ivdon3@bk.ru
В статье рассматриваются важные градостроительные и архитектурные подходы, определяющие процесс формирования объектов жилого назначения в условиях современной урбанизированной городской среды. Особое внимание уделяется задачам обеспечения устойчивого развития, повышению качества жизни населения и возможности сохранения уникального облика городов. Также анализируются основные принципы градостроительного планирования, которые включают в свою содержательную часть влияние плотности и типологии застройки, создание комфортной и функциональной городской среды. Архитектурные подходы базируются на эргономике жилых пространств, функциональности, трансформации и адаптивности зданий. Важным аспектом является взаимодействие зданий с окружающей застроенной средой в основе которых заложены принципы энергоэффективности и использования инновационных строительных материалов.
Ключевые слова: жилые объекты, градостроительство, городская среда, архитектурная организация, устойчивое развитие, эффективное использование территории, комфортность
2.1.11 - Теория и история архитектуры, реставрация и реконструкция историко-архитектурного наследия (архитектура) , 2.1.12 - Архитектура зданий и сооружений. Творческие концепции архитектурной деятельности
Разработка проектной документации является одним из важнейших этапов строительного процесса, определяющим успех всего проекта. Эффективность этой стадии во многом зависит от выбора методов управления проектами. Сформулированы особенности (факторы), присущие проектным работам и влияющие на выбор метода управления проектом. Рассмотрены и проанализированы традиционные, гибкие и гибридные подходы к управлению проектами, применяемые в строительстве, с акцентом на их использование при разработке проектной документации. Особое внимание уделено возможностям интеграции гибких методологий (Agile, Lean, Scrum, Kanban) в рамках проектных работ.
Ключевые слова: управление проектами, строительство, проектная документация, гибкая методология, гибридная методология
Исследование посвящено анализу современных подходов к организации процессов боди-сканирования с применением фотограмметрических технологий. Рассматриваются различные методы цифровой реконструкции человеческого тела, включая ручные и роботизированные системы сканирования. Проведен сравнительный анализ точности измерений, качества текстур и временных характеристик различных подходов. Особое внимание уделено вопросам жесткости конструкций сканирующих систем и их влиянию на качество получаемых трехмерных моделей. Результаты показывают превосходство специализированных ручных сканеров над фотограмметрическими методами по точности, но большую универсальность последних в различных условиях применения.
Ключевые слова: фотограмметрия, трехмерное сканирование, цифровая реконструкция, точность измерений, жесткость конструкции, роботизированные системы
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.3 - Автоматизация и управление технологическими процессами и производствами
Статья посвящена разработке методологии внедрения цифровых систем контроля качества в производство асфальтобетона. Основное внимание уделяется анализу существующих подходов к цифровизации контроля качества, формированию структуры интегрированной системы мониторинга и разработке алгоритма поэтапного внедрения. Исследование включает анализ проблем традиционных методов контроля, обоснование выбора цифровых технологий и оценку эффективности предлагаемой методологии. Результаты показывают возможность повышения стабильности технологического процесса и сокращения времени контрольных операций на 35-40%.
Ключевые слова: цифровизация производства, контроль качества асфальтобетона, цифровая трансформация, автоматизация контроля, технологический процесс, информационные технологии, система управления качеством
2.3.3 - Автоматизация и управление технологическими процессами и производствами
В статье представлены результаты сравнительного эксперимента по оценке классических алгоритмов машинного обучения для детекции фишинговых ссылок. На исследуемом датасете алгоритм случайного леса показал максимальную эффективность. Ключевой вывод: в некоторых случаях классические методы могут быть эффективной альтернативой, потенциально предлагая преимущества с точки зрения объяснимости решений и вычислительной эффективности на этапе эксплуатации.
Ключевые слова: фишинг, кибербезопасность, информационная безопасность, машинное обучение, случайный лес, обнаружение фишинговых атак
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье рассматриваются организационно-технологические особенности строительства опор морских платформ и факторы, влияющие на темпы их возведения. На основе сопоставления зарубежного и российского опыта выявлены ключевые ограничения, связанные с ритмичностью опалубочно-бетонных процессов и применяемыми формообразующими системами. Представлены классификации материалов и технологий, а также многокритериальная модель оценки эффективности, позволяющая сравнивать альтернативные решения. Определены перспективные направления совершенствования технологических подходов строительства морских платформ.
Ключевые слова: морские платформы, опоры, строительство, скользящая опалубка, бетонирование, технологические процессы, многокритериальная оценка
Статья посвящена анализу влияния технологий искусственного интеллекта (ИИ) и машинного обучения на развитие, трансформацию киберугроз и создание высокоэффективных систем киберзащиты. Рассматриваются ключевые направления эволюции ИИ, включая ориентированные на данные, модели, приложения и человека подходы, и их роль в формировании как защитных, так и наступательных возможностей. Показано, что злоумышленники активно используют ИИ для автоматизации разведки, персонализации атак, обхода систем обнаружения и проведения сложных многоэтапных кибератак. Анализируются основные типы воздействий на системы машинного обучения: манипуляция данными, состязательные примеры, атаки на модели и их инфраструктуру. Представлены современные методы защиты, повышающие робастность моделей, защищённость данных и устойчивость ИИ-систем. Выдвигается идея о необходимости интеграции интеллектуальных подходов на всех уровнях архитектуры киберзащиты и разработки доверенных, интерпретируемых и устойчивых моделей машинного обучения для противодействия новым классам угроз.
Ключевые слова: искусственный интеллект, кибербезопасность, кибератака, машинное обучение, инновация защищенность, информация, защищенность
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье представлено комплексное исследование возможностей применения математических методов оптимизации для повышения эффективности управления организационными системами на примере судебно-экспертных учреждений. Работа фокусируется на критическом анализе и адаптации классической теории назначений к реалиям управления экспертной деятельностью, характеризующейся высокой ответственностью, разнородностью задач и жесткими процессуальными ограничениями. Детально проанализирована эволюция от простейших моделей линейного назначения к сложным, многокритериальным и обобщенным постановкам, способным адекватно отражать требования к качеству, срочности и балансу загрузки. Исследованы теоретические основы и границы применимости ключевых оптимизационных парадигм: теории расписаний, транспортной задачи и задачи коммивояжера.
Ключевые слова: управление организационными системами, оптимизация распределения ресурсов, теория назначений, многокритериальная оптимизация, обобщенная задача назначения (GAP), балансировка загрузки, управление экспертной деятельностью, алгоритмы планирования
В статье рассматривается решение задачи повышения автономности и точности управления движением транспортной тележки неразрывно связано с точностью определения её текущего местоположения. В связи с этим разработана аппаратно-программная система, основанная на комплексировании данных инерциальной и визуальной одометрии, что позволяет компенсировать недостатки одних методов навигации достоинствами других.
Ключевые слова: траектория движения объекта управления, навигационная система, инерциальная одометрия, визуальная одометрия, комплексирование данных, фильтр Калмана, определение местоположения
2.3.3 - Автоматизация и управление технологическими процессами и производствами
Недавний рост онлайн-обучения повысил потребность в надежном мониторинге вовлеченности, когнитивной нагрузки и усталости. В этом исследовании предлагается структура глубокого обучения, которая объединяет метрики отслеживания движений глаз с характеристиками ЭЭГ для классификации уровня вовлеченности на низкий, умеренный и высокий. Архитектура CNN-LSTM уловила как закономерности в данных, так и их изменения во времени, достигнув точности приблизительно 89%. Дисперсионный анализ показал, что ни одна отдельная характеристика не может надежно различать уровни вовлеченности, подтверждая ценность мультимодального слияния. Результаты показывают, как интегрированные данные отслеживания движений глаз и ЭЭГ могут поддерживать адаптивное электронное обучение в реальном времени, выявляя провалы внимания и возникающую усталость.
Ключевые слова: когнитивная усталость, глубокое обучение, электронное обучение, отслеживание движений глаз, вовлеченность студентов, ЭЭГ
Статья посвящена исследованию процесса голосования в Совете Безопасности ООН. Описывается процесс принятия решений с точки зрения кооперативных игр типа голосования. Приводится способ поиска распределения выигрышей между агентами в игре голосования. Описывается алгоритм формализации игры голосования при наличии вето игроков и изменении количества агентов. Приводится сравнение выигрышей игроков в результате голосования при различных составах агентов. Выполняется анализ изменения голосования в случае возможного выхода США из состава СБ ООН. Выдвигаются предположения об изменениях правил голосования в случае изменения состава членов Совета. Делаются выводы об использовании кооперативных игр при анализе процесса голосования. Формулируется вывод о последствиях выхода США из состава СБ ООН.
Ключевые слова: теория игр, кооперативные игры, вектор Шепли, коалиция, С-ядро, голосование, ООН, дележ, вето
В статье описывается эксперимент по составлению обучающей выборки, обучению и тестированию модели нейронной сети системы компьютерного зрения для распознавания прогаров защитной трубы на установке непрерывной разливки стали. Рассматривается вопрос обоснованности аугментации данных для обучения. Анализируются полученные результаты.
Ключевые слова: компьютерное зрение, детекция объектов, датасет, аугментация, сталеплавильное производство, непрерывный разлив стали, прогар защитной трубы
В данной статье рассматривается проблема разработки Android-приложений в защищенных, изолированных от сети средах, где отсутствует прямое подключение к интернету. Основная цель — разработка надежного метода непрерывной интеграции и доставки (CI/CD) Android-артефактов в этих условиях. Предложенное решение методологически интегрирует контейнеризацию Docker для обеспечения стандартизированной среды сборки с Nexus Repository Manager для создания полного локального зеркала всех внешних зависимостей, таких как зависимости от Google Maven. Этот локальный кэш репозитория затем становится доступным внутри изолированной сети через настроенный прокси-сервер nginx. Реализованная система успешно обеспечивает полный и автоматизированный конвейер сборки Android, полностью исключая необходимость внешнего доступа во время компиляции. Результаты демонстрируют значительное повышение безопасности за счет снижения рисков, связанных с общедоступными репозиториями, а также обеспечения стабильности сборки, воспроизводимости и защиты от сбоев в вышестоящих системах. В заключение, этот подход предоставляет практичную и надежную основу для безопасной разработки мобильных приложений в высокозащищенных или ограниченных корпоративных сетевых инфраструктурах.
Ключевые слова: docker, контейнеризация, android, flutter, ci/cd, nginx, проксирование, сетевая изолированность, сборка приложений
Проектирование автоматизированных систем управления физической защитой объектов является одним из востребованных направлений в сфере разработки отечественных программных продуктов. В статье представлены архитектура программно-аппаратной системы, оценка средств разработки, необходимых для реализации веб-приложения на базе операционной системы Astra Linux, и описание эксперимента по созданию прототипа системы. Для построения системы использовались следующие инструменты: фреймворк Angular – для клиентского слоя, фреймворк FastAPI, библиотека SQLAlchemy, протокол WebSocket – для серверного слоя, объектно-реляционная система управления базами данных PostgreSQL – для организации хранения данных. Результатом работы стала система управления техническими средствами, демонстрирующая взаимодействие с устройствами и базой данных. Реализованный прототип послужит основой для разработки программно-аппаратного комплекса физической защиты объекта.
Ключевые слова: отечественная операционная система, веб-приложение, средства разработки, система управления, база данных, датчик, мониторинг
В статье рассматривается проблема отбора признаков при обучении моделей машинного обучения в задаче идентификации поддельных (фишинговых) веб-сайтов. В качестве решения предлагается набор из ряда ключевых метрик: эффективность, надёжность, отказоустойчивость и скорость извлечения. Подобный подход к оцениванию позволяет ранжировать признаки по категориям с последующим отбором для обучения моделей машинного обучения, в зависимости от специфики предметной области и ограничений.
Ключевые слова: метод оценивания признаков, модель машинного обучения, идентификация фишинговых веб-сайтов, метрика, эффективность, надёжность, отказоустойчивость, скорость извлечения
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
цель статьи: рассматривается метод противодействия атаке Сибиллы в распределённых системах, основанный на анализе карты мощности электромагнитного излучения временны́х характеристик сетевого трафика. Ключевая гипотеза заключается в том, что множество сибел-идентификаторов, управляемых одним узлом-злоумышленником, демонстрирует статистически значимую корреляцию в паттернах своей сетевой активности, которая может быть выявлена с помощью коррелограммы. Предложен метод обнаружения атаки Сибиллы в беспроводных сетях на основе анализа коррелограмм карт мощности электромагнитного сигнала. Метод использует статистические свойства профилей мощности, возникающие из-за коррелированности сетевой активности сибел-узлов, управляемых одним злоумышленником. Разработана архитектура системы защиты, включающая модули мониторинга сетевой активности, вычисления коррелограмм, кластеризации и детектирования аномалий. Введен комплекс из 10 параметров коррелограмм для идентификации атак, включая дисперсию профиля, коэффициенты случайности и периодичности, спектральную плотность и корреляционные характеристики. Экспериментальная проверка на радиолокационной станции миллиметрового диапазона показала точность обнаружения от 83,2% до 97,4%. Для повышения эффективности метода предложено использование глубоких нейронных сетей после накопления достаточного объема данных. Предлагаемый метод позволяет идентифицировать и отсекать скомпрометированные идентификаторы, повышая устойчивость P2P-сетей, блокчейн-систем и распределённых реестров.
Ключевые слова: атака Сибиллы, безопасность распределённых систем, коррелограмма, анализ сетевого трафика, временны́е ряды, автокорреляция, обнаружение аномалий
2.3.6 - Методы и системы защиты информации, информационная безопасность
Предложен гибридный метод к подавлению спекл-шума радиолокационных изображений (РЛИ), основанный на комбинации вейвлет-преобразования и архитектуры нейронной сети (НС) U-Net с усилением низкочастотных компонент (НЧК) в высокочастотных субполосах. Вейвлет-преоброзование осуществляет декомпозицию РЛИ на частотные субполосы, что позволяет локализовать шум преимущественно в высокочастотных компонентах. Для их обработки используется нейросеть U-Net, эффективность которой обусловлена симметричной структурой с пропускными связями, позволяющими точно сохранять и восстанавливать важные детали изображения. Кроме того, усиление НЧК в высокочастотных диапазонах для повышения отношения сигнал-шум позволяет НС точнее отделять информативные структуры сигнала от шума. Комбинированный подход демонстрирует высокую эффективность подавления спекл-шума при минимальных потерях структурной информации.
Ключевые слова: спекл-шум, шумоподавление, вейвлет-преобразование, частотная субполоса, U-Net, нейронная сеть
В статье представлена гибридная нейронная сеть оценки массы автомобиля и продольного/поперечного уклонов дороги, объединяющая квадратнокорневой сигма-точечный фильтр Калмана и нейросетевую модель на базе энкодера трансформера с использованием перекрёстного внимания к остаткам оценивания. Предложенный подход сочетает физическую интерпретируемость фильтра с высокой аппроксимационной способностью нейросети. Для обеспечения внедрения на встраиваемых электронных блоках управления модель была упрощена с помощью преобразования знаний в компактную сеть долгой краткосрочной памяти. Результаты экспериментов в различных сценариях показали снижение средней ошибки более чем на 25 % при вычислительной задержке менее 0,3 мс.
Ключевые слова: оценка состояния транспортного средства, оценка уклона дороги, оценка массы автомобиля, нейросеть типа трансформер, перекрёстное внимание, адаптивная фильтрация, дистилляция знаний, квадратнокорневой сигма-точечный фильтр Калмана
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.1 - Системный анализ, управление и обработка информации
Статья посвящена методу формализации индикаторов компрометации (IoC) с использованием байесовского подхода для осуществления их классификации и ранжирования на основе вероятностного вывода. Проблема детектирования вредоносных индикаторов из большого объема данных, находящихся в различного рода источниках информации по угрозам, является критически важной для оценки современных систем кибербезопасности. Традиционные эвристические подходы, основанные на простом агрегировании или экспертной оценке IoC, не обеспечивают достаточную формализацию и дальнейшее ранжирование их достоверности о принадлежности к той или иной вредоносной кампании из-за неполноты и неопределённости поступающей информации из различных источников.
Предложенная модель основывается на теореме Байеса и позволяет последовательно обновлять апостериорную вероятность принадлежности индикатора к вредоносной кампании при получении информации от нескольких независимых источников. Ключевыми преимуществами метода являются: формализация процесса принятия решений; учёт различной надёжности источников через параметры истинно-положительных и ложно-положительных срабатываний; возможность установления порогового значения вероятности для автоматической классификации.
В работе представлена математическая постановка задачи, обоснование выбора параметров модели на основе эмпирических данных, описание алгоритма последовательного байесовского обновления. Экспериментальная проверка проведена на выборке из 520 реальных индикаторов компрометации, полученных из открытых источников информации по угрозам. Кроме того, представлены сравнительные результаты оценок байесовской модели и метода простого голосования: точность классификации – 0.84 против 0.71, полнота – 0.79 против 0.64, F1-мера – 0.81 против 0.67. Представленная модель позволяет снизить долю ложноположительных срабатываний на 30-35%.
Ключевые слова: системный анализ, статистические данные, математическая оценка тренда, прогнозная оценка, доверительный интервал, метод прогнозных границ
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье рассматриваются современные подходы к прогнозированию и обнаружению лесных пожаров с использованием технологий машинного обучения и данных дистанционного зондирования. Особое внимание уделено применению алгоритмов компьютерного зрения, таких как сверточные нейронные сети и трансформеры, для детекции и сегментации очагов возгорания на снимках с беспилотных летательных аппаратов. Отмечается высокая эффективность гибридных архитектур и легковесных моделей для работы в реальном времени.
Ключевые слова: лесные пожары, прогнозирование, беспилотные летательные аппараты, глубокое обучение, сверточные нейронные сети, трансформеры, сегментация изображений
В статье рассматривается развитие графовых методов описания процессов обработки технологических данных в АСУТП и обоснована целесообразность перехода от традиционной парадигмы функциональных блочных диаграмм к архитектурам, основанным на направленных ациклических графах (англ. Directed Acyclic Graph — DAG). Показано, что использование DAG-модели обеспечивает расширенные возможности формализации, динамической конфигурации и распределённого исполнения вычислительных процессов, что позволяет устранять ограничения, присущие классическим средствам программирования программируемых логических контроллеров. Анализируется применимость модульных DAG-ориентированных систем в промышленной среде на примере архитектуры Tessera-DFE, реализующей загрузку графа, подключение модулей, событийное выполнение и независимые контексты обработки. Отмечено, что подобные решения способствуют повышению надёжности, масштабируемости и адаптивности программного обеспечения АСУТП в условиях роста объёмов данных, усложнения логики обработки и необходимости интеграции с внешними сервисами.
Ключевые слова: АСУТП, технологические данные, направленный ациклический граф, функциональные блочные диаграммы, IEC 61131-3, модульная архитектура, динамическая конфигурация, распределённое исполнение, плагинные модули, обработка событий, масштабируемость, надежность
2.3.3 - Автоматизация и управление технологическими процессами и производствами
Проведен анализ основных видов распределенных атак типа «отказ в обслуживании», а также исследованы классические и инновационные методы защиты веб-серверов от угроз, включающие: фильтрацию пакетов, применение систем обнаружения и предотвращения вторжений, архитектурные решения по балансировке нагрузки. На основе результатов исследования выявлены существенные ограничения традиционных подходов: низкая адаптивность к новым угрозам, высокая вероятность ложных срабатываний, неспособность эффективно противостоять современным многофакторным атакам. Выявлена перспективность применения методов искусственного интеллекта и нейронных сетей для анализа сетевого трафика и выявления сложных паттернов аномалий.
Ключевые слова: защита веб-сервера, распределенная атака, отказ в обслуживании, фильтрация трафика, фильтрация пакетов, система обнаружения вторжений
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В работе представлен алгоритм расчёта тепловых процессов в цепной зоне трубчатых вращающихся печей, используемых для спекания нефелинового концентрата с известняком. Модель основана на тепловых и материальных балансах с учётом взаимодействия газового потока, слоя материала, пылевых частиц и футеровки. Алгоритм учитывает влияние геометрии и плотности цепной навески на теплообмен и интегрирован с подмоделями осевого движения материала и пылеуноса. Расчёт реализован в виде итерационной схемы, обеспечивающей согласование температур газа и материала. Алгоритм позволяет определять температурные распределения, тепловые потоки и потери, а также выполнять параметрическую оптимизацию режимов и конструкции печи.
Ключевые слова: трубчатая вращающаяся печь, нефелиновый концентрат, математическая модель, цепная зона, теплообмен, движение материала, пылеунос, алгоритм
2.3.3 - Автоматизация и управление технологическими процессами и производствами