ivdon3@bk.ru
Разработка проектной документации является одним из важнейших этапов строительного процесса, определяющим успех всего проекта. Эффективность этой стадии во многом зависит от выбора методов управления проектами. Сформулированы особенности (факторы), присущие проектным работам и влияющие на выбор метода управления проектом. Рассмотрены и проанализированы традиционные, гибкие и гибридные подходы к управлению проектами, применяемые в строительстве, с акцентом на их использование при разработке проектной документации. Особое внимание уделено возможностям интеграции гибких методологий (Agile, Lean, Scrum, Kanban) в рамках проектных работ.
Ключевые слова: управление проектами, строительство, проектная документация, гибкая методология, гибридная методология
В работе рассматриваются характеристики инсайдерских угроз, анализируются типичные мотивы инсайдеров и основные технические векторы реализации атак, включая несанкционированное копирование данных, использование облачных сервисов, мессенджеров и удаленного доступа. Особое внимание уделяется роли систем контроля доступа в предотвращении утечек персональных данных, а также современным научным и практическим подходам к противодействию инсайдерской активности. Показано, что эффективная минимизация рисков инсайдерских инцидентов возможна только при комплексном сочетании организационных, технических и правовых мер, а также при систематическом повышении осведомленности персонала в области информационной безопасности.
Ключевые слова: инсайдерские угрозы, утечка персональных данных, контроль доступа, динамический контроль доступа, поведенческий анализ
2.3.6 - Методы и системы защиты информации, информационная безопасность
работа касается проблем идентификации систем с нелинейностями смешанного вида. Показан усовершенствованный способ частотной идентификации с применением системы корреляторов, позволяющий регистрировать билинейную частотную характеристику. Предложен подход, обеспечивающий более точное измерение частотных характеристик ядер Вольтерра, заключающийся в коррекции откликов. Демонстрируется работоспособность предложенного подхода на примере нелинейной системы, включающей блок нечувствительности. На основе известных аналитических значений рассчитываются погрешности методов.
Ключевые слова: ряд Вольтерра, системная идентификация, нелинейные системы, кусочные нелинейности, частотные характеристики, уравнение Риккати
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.1 - Системный анализ, управление и обработка информации
Статья посвящена разработке методологии внедрения цифровых систем контроля качества в производство асфальтобетона. Основное внимание уделяется анализу существующих подходов к цифровизации контроля качества, формированию структуры интегрированной системы мониторинга и разработке алгоритма поэтапного внедрения. Исследование включает анализ проблем традиционных методов контроля, обоснование выбора цифровых технологий и оценку эффективности предлагаемой методологии. Результаты показывают возможность повышения стабильности технологического процесса и сокращения времени контрольных операций на 35-40%.
Ключевые слова: цифровизация производства, контроль качества асфальтобетона, цифровая трансформация, автоматизация контроля, технологический процесс, информационные технологии, система управления качеством
2.3.3 - Автоматизация и управление технологическими процессами и производствами
В статье рассматриваются организационно-технологические особенности строительства опор морских платформ и факторы, влияющие на темпы их возведения. На основе сопоставления зарубежного и российского опыта выявлены ключевые ограничения, связанные с ритмичностью опалубочно-бетонных процессов и применяемыми формообразующими системами. Представлены классификации материалов и технологий, а также многокритериальная модель оценки эффективности, позволяющая сравнивать альтернативные решения. Определены перспективные направления совершенствования технологических подходов строительства морских платформ.
Ключевые слова: морские платформы, опоры, строительство, скользящая опалубка, бетонирование, технологические процессы, многокритериальная оценка
В статье представлено комплексное исследование возможностей применения математических методов оптимизации для повышения эффективности управления организационными системами на примере судебно-экспертных учреждений. Работа фокусируется на критическом анализе и адаптации классической теории назначений к реалиям управления экспертной деятельностью, характеризующейся высокой ответственностью, разнородностью задач и жесткими процессуальными ограничениями. Детально проанализирована эволюция от простейших моделей линейного назначения к сложным, многокритериальным и обобщенным постановкам, способным адекватно отражать требования к качеству, срочности и балансу загрузки. Исследованы теоретические основы и границы применимости ключевых оптимизационных парадигм: теории расписаний, транспортной задачи и задачи коммивояжера.
Ключевые слова: управление организационными системами, оптимизация распределения ресурсов, теория назначений, многокритериальная оптимизация, обобщенная задача назначения (GAP), балансировка загрузки, управление экспертной деятельностью, алгоритмы планирования
В статье рассматривается решение задачи повышения автономности и точности управления движением транспортной тележки неразрывно связано с точностью определения её текущего местоположения. В связи с этим разработана аппаратно-программная система, основанная на комплексировании данных инерциальной и визуальной одометрии, что позволяет компенсировать недостатки одних методов навигации достоинствами других.
Ключевые слова: траектория движения объекта управления, навигационная система, инерциальная одометрия, визуальная одометрия, комплексирование данных, фильтр Калмана, определение местоположения
2.3.3 - Автоматизация и управление технологическими процессами и производствами
Недавний рост онлайн-обучения повысил потребность в надежном мониторинге вовлеченности, когнитивной нагрузки и усталости. В этом исследовании предлагается структура глубокого обучения, которая объединяет метрики отслеживания движений глаз с характеристиками ЭЭГ для классификации уровня вовлеченности на низкий, умеренный и высокий. Архитектура CNN-LSTM уловила как закономерности в данных, так и их изменения во времени, достигнув точности приблизительно 89%. Дисперсионный анализ показал, что ни одна отдельная характеристика не может надежно различать уровни вовлеченности, подтверждая ценность мультимодального слияния. Результаты показывают, как интегрированные данные отслеживания движений глаз и ЭЭГ могут поддерживать адаптивное электронное обучение в реальном времени, выявляя провалы внимания и возникающую усталость.
Ключевые слова: когнитивная усталость, глубокое обучение, электронное обучение, отслеживание движений глаз, вовлеченность студентов, ЭЭГ
Статья посвящена исследованию процесса голосования в Совете Безопасности ООН. Описывается процесс принятия решений с точки зрения кооперативных игр типа голосования. Приводится способ поиска распределения выигрышей между агентами в игре голосования. Описывается алгоритм формализации игры голосования при наличии вето игроков и изменении количества агентов. Приводится сравнение выигрышей игроков в результате голосования при различных составах агентов. Выполняется анализ изменения голосования в случае возможного выхода США из состава СБ ООН. Выдвигаются предположения об изменениях правил голосования в случае изменения состава членов Совета. Делаются выводы об использовании кооперативных игр при анализе процесса голосования. Формулируется вывод о последствиях выхода США из состава СБ ООН.
Ключевые слова: теория игр, кооперативные игры, вектор Шепли, коалиция, С-ядро, голосование, ООН, дележ, вето
В данной статье рассматривается проблема разработки Android-приложений в защищенных, изолированных от сети средах, где отсутствует прямое подключение к интернету. Основная цель — разработка надежного метода непрерывной интеграции и доставки (CI/CD) Android-артефактов в этих условиях. Предложенное решение методологически интегрирует контейнеризацию Docker для обеспечения стандартизированной среды сборки с Nexus Repository Manager для создания полного локального зеркала всех внешних зависимостей, таких как зависимости от Google Maven. Этот локальный кэш репозитория затем становится доступным внутри изолированной сети через настроенный прокси-сервер nginx. Реализованная система успешно обеспечивает полный и автоматизированный конвейер сборки Android, полностью исключая необходимость внешнего доступа во время компиляции. Результаты демонстрируют значительное повышение безопасности за счет снижения рисков, связанных с общедоступными репозиториями, а также обеспечения стабильности сборки, воспроизводимости и защиты от сбоев в вышестоящих системах. В заключение, этот подход предоставляет практичную и надежную основу для безопасной разработки мобильных приложений в высокозащищенных или ограниченных корпоративных сетевых инфраструктурах.
Ключевые слова: docker, контейнеризация, android, flutter, ci/cd, nginx, проксирование, сетевая изолированность, сборка приложений
Проектирование автоматизированных систем управления физической защитой объектов является одним из востребованных направлений в сфере разработки отечественных программных продуктов. В статье представлены архитектура программно-аппаратной системы, оценка средств разработки, необходимых для реализации веб-приложения на базе операционной системы Astra Linux, и описание эксперимента по созданию прототипа системы. Для построения системы использовались следующие инструменты: фреймворк Angular – для клиентского слоя, фреймворк FastAPI, библиотека SQLAlchemy, протокол WebSocket – для серверного слоя, объектно-реляционная система управления базами данных PostgreSQL – для организации хранения данных. Результатом работы стала система управления техническими средствами, демонстрирующая взаимодействие с устройствами и базой данных. Реализованный прототип послужит основой для разработки программно-аппаратного комплекса физической защиты объекта.
Ключевые слова: отечественная операционная система, веб-приложение, средства разработки, система управления, база данных, датчик, мониторинг
В статье рассматривается проблема отбора признаков при обучении моделей машинного обучения в задаче идентификации поддельных (фишинговых) веб-сайтов. В качестве решения предлагается набор из ряда ключевых метрик: эффективность, надёжность, отказоустойчивость и скорость извлечения. Подобный подход к оцениванию позволяет ранжировать признаки по категориям с последующим отбором для обучения моделей машинного обучения, в зависимости от специфики предметной области и ограничений.
Ключевые слова: метод оценивания признаков, модель машинного обучения, идентификация фишинговых веб-сайтов, метрика, эффективность, надёжность, отказоустойчивость, скорость извлечения
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
цель статьи: рассматривается метод противодействия атаке Сибиллы в распределённых системах, основанный на анализе карты мощности электромагнитного излучения временны́х характеристик сетевого трафика. Ключевая гипотеза заключается в том, что множество сибел-идентификаторов, управляемых одним узлом-злоумышленником, демонстрирует статистически значимую корреляцию в паттернах своей сетевой активности, которая может быть выявлена с помощью коррелограммы. Предложен метод обнаружения атаки Сибиллы в беспроводных сетях на основе анализа коррелограмм карт мощности электромагнитного сигнала. Метод использует статистические свойства профилей мощности, возникающие из-за коррелированности сетевой активности сибел-узлов, управляемых одним злоумышленником. Разработана архитектура системы защиты, включающая модули мониторинга сетевой активности, вычисления коррелограмм, кластеризации и детектирования аномалий. Введен комплекс из 10 параметров коррелограмм для идентификации атак, включая дисперсию профиля, коэффициенты случайности и периодичности, спектральную плотность и корреляционные характеристики. Экспериментальная проверка на радиолокационной станции миллиметрового диапазона показала точность обнаружения от 83,2% до 97,4%. Для повышения эффективности метода предложено использование глубоких нейронных сетей после накопления достаточного объема данных. Предлагаемый метод позволяет идентифицировать и отсекать скомпрометированные идентификаторы, повышая устойчивость P2P-сетей, блокчейн-систем и распределённых реестров.
Ключевые слова: атака Сибиллы, безопасность распределённых систем, коррелограмма, анализ сетевого трафика, временны́е ряды, автокорреляция, обнаружение аномалий
2.3.6 - Методы и системы защиты информации, информационная безопасность
Предложен гибридный метод к подавлению спекл-шума радиолокационных изображений (РЛИ), основанный на комбинации вейвлет-преобразования и архитектуры нейронной сети (НС) U-Net с усилением низкочастотных компонент (НЧК) в высокочастотных субполосах. Вейвлет-преоброзование осуществляет декомпозицию РЛИ на частотные субполосы, что позволяет локализовать шум преимущественно в высокочастотных компонентах. Для их обработки используется нейросеть U-Net, эффективность которой обусловлена симметричной структурой с пропускными связями, позволяющими точно сохранять и восстанавливать важные детали изображения. Кроме того, усиление НЧК в высокочастотных диапазонах для повышения отношения сигнал-шум позволяет НС точнее отделять информативные структуры сигнала от шума. Комбинированный подход демонстрирует высокую эффективность подавления спекл-шума при минимальных потерях структурной информации.
Ключевые слова: спекл-шум, шумоподавление, вейвлет-преобразование, частотная субполоса, U-Net, нейронная сеть
Статья посвящена методу формализации индикаторов компрометации (IoC) с использованием байесовского подхода для осуществления их классификации и ранжирования на основе вероятностного вывода. Проблема детектирования вредоносных индикаторов из большого объема данных, находящихся в различного рода источниках информации по угрозам, является критически важной для оценки современных систем кибербезопасности. Традиционные эвристические подходы, основанные на простом агрегировании или экспертной оценке IoC, не обеспечивают достаточную формализацию и дальнейшее ранжирование их достоверности о принадлежности к той или иной вредоносной кампании из-за неполноты и неопределённости поступающей информации из различных источников.
Предложенная модель основывается на теореме Байеса и позволяет последовательно обновлять апостериорную вероятность принадлежности индикатора к вредоносной кампании при получении информации от нескольких независимых источников. Ключевыми преимуществами метода являются: формализация процесса принятия решений; учёт различной надёжности источников через параметры истинно-положительных и ложно-положительных срабатываний; возможность установления порогового значения вероятности для автоматической классификации.
В работе представлена математическая постановка задачи, обоснование выбора параметров модели на основе эмпирических данных, описание алгоритма последовательного байесовского обновления. Экспериментальная проверка проведена на выборке из 520 реальных индикаторов компрометации, полученных из открытых источников информации по угрозам. Кроме того, представлены сравнительные результаты оценок байесовской модели и метода простого голосования: точность классификации – 0.84 против 0.71, полнота – 0.79 против 0.64, F1-мера – 0.81 против 0.67. Представленная модель позволяет снизить долю ложноположительных срабатываний на 30-35%.
Ключевые слова: системный анализ, статистические данные, математическая оценка тренда, прогнозная оценка, доверительный интервал, метод прогнозных границ
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность