×

Вы используете устаревший браузер Internet Explorer. Некоторые функции сайта им не поддерживаются.

Рекомендуем установить один из следующих браузеров: Firefox, Opera или Chrome.

Контактная информация

+7-863-218-40-00 доб.200-80
ivdon3@bk.ru

  • Методы интеллектуального анализа в задаче обнаружения программ-вымогателей

    • Аннотация
    • pdf

    Цель данной работы – проанализировать понятие угрозы программ-вымогателей, методы их обнаружения, а также рассмотреть методы интеллектуального анализа в решении задачи обнаружения, которые являются популярным средством среди исследователей программ-вымогателей и вредоносного программного обеспечения (ВПО) в целом. Интеллектуальный анализ данных помогает повысить точность и ускорить процесс обнаружения ВПО, обрабатывая большие объёмы информации. Благодаря этому специалисты могут выявлять новые, прежде неизвестные вредоносные программы. А с помощью генеративно-состязательных сетей можно обнаруживать вредоносное программное обеспечение нулевого дня. Несмотря на то, что прямое и объективное сравнение всех приведённых в работе исследований невозможно, в связи с разными наборами данных, можно предположить, что использование архитектуры генеративно-состязательных сетей является наиболее перспективным путём решения задачи обнаружения.

    Ключевые слова: вредоносное программное обеспечение, программа-вымогатель интеллектуальный анализ, машинное обучение, нейронная сеть, генеративно-состязательная сеть

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Аддитивные технологии в архитектуре: новые горизонты

    • Аннотация
    • pdf

    Аддитивные технологии, или 3D-печать, открывают новые возможности для архитектурного дизайна, позволяя создавать сложные и уникальные формы, ранее невозможные с помощью традиционных методов. Эти технологии расширяют границы архитектурного творчества, способствуя появлению новых органичных и нестандартных геометрических решений. В статье рассматриваются примеры успешного применения аддитивных технологий в архитектуре, такие как полимерный павильон SOM и проект марсианского жилья MARSHA, подчеркивая их потенциал в создании эстетически привлекательных и функционально эффективных сооружений.

    Ключевые слова: Аддитивные технологии, 3D-печать, архитектурный дизайн, сложные формы, органичные структуры, сложная геометрия, MARSHA, NASA, функциональная эффективность, ультралегкие конструкции, эстетика, инновации в архитектуре, архитектурное творчество

    2.1.12 - Архитектура зданий и сооружений. Творческие концепции архитектурной деятельности

  • Оценка состояния водопропускных металлических гофрированных труб

    • Аннотация
    • pdf

    В статье рассмотрены причины образования дефектов, подлежащих оценке. Представлены способы получения информации о состоянии металлических гофрированных труб. Показаны основные дефекты, возникающие в процессе эксплуатации металлических гофрированных труб. Определены наиболее эффективные способы оценки состояния металлических гофрированных труб.

    Ключевые слова: гофрированные металлические трубы, износ, долговечность, дефекты, факторы, оценка

    2.1.1 - Строительные конструкции, здания и сооружения

  • Теоретико-графовая интерпретация системы защиты информации

    • Аннотация
    • pdf

    Предложена интегрированная система защиты информации, сочетающая динамичность и эффективность, представлена количественная оценка данной системы. Исследование направлено на идентификацию всех потенциальных маршрутов переключений максимальной длины между уникальными состояниями, принимая во внимание потенциальные трудности, которые могут возникнуть при реализации рекомпозиционной системы защиты информации. Основным инструментом для анализа и моделирования различных переходных конфигураций в исследуемой системе предложен аппарат теории графов. В рамках предложенного подхода каждая подсистема включает несколько независимых вариантов или компонентов, причем в любой момент времени функционирует только один из этих вариантов. Важным аспектом является как взаимодействие между подсистемами, так и возможности переключения компонентов внутри одной подсистемы. Для наглядного понимания предложенного подхода приведен пример, который иллюстрирует основные принципы и механизмы работы разработанной системы.

    Ключевые слова: система защиты информации, граф состояний, DLP-система, IPS/IDS-система

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Анализ факторов, формирующих национальные идентичности Азербайджана в медиапространстве с применением NLP

    • Аннотация
    • pdf

    Статья посвящена описанию подходов к анализу информационного пространства с применением low-code платформ с целью выявления факторов, формирующих новые идентичности Азербайджана и уникальных особенностей информационного ландшафта страны. В статье описываются шаги по определению ключевых тем и сбору из различных интернет-источников больших данных в виде корпусов текстов и анализу данных. В части анализа данных проводится изучение тональности текста и идентификации лидеров мнений, также статья включает в себя мониторинг ключевых тем, визуализированных для наглядного представления результатов.

    Ключевые слова: аналитика данных, мониторинг трендов, анализ тональностей, визуализация данных, low-code, Крибрум, Polyanalyst, большие данные

    2.3.1 - Системный анализ, управление и обработка информации

  • Оптимизация показателей селективной сборки питателей смазочных систем

    • Аннотация
    • pdf

    Рассматривается задача оптимизации показателей процесса селективной сборки прецизионных соединений «плунжер-корпус» питателей централизованных смазочных систем, применяемых в машиностроении, металлургии, горно-добывающей промышленности и пр. В качестве целевой функции используется вероятность образования сборочных комплектов всех типов, управляемыми переменными являются количество и объемы частей партий и их центры настройки, а также величины групповых допусков. Рассматривается несколько вариантов решения задачи при различных комбинациях управляемых переменных. Приведен пример решения оптимизационной задачи на базе разработанных ранее математических моделей при заданных исходных данных и ограничениях, обозначены достоинства и недостатки каждого из вариантов. Оптимизация позволяет увеличить рассматриваемый показатель на величину от 5% до 20%.

    Ключевые слова: селективная сборка, смазочный питатель, прецизионное соединение, математическая модель, оптимизация

    2.3.1 - Системный анализ, управление и обработка информации

  • К вопросу об интеллектуальном анализе данных для оценки рисков чрезвычайных ситуаций в Арктической зоне России

    • Аннотация
    • pdf

    В статье рассматриваются техногенные риски, имеющиеся в Арктической зоне Российской Федерации, методы работы с данными, связанные с задействованием интеллектуального анализа, и использование информационных систем прогнозирования рисков. Статья рассчитана на самый широкий круг читателей.

    Ключевые слова: интеллектуальный анализ данных, прогнозирование, чрезвычайная ситуация, техногенный риск, информационная система

    2.3.4 - Управление в организационных системах

  • Разработка нечеткого классификатора входящих заявок на предоставление доступа пользователей к информационной инфраструктуре

    • Аннотация
    • pdf

    В настоящее время одним из наиболее обширных вопросов в сфере информационной безопасности является организация разграничения доступа пользователе к объектам информационной инфраструктуры. С учётом объёмов корпоративных информационных ресурсов, а также количества пользователей, запрашивающих доступ, возникает необходимость автоматизации процесса согласования доступа с учетом возможных рисков. В данном случае наиболее оптимальным решением данной задачи является применение аппарата нечеткой логики. В статье проведён анализ процесса предоставления доступа к информационной инфраструктуре с помощью нечеткого классификатора и разработана концептуальная модель алгоритма нечеткого классификатора входящих заявок на предоставление доступа с целью автоматизации процесса и минимизации рисков информационной безопасности, связанных с возможными деструктивными действиями, нацеленными на конфиденциальность, целостность и доступность информационной инфраструктуры.

    Ключевые слова: информационная безопасность, информационная инфраструктура, нечеткая логика, предоставление (разграничение) доступа, классификатор входящих заявок, средства защиты информации, ключевые показатели (критерии) оценки доступа

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Экспертная система регулирования доступа к деструктивным интернет-ресурсам

    • Аннотация
    • pdf

    В настоящее время интернет стал неотъемлемой частью нашей жизни, предоставляя доступ к огромному количеству информации и сервисов. Однако, вместе с этим, растет и количество деструктивных интернет-ресурсов, которые могут нанести вред пользователям, особенно детям и подросткам. В связи с этим, возникает необходимость создания эффективной системы регулирования доступа к таким ресурсам. В статье представлена экспертная система регулирования доступа к деструктивным интернет-ресурсам, разработанная на основе современных технологий и методов искусственного интеллекта. Система позволяет автоматически выявлять и блокировать доступ к ресурсам, содержащим вредоносный контент, а также предоставляет возможность для ручной настройки и контроля доступа. В статье описаны основные компоненты системы, а также представлены изображения, демонстрирующие работу системы для блокирования доступа к деструктивным ресурсам. Статья будет полезна для специалистов в области информационной безопасности, искусственного интеллекта и защиты детей от вредоносного контента в интернете.

    Ключевые слова: деструктивный контент, экспертная система, информационная безопасность, интернет-ресурсы, SpaCy, Keras, RNN, LSTM, PyQt5, векторизация

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Разработка автоматизированной системы управления на Modbus-протокол

    • Аннотация
    • pdf

    В статье представлен анализ протокола Modbus, включая его архитектуру, типы сообщений, особенности реализации и собственный язык программирования. Рассмотрена система управления производственным процессом на основе Modbus.

    Ключевые слова: Modbus, программируемый логический контроллер, протокол обмена данными, программирование, промышленная автоматизация, управление процессами, мониторинг, регистры, интеграция систем

    2.3.3 - Автоматизация и управление технологическими процессами и производствами

  • Пассивный метод параметрической идентификации в адаптивном управлении технологическим процессом с применением нейросетевой технологии

    • Аннотация
    • pdf

    Рассмотрен метод параметрической идентификации модели установившихся режимов технологического процесса, использующий искусственные нейронные сети, на вход каждой из которых подаются измеренные значения входных и выходных технологических переменных процесса, а с одного выхода поступает значение соответствующего параметра модели технологического процесса. Оценена эффективность метода путем проведения вычислительных экспериментов на регрессионных моделях с двумя факторами и моделях установившихся режимов технологических процессов действующих производств. Среднее значение относительной ошибки моделей не превышает 0,43 %. Метод параметрической идентификации применим в адаптивном управлении установившимися режимами технологического процесса. Одно из достоинств метода заключается в том, что при заданной форме математического описания для обучения нейронной сети не требуется статистических экспериментальных значений переменных технологического процесса.

    Ключевые слова: метод параметрической идентификации, искусственная нейронная сеть, модель установившихся режимов технологического процесса, адаптивное управление

    2.3.3 - Автоматизация и управление технологическими процессами и производствами

  • Применение методов кластеризации для автоматизации формирования пользовательских ролей

    • Аннотация
    • pdf

    В статье решается задача автоматизированного формирования пользовательских ролей с применением методов машинного обучения. Для решения задачи используются методы кластерного анализа данных, реализованные на языке Python в среде разработки Google Colab. На основе полученных результатов разработана и апробирована методика формирования пользовательских ролей, позволяющая сократить время формирования ролевой модели управления доступом.

    Ключевые слова: машинное обучение, ролевая модель управления доступом, кластеризация, метод k-средних, иерархическая кластеризация, метод DBSCAN

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Планирование и проведение ПНР в условиях автономного месторождения, расположенного на многолетней мерзлоте

    • Аннотация
    • pdf

    В статье рассмотрено планирование и проведение пусконаладочных работ в условиях автономного месторождения, расположенного на многолетней мерзлоте. Большинство месторождений нефти и газа находятся в районах многолетней мерзлоты. Разработка таких месторождений поражает большие затраты, так как порождает необходимость предотвращения оттаивания вечной мерзлоты. Пусконаладочные работы выступают заключительным этапом строительно-монтажных работ. ПНР затрудняются в условиях многолетней мерзлоты. В условиях вечной мерзлоты могут возникнуть проблемы с запуском смонтированного оборудования.

    Ключевые слова: пусконаладочные работы, многолетняя мерзлота, месторождение, монтаж, бурение, нефтяная промышленность, нефтегазовая промышленость, проект, промерзание, сервисное обслуживание

    2.1.7 - Технология и организация строительства

  • Применение моделей машинного обучения для прогнозирования исполнения государственных контрактов

    • Аннотация
    • pdf

    В работе проанализированы существующие подходы к прогнозированию исполнения контрактов, включая традиционные статистические модели и современные методы на основе машинного обучения. Проведен сравнительный анализ различных алгоритмов машинного обучения, таких как логистическая регрессия, деревья решений, случайный лес и нейронные сети, для выявления наиболее эффективных моделей прогнозирования. В качестве исходных данных использовалась обширная база информации о государственных контрактах, включающая информацию о подрядчиках, условиях контрактов, сроках исполнения и других значимых факторах. Разработан прототип интеллектуальной системы прогнозирования, проведено тестирование на реальных данных, а также оценка точности и надежности получаемых прогнозов. Результаты исследования показывают, что применение методов машинного обучения позволяет значительно повысить качество прогнозирования исполнения государственных контрактов по сравнению с традиционными подходами.

    Ключевые слова: интеллектуальная система, математическое моделирование, государственные закупки, государственные контракты, программный комплекс, прогнозирование, машинное обучение

    2.3.6 - Методы и системы защиты информации, информационная безопасность , 5.2.2 - Математические, статистические и инструментальные методы в экономике

  • О возможности применения искусственного интеллекта в управлении качеством законодательства РФ на примере антикоррупционных экспертиз нормативно-правовых актов

    • Аннотация
    • pdf

    В настоящей статье нами рассмотрена система управления качеством законодательства в РФ: определены ее базовые элементы, основной инструментарий контроля (управления) качеством в виде правовых экспертиз, приведен обобщенный алгоритм оценивания качества, предложена общая простейшая классификация контролируемых факторов в правовых экспертизах, введено понятие показателя готовности законопроекта. В качестве примера для проведения контроля качества законодательства выбрана важнейшая правовая экспертиза - антикоррупционная (АКЭ). В рамках общих тенденций автоматизации, информатизации, цифровизации рассмотрено, для целей проведения АКЭ, использование искусственного интеллекта (ИИ), который, в ряде случаев «рутинной работы», смог бы оказывать посильную помощь специалистам в области правовых экспертиз и их цифровизации. В связи с этим сформулирован пошаговый алгоритм предобучения ИИ на примерах из нормативно-правовых актов (НПА), содержащих коррупциогенные факторы (КФ); проведена классификация КФ; разработана шкала ошибок ИИ при обнаружении КФ; определены частотные характеристики ошибок ИИ; получены предварительные выводы о возможности применения ИИ в АКЭ.

    Ключевые слова: искусственный интеллект, коррупциогенный фактор, антикоррупционная экспертиза, нормативно-правовой акт, индикатор коррупциогенного фактора, предобучение, алгоритм, ошибки, частотное распределение, классификация, диалог

    2.3.4 - Управление в организационных системах