ivdon3@bk.ru
В статье представлены основные этапы и рекомендаций по разработке информационно-аналитической системы (ИАС) на основе геоинформационных систем (ГИС) в сфере рационального управления лесными ресурсами, обеспечивающей обработку, хранение и представление информации о лесных древесных ресурсах, а также описание некоторых частных примеров реализации ее отдельных компонентов и цифровых технологий. Рассмотрены такие этапы разработки ИАС: этап сбора и структурирования данных о лесных древесных ресурсах; этап обоснования типа программной реализации ИАС; этап выбора оборудования; этап разработки блока анализа и обработки данных; этап разработки архитектуры взаимодействия блоков ИАС; этап разработки интерфейса приложения ИАС; этап тестирования ИАС. Взаимодействие между клиентской и серверной частью предлагается реализовывать на основе технологии Asynchronous JavaScript and XML (AJAX). Библиотеки «Leaflet» с открытым исходным кодом рекомендуется использовать для визуализации геоданных. Для хранения больших объемов данных на сервере предложено использовать систему управления базой данных SQLite. Предложенные подходы могут найти применение при создании ИАС для формирования управленческих решений в сфере рационального управления лесными древесными ресурсами.
Ключевые слова: геоинформационные системы, лесные ресурсы, методика, веб-приложение, технология AJAX, SQLite, Leaflet, обработка информации
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.1 - Системный анализ, управление и обработка информации
В ходе подбора вариантов технологии, в соответствии с которыми будет осуществляться аддитивное производство, важно руководствоваться перечнем основных требований к изготавливаемым деталям, особенностями порошкового материала, а также диапазоном технических характеристик оборудования. Чтобы выработать наиболее эффективное решение, потребуется опытно-технологическая отработка технологии, чтобы определить предпочтительные технологические режимы, обеспечивающие требуемое качество, себестоимость и продолжительность изготовления. Соответственно, для подобных производств актуальна разработка модели, описывающей стадии аддитивного изготовления. В связи с этим, настоящая работа посвящена рассмотрению вопросов оптимизации, планирования и управления технологией аддитивного производства на основе множества критериев выбора наиболее эффективной технологии, предполагающей оптимальную загрузку производственных установок. В предложенной модели введены показатели, характеризующие адаптацию и позволяющие аргументировать практическую выгоду применения технологий 3D-печати. Сравнение технологических маршрутов по этим показателям позволяет выбрать конкретный маршрут изготовления. Выбрав вариант изготовления, можно рассчитать наиболее эффективное размещение изделий на платформах, а также выработать подходящую очередность выполнения основных производственных операций, чтобы свести к минимуму издержки и временные затраты. Было установлено, что использование предложенной модели позволяет сократить время изготовления партии изделий примерно на 2,5%. Таким образом, предложенная модель может быть полезная на аддитивных производствах для снижения простоев установок и ускорения выпуска продукции.
Ключевые слова: организация производства, оценка продуктивности, перенастройка оборудования, загрузка станков, автоматизация, многономенклатурное производство
в статье рассматриваются тенденции развития высокотехнологичной отрасли квантовые коммуникации. Описаны наиболее популярные топологии квантовых коммуникационных сетей, в том числе с доверенными промежуточными узлами. Приведены способы взаимодействия узлов магистральной квантово-криптографической сети и представлены основные методы обеспечения защищенной передачи в таких сетях. Рассмотрена упрощенная схема распределения квантового секретного ключа между конечными сегментами магистральной телекоммуникационной сети с использованием доверенных промежуточных узлов. Описаны возможные каналы утечки данных в общей структуре квантово-криптографических сетей
Ключевые слова: квантовые коммуникации, квантовый ключ, топологии сетей, доверенные узлы
2.3.6 - Методы и системы защиты информации, информационная безопасность
Многие современные системы обработки информации и управления для различных областей базируются на программно-аппаратных средствах обработки и анализа изображений. При этом часто необходимо обеспечить хранение и передачу больших наборов данных, в том числе коллекций изображений. Для уменьшения объема требуемой памяти и увеличения скорости передачи информации применяются технологии сжатия данных. К настоящему времени разработаны и применяются подходы, основанные на использовании дискретных вейвлет-преобразований. Достоинством данных преобразований является возможность локализовать точки изменения яркости на изображениях. Соответствующие таким точкам детализирующие коэффициенты вносят значимый вклад в энергию изображения. Этот вклад можно оценить количественно в виде весов, анализ которых позволяет определить способ квантования коэффициентов вейвлет-преобразования в предложенном методе сжатия с потерями. Описанный в статье подход соответствует общей схеме сжатия изображений и предусматривает этапы преобразования, квантования и кодирования. Он обеспечивает хорошие показатели сжатия и может быть использован в системах обработки информации и управления.
Ключевые слова: обработка изображений, сжатие изображений, избыточность в изображениях, общая схема сжатия изображений, вейвлет-преобразование, сжатие на основе вейвлет-преобразования, весовая модель, значимость детализирующих коэффициентов, квантование
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.1 - Системный анализ, управление и обработка информации
Использование электронной подписи в последнее время приобрело самые широкие масштабы и стало неотъемлемой частью большинства бизнес-процессов. Предлагаемый поставщиком средств криптографии инструментарий управления электронной подписью не всегда способен удовлетворить все запросы организаций. В данной работе рассмотрен подход, направленный на решение большинства задач управления электронной подписью. Суть метода состоит в комбинированном использовании как библиотек разработчика средств криптографии, так и возможностей узкоспециализированных библиотек для работы с криптографией и документами.
Ключевые слова: программное обеспечение, управление электронной подписью, штамп, визуализация электронной подписи, защита информации
2.3.6 - Методы и системы защиты информации, информационная безопасность
В работе описаны особенности строительства и мониторинга в зонах культурно-исторического наследия на примере железнодорожного обхода Инкерманского Свято-Климентовского монастыря. Проведен анализ действующих нормативно-правовых документов, регулирующих деятельность в данной сфере. Описаны этапы геомониторинга. Рассмотрено геодезическое составляющее мониторинга с учетом требований, установленных действующим законодательством.
Ключевые слова: геомониторинг, строительство, объект культурного наследия, нивелирование, железнодорожный путь, деформационная марка, осадки и деформации
Данная статья посвящена разработке методики обнаружения столкновений с использованием полигональной сетки и нейронных сетей. Столкновения являются важным аспектом реалистичного моделирования физического взаимодействия. Традиционные методы обнаружения столкновений имеют определенные ограничения, связанные с точностью вычислений и вычислительной сложностью. Предлагается новый подход, основанный на использовании нейронных сетей для обнаружения столкновений с полигональными сетками. Нейронные сети показали отличные результаты в различных задачах компьютерного зрения и обработки изображений, и в данном контексте они могут быть эффективно применены для анализа полигональных моделей и выявления столкновений. Основная идея методики заключается в обучении нейронной сети на большом наборе данных, содержащем информацию о геометрии объектов и их движении для автоматического обнаружения столкновений. Для обучения сети необходимо создать специальный модуль, ответственный за хранение и подготовку датасета. Этот модуль будет обеспечивать сбор, структурирование и хранение данных о полигональных моделях, их движениях и столкновениях. Работа включает разработку и апробацию алгоритма обучения нейронной сети на созданном датасете, а также оценку качества предсказаний сети в контролируемой среде с различными условиями столкновения.
Ключевые слова: моделирование, методика обнаружения столкновений с использованием полигональной сетки и нейронных сетей, датасет, оценка качества предсказаний сети
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.1 - Системный анализ, управление и обработка информации
Статья посвящена развитию автоматизированных информационных систем (АИС) электронного документооборота в образовательной сфере. На примере процесса аккредитационного мониторинга основных профессиональных образовательных программ, реализуемых на кафедрах вузов, разработаны функциональные требования, алгоритмы работы пользователей и прототип АИС (веб-системы) для формирования документов. Применение рассмотренной АИС позволяет гибко настраивать структуру документов и форм заполнения данных для аккредитационного мониторинга, производить добавление и редактирование требуемых данных о преподавателях в наглядных веб-интерфейсах, автоматически формировать документы на основе хранящейся в базе данных информации, управлять жизненными циклами (ЖЦ) документов, оценивать качество составленных документов. Значительно упрощается трудоемкость работы с документами по сравнению с существующими бизнес-процессами. Предложенный подход может быть применен к разработке подсистем документооборота для различных бизнес-процессов вуза в рамках учебной, методической, научной и других видов деятельности сотрудников и, как следствие, к созданию единой АИС электронного документооборота вуза, основанной на интеграции всех подсистем. Описанные функциональные возможности и алгоритмы могут быть адаптированы к созданию веб-систем электронного документооборота компьютерных тренажерных комплексов (КТК) для сбора и обработки данных об успеваемости обучаемых, управления ЖЦ разработки упражнений для КТК и выполнения их обучаемыми.
Ключевые слова: автоматизированные информационные системы, электронный документооборот, информационные технологии в образовании, жизненный цикл документа, графическая нотация UML
Нашу жизнь пронизывают данные, бесконечные потоки информации проходят через компьютерные системы. Сегодня нельзя представить современное программное обеспечение без взаимодействия с базами данных. Существует много различных СУБД в зависимости от цели использования информации. В статье рассматривается алгоритм Locality-sensitive hashing (LSH) на основе языка Pl/PgSQL, который позволяет искать похожие документы в базе.
Ключевые слова: LSH, хэширование, поле, строка, текстовые данные, запрос, программное обеспечение, SQL
Обеспечение населения комфортным жильем всегда было актуальной проблемой. Однако формализованных критериев для этого кроме регламентирования минимальных площадей помещений очень мало. В связи с этим в статье рассматривается вопрос оценки эффективности планировочных решений жилых помещений с точки зрения их логистической комфортности. С этой целью предлагается метод, использующий аппарат теории графов и позволяющий вычислить затраты времени на «холостой» ход для представителя той или иной социальной группы применительно к оцениваемому планировочному решению. Холостым ходом считается перемещение пользователя между характерными функциональными зонами планировки. Для моделирования связей между этими зонами используется специальная матрица, построение которой аналогично формированию матрицы инциденции в неориентированных графах. В качестве примера, иллюстрирующего работоспособность предлагаемого подхода, рассматривается несколько вариантов планировок однокомнатных, двухкомнатных и трехкомнатных квартир. Сравнение полученных результатов времени для планировочных решений различных типов в том числе существовавших 15-20 лет назад и современных, указывает на тенденцию к увеличению логистической комфортности современных планировок.
Ключевые слова: планировочное решение, логистическая комфортность, «холостой» ход, теория графов
2.1.1 - Строительные конструкции, здания и сооружения , 2.1.12 - Архитектура зданий и сооружений. Творческие концепции архитектурной деятельности
Рассматривается расчет на устойчивость П-образной шарнирно опертой рамы. Введено понятие r-подобных рам, как рам с одинаковым отношением r погонных жесткостей ригеля и стойки. Показано, что параметр vcr , определяющий критическую нагрузку на раму, одинаков для r-подобных рам. Получены приближенные формулы, позволяющие определить критический параметр нагрузки vcr и расчетные длины сжатых стержней с погрешностью не более 2%.
Ключевые слова: плоская рама, устойчивость, критическая сила, коэффициент приведенной длины, r-подобные рамы, аппроксимация, метод наименьших квадратов
2.1.1 - Строительные конструкции, здания и сооружения , 2.1.9 - Строительная механика
Актуальной задачей деятельности многих организаций в настоящее время является вопрос обеспеченности кадрами в области защиты информации. И проблема эта в большей степени заключается в сложности определения соответствия между функциональными обязанностями и нормами трудовых часов для каждого отдельного специалиста. На текущий момент не существует нормативных документов, строго очерчивающих нормы трудовых затрат на конкретные функциональные обязательства специалистов, которые давали бы точный ответ по количественному составу подразделения по защите информации. В данной работе реализовано одно из решений задачи построения количественной модели, описывающей численность подразделения по защите информации, исходя из типовых показателей нужд организации в области информационной безопасности.
Ключевые слова: защита информации, регрессионная модель, конкурс моделей, критерии адекватности, прогнозирование, штатная численность подразделений по защите информации
2.3.6 - Методы и системы защиты информации, информационная безопасность
Предложен способ для бесконтактной индикации наличия рабочего напряжения в отключенных секциях контактной сети переменного тока, основанный на свойствах жидких кристаллов и эффекте электрических влияний. Приведен порядок для выбора параметров индикатора напряжения при использовании на однопутных участках тяговой сети. Показана возможность использования знаково-синтезирующих жидкокристаллических индикаторов для создания бесконтактных индикаторов без внутреннего источника питания для индикации наличия рабочего напряжения на участках контактной сети.
Ключевые слова: контактная сеть переменного тока, однопутный участок, отключенная секция, рабочее напряжение, бесконтактная индикация, жидкокристаллический индикатор, свойства, схема замещения, выбор параметров
2.3.3 - Автоматизация и управление технологическими процессами и производствами , 2.9.2 - Железнодорожный путь, изыскание и проектирование железных дорог (технические науки)
В работе рассматривается способ построения нелинейной функции эффективности надежности программного обеспечения. Предложенный алгоритм основан на использовании информации о значениях критериев надежности, а также некоторых экспертных суждениях. Данный подход существенно отличается от предложенных раннее моделей оценки надежности программного обеспечения, которые основаны на вероятностном подходе. В предложенном методе помимо объективной информации учитываются субъективные экспертные оценки, что позволяет более гибко оценить надежность программных продуктов.
Ключевые слова: надежность программного обеспечения, вероятностные модели, статистические модели, частные критерии эффективности, линейное программирование, векторная оптимизация, теория принятия решений
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.1 - Системный анализ, управление и обработка информации
С развитием цифровизации всех сфер жизни общества кратно возрастает и актуальность разработки нового программного обеспечения, а следовательно и методов его защиты от незаконного копирования и воспроизведения. Основные риски связаны как со взломом готового релиза, так и с утечкой отдельных сегментов кода еще на этапе разработки. При этом шансы утечки напрямую зависят как от количества вовлеченных на разных этапах в процесс разработки специалистов, так и количества самих этапов. Целью данной работы является разработка встраиваемого модуля, направленного на защиту программного обеспечения или отдельных его элементов от незаконного копирования и дальнейшего воспроизведения.
Ключевые слова: защита программного обеспечения, защита информации, встраиваемый модуль защиты, привязка к аппаратным средствам
2.3.6 - Методы и системы защиты информации, информационная безопасность