code, Крибрум, Polyanalyst, большие данные

    2.3.1 - Системный анализ, управление и обработка информации

  • Оптимизация показателей селективной сборки питателей смазочных систем

    • Аннотация
    • pdf

    Рассматривается задача оптимизации показателей процесса селективной сборки прецизионных соединений «плунжер-корпус» питателей централизованных смазочных систем, применяемых в машиностроении, металлургии, горно-добывающей промышленности и пр. В качестве целевой функции используется вероятность образования сборочных комплектов всех типов, управляемыми переменными являются количество и объемы частей партий и их центры настройки, а также величины групповых допусков. Рассматривается несколько вариантов решения задачи при различных комбинациях управляемых переменных. Приведен пример решения оптимизационной задачи на базе разработанных ранее математических моделей при заданных исходных данных и ограничениях, обозначены достоинства и недостатки каждого из вариантов. Оптимизация позволяет увеличить рассматриваемый показатель на величину от 5% до 20%.

    Ключевые слова: селективная сборка, смазочный питатель, прецизионное соединение, математическая модель, оптимизация

    2.3.1 - Системный анализ, управление и обработка информации

  • Как использовать информационную систему «Geonomics» для актуализации и формирования сведений о жителях города

    • Аннотация
    • pdf

    В статье рассматривается порядок разработки, создания и внедрения программного обеспечения для актуализации и формирования сведений о жителях города Астаны. Определяются функциональные возможности и выявляется роль информационной системы в автоматизации и обеспечении функционирования государственной деятельности. Авторами впервые были разработаны структура и алгоритмы работы информационной системы «База данных населения «Geonomics». В частности, разработаны механизм и алгоритм взаимодействия информационной системы «Geonomics» с государственными базами данных. А также выявлены дополнительные возможности путем разработки алгоритма планирования и размещения социальных объектов. Таким образом, авторы пришли к выводу, что впервые разработанные алгоритмы использования информационной системы представляют собой надежный и мощный инструмент, который играет критическую роль в оптимизации и автоматизации процессов, связанных с учетом населения и управлением городской инфраструктурой.

    Ключевые слова: автоматизация, актуализация, государственная деятельность, государственный орган, информационная система, база данных

    2.3.1 - Системный анализ, управление и обработка информации

  • К вопросу об интеллектуальном анализе данных для оценки рисков чрезвычайных ситуаций в Арктической зоне России

    • Аннотация
    • pdf

    В статье рассматриваются техногенные риски, имеющиеся в Арктической зоне Российской Федерации, методы работы с данными, связанные с задействованием интеллектуального анализа, и использование информационных систем прогнозирования рисков. Статья рассчитана на самый широкий круг читателей.

    Ключевые слова: интеллектуальный анализ данных, прогнозирование, чрезвычайная ситуация, техногенный риск, информационная система

    2.3.4 - Управление в организационных системах

  • Разработка нечеткого классификатора входящих заявок на предоставление доступа пользователей к информационной инфраструктуре

    • Аннотация
    • pdf

    В настоящее время одним из наиболее обширных вопросов в сфере информационной безопасности является организация разграничения доступа пользователе к объектам информационной инфраструктуры. С учётом объёмов корпоративных информационных ресурсов, а также количества пользователей, запрашивающих доступ, возникает необходимость автоматизации процесса согласования доступа с учетом возможных рисков. В данном случае наиболее оптимальным решением данной задачи является применение аппарата нечеткой логики. В статье проведён анализ процесса предоставления доступа к информационной инфраструктуре с помощью нечеткого классификатора и разработана концептуальная модель алгоритма нечеткого классификатора входящих заявок на предоставление доступа с целью автоматизации процесса и минимизации рисков информационной безопасности, связанных с возможными деструктивными действиями, нацеленными на конфиденциальность, целостность и доступность информационной инфраструктуры.

    Ключевые слова: информационная безопасность, информационная инфраструктура, нечеткая логика, предоставление (разграничение) доступа, классификатор входящих заявок, средства защиты информации, ключевые показатели (критерии) оценки доступа

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Экспертная система регулирования доступа к деструктивным интернет-ресурсам

    • Аннотация
    • pdf

    В настоящее время интернет стал неотъемлемой частью нашей жизни, предоставляя доступ к огромному количеству информации и сервисов. Однако, вместе с этим, растет и количество деструктивных интернет-ресурсов, которые могут нанести вред пользователям, особенно детям и подросткам. В связи с этим, возникает необходимость создания эффективной системы регулирования доступа к таким ресурсам. В статье представлена экспертная система регулирования доступа к деструктивным интернет-ресурсам, разработанная на основе современных технологий и методов искусственного интеллекта. Система позволяет автоматически выявлять и блокировать доступ к ресурсам, содержащим вредоносный контент, а также предоставляет возможность для ручной настройки и контроля доступа. В статье описаны основные компоненты системы, а также представлены изображения, демонстрирующие работу системы для блокирования доступа к деструктивным ресурсам. Статья будет полезна для специалистов в области информационной безопасности, искусственного интеллекта и защиты детей от вредоносного контента в интернете.

    Ключевые слова: деструктивный контент, экспертная система, информационная безопасность, интернет-ресурсы, SpaCy, Keras, RNN, LSTM, PyQt5, векторизация

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Структурно-инвариантный оператор решения задач стабилизации программных движений сложной динамической системы с ограничениями

    • Аннотация
    • pdf

    Сложная динамическая система задана структурно-инвариантным оператором. Структура оператора позволяет сформулировать задачи стабилизации программных движений или положения равновесия сложной динамической системы c ограничениями на координаты состояний и управления. Решение указанных задач позволяет синтезировать структурно-инвариантный оператор сложной динамической системы с ограничениями-неравенствами на вектор локально-допустимых управлений и координат состояний. Выполнены вычислительные эксперименты, подтверждающие корректность синтезированного структурно-инвариантного проекционного оператора.

    Ключевые слова: структурно-инвариантный оператор, стабилизация программных движений, сложная нелинейная динамическая система, проекционный оператор, SimInTech

    2.3.1 - Системный анализ, управление и обработка информации

  • Разработка автоматизированной системы управления на Modbus-протокол

    • Аннотация
    • pdf

    В статье представлен анализ протокола Modbus, включая его архитектуру, типы сообщений, особенности реализации и собственный язык программирования. Рассмотрена система управления производственным процессом на основе Modbus.

    Ключевые слова: Modbus, программируемый логический контроллер, протокол обмена данными, программирование, промышленная автоматизация, управление процессами, мониторинг, регистры, интеграция систем

    2.3.3 - Автоматизация и управление технологическими процессами и производствами

  • Пассивный метод параметрической идентификации в адаптивном управлении технологическим процессом с применением нейросетевой технологии

    • Аннотация
    • pdf

    Рассмотрен метод параметрической идентификации модели установившихся режимов технологического процесса, использующий искусственные нейронные сети, на вход каждой из которых подаются измеренные значения входных и выходных технологических переменных процесса, а с одного выхода поступает значение соответствующего параметра модели технологического процесса. Оценена эффективность метода путем проведения вычислительных экспериментов на регрессионных моделях с двумя факторами и моделях установившихся режимов технологических процессов действующих производств. Среднее значение относительной ошибки моделей не превышает 0,43 %. Метод параметрической идентификации применим в адаптивном управлении установившимися режимами технологического процесса. Одно из достоинств метода заключается в том, что при заданной форме математического описания для обучения нейронной сети не требуется статистических экспериментальных значений переменных технологического процесса.

    Ключевые слова: метод параметрической идентификации, искусственная нейронная сеть, модель установившихся режимов технологического процесса, адаптивное управление

    2.3.3 - Автоматизация и управление технологическими процессами и производствами

  • Применение методов кластеризации для автоматизации формирования пользовательских ролей

    • Аннотация
    • pdf

    В статье решается задача автоматизированного формирования пользовательских ролей с применением методов машинного обучения. Для решения задачи используются методы кластерного анализа данных, реализованные на языке Python в среде разработки Google Colab. На основе полученных результатов разработана и апробирована методика формирования пользовательских ролей, позволяющая сократить время формирования ролевой модели управления доступом.

    Ключевые слова: машинное обучение, ролевая модель управления доступом, кластеризация, метод k-средних, иерархическая кластеризация, метод DBSCAN

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Методы решения проблемы нехватки входов и выходов контроллера при разработке автоматизированных систем управления

    • Аннотация
    • pdf

    В статье рассматриваются различные решения проблемы нехватки входов и выходов программируемых логических контроллеров при построении автоматизированных систем управления. Отмечается, что управляющие сигналы, которыми оперирует контроллер, могут быть разделены на две категории: первая отвечает за непосредственное управление оборудованием системы, а вторая организует человеко-машинный интерфейс. Описанные в статье методы позволяют существенно сократить нагрузку человеко-машинного интерфейса на контроллер или же полностью делегировать её сенсорной панели оператора. Приводится пример работы контроллера с панелью оператора по протоколу MODBUS. Перечисляются плюсы и минусы описанных методов, а также условия, при которых они являются предпочтительными.

    Ключевые слова: программируемый логический контроллер, программируемое реле, сенсорная панель оператора, человеко-машинный интерфейс, управляющий сигнал

    2.3.3 - Автоматизация и управление технологическими процессами и производствами

  • Применение моделей машинного обучения для прогнозирования исполнения государственных контрактов

    • Аннотация
    • pdf

    В работе проанализированы существующие подходы к прогнозированию исполнения контрактов, включая традиционные статистические модели и современные методы на основе машинного обучения. Проведен сравнительный анализ различных алгоритмов машинного обучения, таких как логистическая регрессия, деревья решений, случайный лес и нейронные сети, для выявления наиболее эффективных моделей прогнозирования. В качестве исходных данных использовалась обширная база информации о государственных контрактах, включающая информацию о подрядчиках, условиях контрактов, сроках исполнения и других значимых факторах. Разработан прототип интеллектуальной системы прогнозирования, проведено тестирование на реальных данных, а также оценка точности и надежности получаемых прогнозов. Результаты исследования показывают, что применение методов машинного обучения позволяет значительно повысить качество прогнозирования исполнения государственных контрактов по сравнению с традиционными подходами.

    Ключевые слова: интеллектуальная система, математическое моделирование, государственные закупки, государственные контракты, программный комплекс, прогнозирование, машинное обучение

    2.3.6 - Методы и системы защиты информации, информационная безопасность , 5.2.2 - Математические, статистические и инструментальные методы в экономике

  • О возможности применения искусственного интеллекта в управлении качеством законодательства РФ на примере антикоррупционных экспертиз нормативно-правовых актов

    • Аннотация
    • pdf

    В настоящей статье нами рассмотрена система управления качеством законодательства в РФ: определены ее базовые элементы, основной инструментарий контроля (управления) качеством в виде правовых экспертиз, приведен обобщенный алгоритм оценивания качества, предложена общая простейшая классификация контролируемых факторов в правовых экспертизах, введено понятие показателя готовности законопроекта. В качестве примера для проведения контроля качества законодательства выбрана важнейшая правовая экспертиза - антикоррупционная (АКЭ). В рамках общих тенденций автоматизации, информатизации, цифровизации рассмотрено, для целей проведения АКЭ, использование искусственного интеллекта (ИИ), который, в ряде случаев «рутинной работы», смог бы оказывать посильную помощь специалистам в области правовых экспертиз и их цифровизации. В связи с этим сформулирован пошаговый алгоритм предобучения ИИ на примерах из нормативно-правовых актов (НПА), содержащих коррупциогенные факторы (КФ); проведена классификация КФ; разработана шкала ошибок ИИ при обнаружении КФ; определены частотные характеристики ошибок ИИ; получены предварительные выводы о возможности применения ИИ в АКЭ.

    Ключевые слова: искусственный интеллект, коррупциогенный фактор, антикоррупционная экспертиза, нормативно-правовой акт, индикатор коррупциогенного фактора, предобучение, алгоритм, ошибки, частотное распределение, классификация, диалог

    2.3.4 - Управление в организационных системах

  • Обнаружение смазанных кадров

    • Аннотация
    • pdf

    Смазанные кадры представляют значительную проблему в различных областях, таких, как видеонаблюдение, медицинская визуализация и аэрофотосъемка, при решении следующих проблем необходимы обнаружение и идентификация объектов, диагностика заболеваний на основе изображений, а также анализ и обработка данных с дронов для создания карт и проведения мониторинга. В данной статье предлагается метод обнаружения смазанных кадров с использованием нейросетевой модели. Принцип работы модели заключается в анализе изображений, представленных в частотной области в пространстве Хафа. Полученные результаты показывают, что предложенный метод обладает высокой точностью в обнаружении смазанных кадров и может быть использован в системах, где требуется высокая точность и четкость визуальных данных для принятия решений.

    Ключевые слова: смазанные кадры, motion blur, blur, преобразование Хафа, спектральный анализ

    2.3.1 - Системный анализ, управление и обработка информации

  • Технические науки. Строительство и архитектура

  • Применение теории графов для субъективной оценки логистической комфортности планировочных решений в жилых помещениях

    • Аннотация
    • pdf

    Обеспечение населения комфортным жильем всегда было актуальной проблемой. Однако формализованных критериев для этого кроме регламентирования минимальных площадей помещений очень мало. В связи с этим в статье рассматривается вопрос оценки эффективности планировочных решений жилых помещений с точки зрения их логистической комфортности. С этой целью предлагается метод, использующий аппарат теории графов и позволяющий вычислить затраты времени на «холостой» ход для представителя той или иной социальной группы применительно к оцениваемому планировочному решению. Холостым ходом считается перемещение пользователя между характерными функциональными зонами планировки. Для моделирования связей между этими зонами используется специальная матрица, построение которой аналогично формированию матрицы инциденции в неориентированных графах. В качестве примера, иллюстрирующего работоспособность предлагаемого подхода, рассматривается несколько вариантов планировок однокомнатных, двухкомнатных и трехкомнатных квартир. Сравнение полученных результатов времени для планировочных решений различных типов в том числе существовавших 15-20 лет назад и современных, указывает на тенденцию к увеличению логистической комфортности современных планировок.

    Ключевые слова: планировочное решение, логистическая комфортность, «холостой» ход, теория графов

    2.1.1 - Строительные конструкции, здания и сооружения , 2.1.12 - Архитектура зданий и сооружений. Творческие концепции архитектурной деятельности