ivdon3@bk.ru
Информационные технологии стали все больше применяется в различных сферах будь то документооборот или платежные системы. Одной из наиболее популярных и перспективных технологий являются криптовалюты. Так как они требуют обеспечение безопасности и надежности данных в системе, то большинство из них используют блокчейн и сложные криптографические протоколы, например протоколы доказательства с нулевым разглашением (ZKP). Поэтому важным аспектом для достижения безопасности данных систем является верификация, так как с помощью неё можно оценить устойчивость системы к различным атакам, а также её соответствие требования безопасности. В данной работе будет рассмотрено как само понятие верификации, так и методы для её осуществления. А также проведено сравнение методов для выявления подходящего для протоколов доказательства с нулевым разглашением. И в результате чего сделан вывод о том, что необходим комплексный подход к верификации, так как выбор только одного метода не может покрыть все потенциальные уязвимости. В связи с чем необходимо применять на различных этапах проектирование системы различные методы верификации.
Ключевые слова: криптовалюта, блокчейн, верификация, формальный метод, статический анализ, динамический метод, протокол доказательства с нулевым разглашением
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье представлен сравнительный анализ современных систем управления базами данных (PostgreSQL/PostGIS, Oracle Database, Microsoft SQL Server и MongoDB) в контексте реализации распределённого хранилища геопространственной информации. Рассмотрены особенности работы с векторными, растровыми данными и облаками точек, а также проведено тестирование производительности, масштабируемости и отказоустойчивости в условиях многонодовой архитектуры. На основе результатов экспериментов показано, что PostgreSQL/PostGIS является наиболее универсальной системой, обеспечивающей сбалансированное сочетание функциональности, открытости и масштабируемости. Oracle Database продемонстрировала высокую эффективность при работе с растровыми данными, Microsoft SQL Server подтвердил надёжность при работе с векторной информацией, а MongoDB показала целесообразность использования в задачах гибкого хранения метаданных. Полученные результаты могут быть использованы при выборе технологической платформы для построения геоинформационных систем различного назначения.
Ключевые слова: геоинформационная система, база данных, postgresql, postgis, oracle database, microsoft sql server, mongodb, вектор, растр, облако точек, масштабируемость, производительность, отказоустойчивость
Статья направлена на анализ энергоэффективных современных технологий, применяемых в архитектуре и строительстве «здоровых» офисных зданий, их воздействия на сокращение углеродного следа и эксплуатационных затрат; также в статье будут рассмотрены такие ключевые аспекты, как применение возобновляемых источников энергии, энергоэффективных строительных материалов, умных систем управления.
Ключевые слова: строительство, архитектура, «здоровые» офисные здания, энергоэффективные технологии, возобновляемые источники энергии, энергоэффективные строительные материалы, умные системы управления
Предложена новая модель функционирования компьютерной сети, учитывающая взвешенные многозначные зависимости, для выявления редких аномальных событий в компьютерной сети. Модель учитывает ранее не встречаемые в исходных данных многозначные зависимости, позволяя «превентивно» оценивать их потенциальное деструктивное воздействие на сеть. Предложен алгоритм расчета потенциального урона от реализации многозначной зависимости. Предложенная модель применима для анализа редких событий широкого профиля информационной безопасности и разработки новых методов и алгоритмов защиты информации на основе многозначных закономерностей.
Ключевые слова: многозначная классификация, атрибутное пространство, компьютерные атак, информационная безопасность, классификация сетевого трафика, обнаружение атак, информативность атрибутов, энтропия
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье рассматриваются современные подходы к проектированию и реализации архитектур обработки данных в интеллектуальных транспортных системах (ИТС) с фокусом на обеспечение технологического суверенитета. Особое внимание уделяется интеграции практик машинного обучения для автоматизации полного жизненного цикла моделей машинного обучения: от подготовки и потоковой обработки данных до мониторинга и обновления моделей в реальном времени. Анализируются архитектурные решения с использованием распределённых вычислительных платформ, таких как Hadoop и Apache Spark, баз данных в оперативной памяти на Apache Ignite, а также брокеров обмена сообщениями Kafka для обеспечения надёжной передачи событий. Подчёркивается важность гибкости и масштабируемости инфраструктуры, поддержки параллельной работы множества моделей и надёжного управления доступом, включая вопросы обеспечения безопасности, и использование протоколов безопасности транспортного уровня. Приводятся рекомендации по организации системы логирования и мониторинга для оперативного реагирования на изменения и инциденты. Представленные решения ориентированы на обеспечение высокой отказоустойчивости, безопасности и соответствие требованиям промышленной эксплуатации, что позволяет поддерживать эффективную обработку больших объёмов транспортных данных и адаптацию систем ИТС к условиямимпортонезависимости.
Ключевые слова: обработка данных, интеллектуальные транспортные системы, ,распределенная обработка, масштабируемость, отказоустойчивость
Во многих крупных городах мира наблюдается тенденция к созданию компактных жилых единиц, которые, как правило, локализуются в центральных районах и полностью зависят от существующей городской инфраструктуры. Несмотря на схожесть в размерах и локации, каждый из проектов предлагает уникальные архитектурные и социальные решения для преодоления жилищного кризиса и адаптации к ограниченному пространству. В условиях роста плотности городской застройки и удорожания недвижимости все более актуальными становятся проекты компактного жилья, которые, как правило, локализуются в центральных районах и полностью интегрируются в существующую инфраструктуру. Несмотря на общую тенденцию к сокращению площадей, каждый из проектов предлагает уникальные архитектурные и социальные ответы на вызовы современной урбанистики.
Ключевые слова: микро-жилище, урбанизация, архитектура, город, инфраструктура, мобильность, устойчивость, реновация, миниатюризация, доступность, автономность, гибкость, проект, пространство, концепция
2.1.12 - Архитектура зданий и сооружений. Творческие концепции архитектурной деятельности
В статье рассматривается развитие метода защиты конфиденциальных изображений в мессенджерах на основе маскирования ортогональными матрицами. Анализируется уязвимость системы к атакам перебора одноразовых паролей и компрометации учетных записей. Основное внимание уделено разработке архитектуры модулей анализа аномальной активности и адаптивной аутентификации. Представлена структура системы с независимыми компонентами безопасности, обеспечивающими блокировку при признаках атак полного перебора и гибкое управление сеансами доступа. Описано взаимодействие модулей в рамках единой системы безопасности с распределением функций между серверными и клиентскими компонентами.
Ключевые слова: информационная безопасность, мессенджер, обмен сообщениями, коммуникации, системы мгновенного обмена сообщениями, аудит безопасности, brute-force атака
2.3.6 - Методы и системы защиты информации, информационная безопасность
Данная статья направлена на анализ систем инфраструктуры речного пассажирского сообщения с целью формирования теоретической основы для проектирования современной системы архитектурных объектов для обслуживания пассажиров речного транспорта. На основе анализа городов с развитой системой речного транспорта в отечественной и зарубежной практике, выведены факторы формирования маршрутов и размещения объектов, обслуживающих речной пассажирский транспорт, сформулированы принципы формирования инфраструктурного объекта. Результаты исследования демонстрируют специфику формирования речной пассажирской транспортной системы и позволяют заложить основу для ее разработки.
Ключевые слова: речной транспорт, система речного пассажирского сообщения, причальная инфраструктура речного транспорта, причал, дебаркадер, понтон, речной вокзал, речной пассажирский маршрут, речная транспортная сеть, пассажирский объект речной инфраструктуры
2.1.12 - Архитектура зданий и сооружений. Творческие концепции архитектурной деятельности
Целью настоящего исследования является анализ методик защиты радиоканала от преднамеренных помех посредством управления ресурсами беспроводного канала, с акцентом на выявление ключевых проблем и направлений дальнейших исследований в данной области. В качестве основного метода применён онтологический подход инженерии знаний. В работе собраны и систематизированы основные подходы к противодействию глушению каналов связи, а также проанализированы исследования, направленные на формализацию проблем радиосетей с целью их моделирования и анализа. Результаты позволили определить актуальные направления развития, выявить существующие пробелы, сформулировать требования к разрабатываемой модели и обосновать выбор методов, которые будут использоваться в дальнейшем исследовании.
Ключевые слова: пспч, помехи, радиоканал, радиосвязь, телекоммуникации, глушение, сеть, моделирование, связь, противодействие, безопасность
2.3.6 - Методы и системы защиты информации, информационная безопасность
Предполагается, что с начала времен человек испытывал врожденную тягу к единению с природой, но со временем, по мере развития цивилизации, стало еще сложнее удовлетворять эту склонность, особенно в густонаселенных городских районах, где больше внимания уделяется зданиям и инфраструктуре и практически не уделяется - поддержанию близости человека с природой. Концепция биофильного дизайна стала одним из основных направлений современного архитектурного дизайна и рассматриваться как альтернатива устойчивой архитектуре. К сожалению, несмотря на популярность, не было предпринято никаких усилий, чтобы целостно обрисовать этимологические корни и историческую эволюцию концепции, и ее внедрение в современную архитектуру. Цель этого обзора - представить полный синтез существующей литературы по биофилии от ее этимологических корней до ее интеграции в современную архитектуру. Подходом, принятым в написании обзора, является критический подход, направленный на выявление и обобщение существующих научных источников из нескольких дисциплин, в том числе, биологии, психологии, экологии и архитектуры. В обзоре прослеживаются корни биофилии в работе Фромма, где термин был определен как «любовь к жизни или живым системам», а затем дополнительно анализируется его последующее применение в различных областях. В обзоре делается вывод о том, что целостное понимание исторической траектории развития биофилии жизненно важно для области архитектуры, поскольку оно подчеркивает необходимость подхода, основанного на фактических данных.
Ключевые слова: биофилия, биофильный дизайн, биофильная архитектура, природа, архитектура, экологическая психология, Фромм, устойчивость
2.1.12 - Архитектура зданий и сооружений. Творческие концепции архитектурной деятельности
Статья посвящена разработке инновационной нейросетевой системы поддержки принятия решений при тушении пожаров в условиях ограниченной видимости. Представлен комплексный подход, основанный на интеграции данных мультиспектральных сенсоров (лидара, ультразвуковой фазированной решётки, температурных и гигрометрических датчиков). Архитектура включает гибридную сеть, совмещающую трехмерные свёрточные и двунаправленные LSTM-нейроны. Для повышения качества обработки используется механизм кросс-модального внимания, оценивающий физическую природу и достоверность поступающих сигналов. Применяется байесовский подход к учету неопределенности прогнозов с использованием метода Монте-Карло дропаутов. Алгоритмы адаптивной маршрутизации позволяют оперативно реагировать на изменения ситуации. Решение значительно улучшает эффективность действий пожарных и снижает риск для личного состава.
Ключевые слова: математическая модель, разведка, организационная модель, газодымозащитная служба, нейронные сети, ограниченная видимость, пожарная охрана, управление, интеллектуальные системы, поддержка принятия решений
В статье рассматриваются методы автоматизированного определения пороговых значений параметров при оценке критического состояния технических систем. Исследуются теоретические основы и практические аспекты установления порогов, включая статистические, экспертные и комбинированные подходы. Особое внимание уделяется математическим моделям и алгоритмам обработки данных мониторинга. Представлены различные методы определения пороговых значений: расчетные, экспериментальные, статистические и экспертные. Описаны особенности применения адаптивных порогов, динамического контроля и систем машинного обучения. Проведен анализ существующих подходов к определению критических состояний оборудования. Разработаны рекомендации по выбору оптимальных методов определения порогов с учетом специфики технических систем. Предложены комплексные решения, объединяющие аналитические и машинные методы для повышения надежности и безопасности функционирования вычислительных комплексов.
Ключевые слова: автоматизированный контроль, пороговые значения, техническая диагностика, критическое состояние, вычислительные системы, машинное обучение, статистический анализ, экспертные системы, мониторинг оборудования, техническая безопасность
В данной работе рассматривается метод предиктивного обнаружения и предотвращения сбоев в информационных системах с применением нейронных сетей. В качестве прикладного примера выбрана платформа «1С:Предпрятие», широко используемая в корпоративной среде. Актуальность задачи обусловлена необходимостью повышения надёжности информационных систем и минимизации простоев, связанных с техническими сбоями. Предлагаемый подход включает несколько этапов: сбор и анализ журналов ошибок, предварительную обработку данных, выбор архитектуры искусственной нейронной сети и последующую проверку её качества. Сравнительный анализ показывает, что предложенное решение обеспечивает более высокую скорость реакции на потенциальные сбои по сравнению с классическими средствами мониторинга.
Ключевые слова: 1С:Предпиятие, корпоративные информационные системы (КИС), аналитика ИТ-сервисов
2.3.3 - Автоматизация и управление технологическими процессами и производствами
В статье рассматривается проблема создания экспертных систем (ЭС) на основе больших языковых моделей (БЯМ) с применением технологии генерации с дополненной выборкой (ГДВ). Предложена архитектура системы, где функции традиционной ЭС реализуются БЯМ-агентами с использованием специализированного управляющего промпта. Модель представления знаний построена на основе продукционных правил «ЕСЛИ ТО», а механизм вывода решений учитывает коэффициенты уверенности в условиях неопределенности. Разработанная система включает подсистему анализа ситуации, модуль распознавания проблемных ситуаций и БЯМ-агент вывода решений. Экспериментальное исследование на базе модели YandexGPT 5 Pro подтвердило эффективность предложенного подхода. Результаты демонстрируют возможности БЯМ как основы для современных экспертных систем, способных вести диалог с пользователем, анализировать входные данные и формировать обоснованные решения на основе структурированной базы знаний.
Ключевые слова: экспертная система, большая языковая модель, искусственный интеллект, интеллектуальная система, многоагентная система, диалоговая система, база знаний, промпт-инжиниринг, машинное обучение
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.1 - Системный анализ, управление и обработка информации
Актуальность статьи обусловлена необходимостью создания легковесных и масштабируемых решений для децентрализованных систем (блокчейн, IoT), где традиционные криптографические методы неэффективны или избыточны. Разработан теоретико-практический метод защиты беспилотных транспортных систем от атаки Сибиллы, основанный на анализе роботом-сервером уникальной сигнатуры карты мощности направленного электромагнитного сигнала каждого клиента-робота. Показаны экспериментальные решения для защиты от атаки Сибиллы на двух воздушных серверах, расположенных на квадрокоптерах. Предлагаемая методика защиты от атак Сибиллы без криптографических ключей использует анализ параметров WiFi-сигнала (например, рассеяние мощности и изменяемую диаграмму направленности антенн) для выявления поддельных роботов-клиентов. Эксперименты подтверждают, что контроль уникальных характеристик радиоканала эффективно ограничивает возможность фальсификации сигнатур. Этот физический подход также применим для обнаружения инъекций пакетов в Wi-Fi-сетях роботов. Ключевыми преимуществами разработанного метода являются: отказ от криптографии снижает вычислительные затраты; физические параметры сигнала служат «отпечатком» легитимных устройств; метод масштабируется на другие угрозы, такие как инъекция трафика.
Ключевые слова: защита от атаки Сибиллы, беспилотные транспортные системы, карта мощности электромагнитного сигнала, WiFi-сигнал, фальсификация сигнатур, спуфер, синтетический апертурный радар
2.3.6 - Методы и системы защиты информации, информационная безопасность
В современных информационных системах всё большую популярность приобретают методы повышения эффективности анализа данных, основанные на топологии и аналитической геометрии. Однако из-за высокой степени сложности топологических структур, решение основных задач по обработке и хранению информации обеспечивается именно пространственной геометрией в совокупности с модульной арифметикой и аналитическим заданием геометрических структур, описание которых участвует в разработке новых методик решения оптимизационных задач. Практическое применение эллиптической криптографии, в том числе в сетевых протоколах, основывается на использовании интерполяционных методов приближения графиков функций, так как при совершении множества последовательных математических операций может происходить потеря точности. Данная проблема связана с особенностями вычислительной архитектуры современных устройств. Известно, что ошибка может иметь накопительный эффект, поэтому методы приближения данных необходимо использовать последовательно, по мере выполнения вычислений.
Ключевые слова: эллиптическая кривая, информационная система, анализ данных, дискретный логарифм, порядок точки, скаляр, субэкспоненциальный алгоритм
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье рассматриваются алгоритмы интеллектуальной обработки документов как ключевой инструмент для контроля качества производственного процесса изготовления нанокомпозитов. Проведен анализ методов предобработки и анализа технологической документации, включая извлечение сущностей, классификацию данных и выявление аномалий. Сравнение проводится в контексте применимости данных алгоритмов к задачам обеспечения заданных электрофизических свойств конечного продукта. Рассмотрены возможности использования интеллектуальных методов для прогнозирования дефектов, оптимизации параметров синтеза и автоматизации формирования отчетности. Исследованы преимущества и недостатки применяемых подходов, а также их эффективность в различных сценариях управления качеством на производстве. Статья будет полезна специалистам в области материаловедения, инженерам-технологам, а также разработчикам систем автоматизации и исследователям, интересующимся применением искусственного интеллекта в промышленности.
Ключевые слова: машинное обучение, автоматическая обработка документов, искусственный интеллект, нанокомпозиты, математическое моделирование, программный комплекс
В статье рассматриваются актуальные вопросы автоматизации управления бизнес-процессами посредством разработки специализированного веб-приложения для планирования задач и учета рабочего времени. Исследование направлено на решение проблемы оптимизации организационных процессов в условиях цифровой трансформации современного предприятия. Автором предложена архитектура информационной системы, основанная на использовании современных веб-технологий: клиентская часть реализована с применением фреймворка React, серверная - на платформе Node.js с использованием Express.js, для хранения данных выбрана реляционная СУБД MySQL. Особое внимание уделено реализации механизма управления состоянием приложения с использованием библиотеки Effector, что обеспечивает существенное повышение производительности за счет минимизации избыточных ререндеров интерфейса.
Ключевые слова: автоматизация бизнес-процессов, управление задачами, учет рабочего времени, веб-приложение, React, Node.js, Effector, производительность информационных систем
2.3.1 - Системный анализ, управление и обработка информации , 2.3.3 - Автоматизация и управление технологическими процессами и производствами
В условиях современных процессов непрерывной интеграции и доставки критически важным становится не только наличие автоматизированных тестов, но и их реальная эффективность, надежность и экономическая целесообразность. В данной работе систематизированы ключевые метрики оценки качества автоматизированного тестирования, с особым акцентом на проблему нестабильных тестов. Введены и обоснованы новые показатели: уровень нестабильных тестов и потери конвейера непрерывной интеграции, которые прямо отражают издержки сопровождения тестовой инфраструктуры. Подробно анализируются ограничения традиционных метрик, в частности покрытия кода, и демонстрируется превосходство мутационного тестирования как более надежного индикатора способности тестового набора выявлять дефекты. На демонстрационных данных реального непрерывной интеграции - пайплайна выявлены ключевые зависимости: рост покрытия кода не гарантирует улучшение мутационного тестирования и не приводит к увеличению числа обнаруживаемых дефектов; высокая доля нестабильных тестов коррелирует со значительными потерями машинного времени и снижением доверия к результатам тестирования; снижение времени обнаружения и устранения дефектов достигается не только через увеличение покрытия, но и через сокращение доли нестабильных тестов, улучшение наблюдаемости системы и укрепление дисциплины управления дефектами.
Ключевые слова: метрики качества автоматизированного тестирования, мутационное тестирование, нестабильные тесты, покрытие кода, эмпирический анализ метрик, сравнительный анализ метрик тестирования, оптимизация процессов тестирования
Постановка проблемы. При моделировании сложной технической системы вопросы оценки параметров являются первоочередными. Для решения этой задачи необходимо получить методику, позволяющую устранить ошибки и погрешности при получении числовых параметров. Цель. Статья посвящена системному анализу методики оценки параметров сложной технической системы методом интервальных оценок. Метод исследования. Проведен системный анализ методов использования интервальных оценок числовых параметров. Проведена декомпозиция и структурирование методов. Результаты. Показана, целесообразность использования методики описания параметров сложной технической системы методом интервальных оценок. Приведен анализ использования различных моделей интервальных оценок. Практическая значимость. Как вариант практического применения рассматривается применение при анализе и построении сложных систем. Методика оценки параметров сложной технической системы методом интервальных оценок может быть использована как практическое руководство.
Ключевые слова: интервальная оценка, оценка параметров, числовые данные, нечеткие данные, сложные технические системы
В статье представлена базовая модель информационного обеспечения принятия решений, предназначенная для повышения эффективности и устойчивости организационных систем подразделений информационной безопасности МЧС России. Модель представляет собой комплексную, многоуровневую систему, основанную на взаимодействии пяти взаимосвязанных математических моделей: сбора и предварительной обработки данных, автоматической классификации, прогнозирования и анализа ситуаций, подготовки вариантов решений и управления знаниями. Для усиления функциональности и адаптивности базовой модели в неопределённых условиях введены формулы для оценки нагрузки на систему обработки данных, автоматической калибровки весовых коэффициентов на основе минимизации ошибки прогноза, расчёта индекса достоверности источников информации, взвешенной оценки событий с учётом достоверности источников, объяснимости решений на основе метода SHAP, а также метрики полезности знаний и условий для их архивирования. Данные формулы обеспечивают объективность, прозрачность и устойчивость процессов управления, позволяя оперативно реагировать на киберугрозы, минимизировать влияние человеческого фактора и поддерживать высокое качество управленческих решений.
Ключевые слова: алгоритм, критически важные события, интеграция, информационные ресурсы, рекомендации, систематизация, эффективность
В работе проведён сравнительный анализ точности определения координат летательного аппарата (ЛА) классическим корреляционно-экстремальным алгоритмом (КЭА) и методом машинного облучения на основе полносвязной сверточной нейронной сети - Fully Convolutional Network (FCN) по картам рельефа местности. В качестве моделей рельефа использованы двумерные коррелированные случайные функции. Показано, что КЭА эффективен при малых объёмах данных, тогда как FCN демонстрирует высокую помехоустойчивость после обучения на репрезентативных выборках. Оба метода показали зависимость точности определения координат ЛА от размера эталонной области, количества эталонов, энтропии и коэффициента корреляции случайного рельефа.
Ключевые слова: корреляционно-экстремальный алгоритм, глубокое обучение, сверточная нейронная сеть, наведение летательного аппарата, цифровая модель рельефа, Фурье-фильтрация, пространственная корреляция, помехоустойчивость, сравнение алгоритмов, автономная навигация
1.2.2 - Математическое моделирование, численные методы и комплексы программ
В статье изучается проблема сопоставления структурированных схем данных, агрегируются результаты, произведенные в рамках предыдущих этапов исследования. Систематизация результатов показала, что рассмотренные ранее подходы демонстрируют хорошие показатели, однако их результативность не всегда достаточно высока для применения в реальных условиях. Для дальнейших исследований был выбран один из наиболее эффективных методов. Произведен эксперимент по сопоставлению схем данных на основе пяти примеров. В результате эксперимента выявлены положительные и отрицательные аспекты рассматриваемого метода. Было дополнительно подтверждено, что выбранный метод демонстрирует недостаточную устойчивость и воспроизводимость результатов на разнородных реальных данных. Проведенная верификация метода подтвердила необходимость его оптимизации. В заключении статьи были определены направления для дальнейшего исследования в данной области.
Ключевые слова: управление данными, сопоставление схем, машинное обучение, классификация, кластеризация, машинное обучение, экспериментальный анализ, метрики данных