×

Вы используете устаревший браузер Internet Explorer. Некоторые функции сайта им не поддерживаются.

Рекомендуем установить один из следующих браузеров: Firefox, Opera или Chrome.

Контактная информация

8 908 511 35 70
ivdon3@bk.ru

  • Анализ Байесовского подхода для диагностики состояния и прогнозирования остаточного ресурса фрезерных станков в авиационном производстве

    • Аннотация
    • pdf

    В статье рассматривается практическая реализация методологии, основанной на теореме Байеса, в области технической диагностики и прогнозирования остаточного ресурса промышленного оборудования. Акцент делается на способности данного подхода обеспечивать эффективную работу инженеров в условиях неопределенности, характерной для реальных производственных процессов. На примере системы вибромониторинга многоосевых фрезерных станков, критичных для авиационной промышленности при производстве высокоточных алюминиевых компонентов летательных аппаратов, демонстрируется возможность количественного обновления вероятности возникновения неисправностей по мере поступления новых данных с датчиков. Исходные сигналы, такие как уровни вибрации, температуры или акустической эмиссии, трансформируются в вероятностные оценки риска, имеющие практическое обоснование, которые становятся надежной основой для принятия управленческих решений. 

    Ключевые слова: техническая диагностика, прогнозирование остаточного ресурса, предиктивное обслуживание, инженерные системы, теория принятия решений, авиастроение, экономика ремонта, управление неопределенностью, вероятностные модели, системы мониторинга

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.5.9 - Методы и приборы контроля

  • О подходе к выбору инструмента для исследования Active Directory

    • Аннотация
    • pdf

    В работе рассмотрен подход к выбору инструмента для исследования уязвимостей службы каталогов  Active Directory, в которой содержится информация представляющая первостепенную ценность для злоумышленников, дающая возможность определить лучшую точку для проникновения в систему и разработать оптимальную стратегию и тактику для реализации максимально эффективной и быстрой атаки.     В рамках данной работы проведен анализ возможных угроз службы каталогов и приведена классификация атак на Active Directory. Приведена классификация инструментов используемых для получения полезной информации из Active Directory. Рассмотрены возможности Cobalt Strike как инструмента  эмуляции угроз и проведения постэксплуатационных задач на основе скрытого агента и обновляемой базы атакующих скриптов. Проведен анализ практической реализации кибератак с применением инструмента Cobalt Strike за последние несколько лет. Изучена и пошагово детализирована методика таких кибератак.   

    Ключевые слова: информационная безопасность, кибератака, сценарии атак, анализ угроз, служба каталогов, Active Directory, Cobalt Strike

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Принципы реализации гуманитарного экологически-ориентированного подхода к проектированию жилых комплексов южных регионов России

    • Аннотация
    • pdf

    Поиск новых подходов к проектированию жилых комплексов актуален во многих странах мира. Наиболее интересен для реализации проектных решений гуманитарный экологически-ориентированный подход. В статье представлено теоретическое обоснование принципов, которые соответствуют данному подходу. На основе апробированных, в ходе разработки проектного решения жилого комплекса, обобщенных стратегических направлений выделены и адаптированы к условиям южных регионов России восемь принципов: культурной идентичности; смысловой наполненности; разумной рациональности; социальной адаптивности; проницаемости; энергоэффективности; экологичности; эстетичности, комплексное применение которых является показателем того, что в проекте был использован гуманитарный экологически-ориентированный подход.

    Ключевые слова: архитектура, жилые здания, энергоэффективность, экологическое строительство, «зелёное» строительство, селитебная застройка, экоурбанизм

    2.1.12 - Архитектура зданий и сооружений. Творческие концепции архитектурной деятельности

  • Марковские модели и экспоненциальное распределение в проектном управлении

    • Аннотация
    • pdf

    В работе исследуется природа экспоненциального поведения и выявляются условия, при которых вероятностное распределение срока завершения проекта отклоняется от экспоненциального. Для этого разработана модель, в которой эволюция проекта описывается как марковский процесс с матрицей переходов, содержащей константу во всех элементах первой строки. Такая структура соответствует ситуации, при которой проект может быть перезапущен в любой момент. Времена завершения проектов могут подчиняться различным статистическим распределениям, включая нормальное, экспоненциальное и более сложные формы. Примерами таких проектов могут быть исследовательские, разведывательные, венчурные и другие подобные проекты. Анализ динамики показывает, что модель надежно воспроизводит экспоненциальное распределение в случаях, когда вероятность перезапуска остается умеренной. Это указывает на предел применимости экспоненциального описания: оно адекватно при низкой и средней вероятности перезапуска, но теряет точность при высоком уровне неопределенности.

    Ключевые слова: марковские процессы, управление проектами, экспоненциальное распределение, время завершения проекта, оценка рисков, вероятностное прогнозирование, неопределенность в проектах, риски допущений, динамика эволюции проекта

    2.3.4 - Управление в организационных системах

  • О подходе к обеспечению защищённости мобильных устройств

    • Аннотация
    • pdf

    В работе рассмотрен подход к комплексному обеспечению защищённости мобильных устройств, являющихся основными инструментами для общения, совершения банковских операций и использования медицинских сервисов, содержащих пароли, документы и переписки. Защита мобильных устройств рассмотрена  на нескольких уровнях. Выделены уровни защиты мобильных платформ, приложений, операторов связи а также пользовательский уровень. Проведён анализ атак на мобильные устройства и выделены векторы наиболее распространённых видов атак. Проведен сравнительный анализ мобильных платформ iOS и Android, выделены их сильные и слабые стороны. Проведен анализ основных направлений зашиты мобильных устройств со стороны операторов связи. Проведен анализ некоторых успешных атак на мобильные банковские системы и приведена классификация основных  угроз для мобильных банков.

    Ключевые слова: защита мобильных устройств, кибератака, вектор атаки, Android, iOS, методы защиты приложений, мобильные банковские системы

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Обеспечение конфиденциальности в генеративных мультимодальных системах: обзор современных подходов для практической реализации

    • Аннотация
    • pdf

    В статье рассмотрены основные аспекты конфиденциальности в генеративных мультимодальных системах, описаны механизмы и методы обеспечения конфиденциальности. Проведен анализ метода количественной оценки уровня конфиденциальности генеративных мультимодальных систем (ГМС). Среди наиболее продвинутых подходов к построению моделей безопасности рассмотрены STRIDE, TRIKE, OCTAVE, PASTA и VAST. Проведен анализ всех вышеупомянутых политик, моделей безопасности, моделей угроз и критериев безопасности для разработки модели для защиты конфиденциальности. В процессе моделирования угроз по методологии STRIDE для каждой из категорий угроз, было выяснено, что существующие угрозы возникают прежде всего благодаря отсутствию многофакторной аутентификации, что могло бы обеспечить от попыток получения злоумышленником информации и создание обходных аккаунтов в случае блокировки основного. Предложен  общий подход к оценке конфиденциальности системы. Каждой метрике конфиденциальности отвечает набор критериев, по которым происходит оценка конфиденциальности ГМС.

    Ключевые слова: конфиденциальность, информационная безопасность, оценка конфиденциальности, моделирование угроз, методология STRIDE, метрики конфиденциальности, система обеспечения конфиденциальности, количественная оценка, экспертный метод

    1.2.2 - Математическое моделирование, численные методы и комплексы программ

  • Теоретико-игровая модель управления в системе реализации металлопроката

    • Аннотация
    • pdf

    В статье построена иерархическая игра в двухуровневой системе реализации продукции металлопроката, в которой найдены равновесия по Штакельбергу для вертикально связанных участников и равновесия по Нэшу для горизонтальных участников. Система состоит из нескольких производителей продукции на верхнем уровне, нескольких дилеров на нижнем уровне и их клиентов. Производитель получает доход от продаж оптового количества изделий дилерам. Организация-дилер получает доход от реализации металлических изделий, которые покупает у производителя. Учитывается влияние погодных и социальных факторов на спрос на продукцию. Предлагается алгоритм последовательного согласования сделок между конкретным дилером и конкретным поставщиком

    Ключевые слова: Князев И.И., Горбанева О.И.

    2.3.4 - Управление в организационных системах

  • Методы генерации синтетических данных для прогнозирования распределения дефектов в энергетических установках с использованием глубокого обучения

    • Аннотация
    • pdf

    В последние годы безопасная эксплуатация объектов энергетики чаще обеспечивается системами неразрушающего контроля, имеющих вероятностный характер. В статье рассматривается способ прогнозирования и оценки количества пропущенных дефектов, решая обратную задачу. Проводится детальный анализ косвенных проявлений и прогнозирование косвенного параметра с использованием библиотеки глубокого обучения – Keras, определяющих количественные характеристики исследуемого объекта. Результаты исследования показывают обнадеживающую точность прогнозирования с исправимыми признаками переобучения модели.

    Ключевые слова: неразрушающий контроль, дефект, кривые распределения вероятности обнаружения дефектов, синтетические данные для глубокого обучения, регрессионное прогнозирование, Keras, структурные и семантические признаки, нелинейные зависимости

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.1 - Системный анализ, управление и обработка информации

  • Оптимизация процесса подготовки семейств методических материалов с применением мультивариантных документов

    • Аннотация
    • pdf

    Работа посвящена вопросам совершенствования процессов подготовки семейств методических материалов, в том числе для обеспечения образовательного процесса в высших учебных заведениях. Генерация материалов осуществляется с использованием возможностей настольной издательской системы LuaLaTeX. В основе предлагаемого решения лежит интеграция скриптового языка программирования Lua и языка компьютерной верстки TeX. Данный подход позволяет реализовать концепцию мультивариантного документа, в котором управление логикой сборки и контентом происходит на программном уровне. Практическая значимость работы заключается в повышении эффективности разработки и модернизации семейств методических материалов, что обеспечивается за счет автоматизированной сборки документов из единого источника.

    Ключевые слова: семейство методических материалов, мультивариантный документ, автоматизация верстки, образовательный контент, консистентность данных

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.3 - Автоматизация и управление технологическими процессами и производствами

  • Анализ стойкости (m, m) схемы визуальной криптографии с использованием квазиортогональных матриц в условиях частичного компрометирования ключа

    • Аннотация
    • pdf

    В работе рассматривается вариант модификации (m, m) схемы визуальной криптографии с использованием квазиортогональных матриц. Предложено использование матриц Мерсенна с двумя значениями уровней {a, -b}. Исследуется сценарий частичного компрометирования ключа, при котором потенциальному нарушителю известна структура матрицы-ключа, но отсутствует информация о конкретных значениях её уровней {a, -b}. Проведено численное моделирование процесса восстановления изображений с секретом в оттенках серого при использовании матриц Мерсенна фиксированного порядка и структуры с различными наборами параметров уровней. Показано, что даже при крайне малых отклонениях значений уровней от истинных восстановление визуально различимого изображения становится невозможным. Полученные результаты подтверждают, что использование матриц Мерсенна расширяет пространство ключей по сравнению более ранней схемой (m, m) с использованием матриц Адамара и обеспечивает дополнительный уровень защиты в задачах визуальной криптографии. 

    Ключевые слова: изображение с секретом, матрицы Адамара, матрицы Мерсенна, матричное умножение

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Использование нейросетевого подхода в задаче оценки характеристик систем массового обслуживания

    • Аннотация
    • pdf

    В данной работе предложен способ оценки ключевых показателей многоканальной системы массового обслуживания с неограниченной очередьюи многофазным обслуживанием эрланговского типа. Показано, что переход к многоканальному случаю приводит к резкому увеличению размерности пространства состояний и усложнению системы уравнений Колмогорова, из-за чего прямой аналитический расчёт часто становится недоступен. Предлагается метамодель на основе методов машинного обучения, обучаемая на данных дискретно-событийного имитационного моделирования, для приближённого прогноза среднего времени ожидания, средней длины очереди и доли обслуженных заявок. Выполнено сравнение базовых регрессионных и нейросетевых моделей и рассмотрена устойчивость аппроксимации при изменении коэффициента загрузки.

    Ключевые слова: система массового обслуживания, очередь, имитационное моделирование, метамодель, машинное обучение, нейронная сеть, многоканальное обслуживание, эрланговское распределение, нетерпеливость, уравнение колмогорова, регрессия, градиентный бустинг

    1.2.2 - Математическое моделирование, численные методы и комплексы программ

  • Разработка и верификация системы защиты информации от деструктивного контента на основе трансформерных моделей

    • Аннотация
    • pdf

    Рассматривается задача автоматизированного выявления деструктивных речевых воздействий в пользовательском контенте цифровых платформ как элемент системы обеспечения информационной безопасности. Предложен метод контекстно-семантической идентификации агрессивных и дискриминационных высказываний на основе трансформерной модели RuBERT, адаптированной на специализированном размеченном корпусе русскоязычных сообщений. Описаны процедура формирования данных, схема обучения бинарного классификатора и вероятностная интерпретация результатов. Экспериментальная оценка подтверждает эффективность и устойчивость метода к лексической вариативности и контекстно-зависимым формам речевой агрессии, а также возможность его интеграции в автоматизированные системы мониторинга и защиты информационного пространства.

    Ключевые слова: информационная безопасность, деструктивный контент, речевая агрессия, автоматическая модерация, контекстно-семантический анализ, трансформерная модель, ruBERT, бинарная классификация, машинное обучение, обработка естественного языка, система мониторинга

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Методика обеспечения информационной безопасности программного обеспечения на основе DevSecOps: интеграция автоматизированных инструментов в жизненный цикл разработки

    • Аннотация
    • pdf

    Статья посвящена актуальным проблемам информационной безопасности при разработке программного обеспечения (ПО). Основной целью исследования является повышение уровня безопасности при разработке ПО путем внедрения инструментов безопасности и практики DevSecOps. Рассматриваются основные угрозы информационной безопасности, возникающие на каждом этапе разработки ПО начиная от планирования и заканчивая эксплуатацией продукта. Проводится анализ основных инструментов, используемых для обеспечения общей безопасности разрабатываемого ПО. Предложенная методика позволяет встроить меры безопасности в процесс разработки, минимизировать человеческий фактор, сократить время реакции на уязвимости и обеспечить контроль информационной безопасности на протяжении всего жизненного цикла ПО.

    Ключевые слова: безопасная разработка, жизненный цикл, угрозы, инструменты безопасной разработки, информационная безопасность

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Архитектурные и градостроительные подходы формирования объектов жилого назначения в урбанизированной городской среде

    • Аннотация
    • pdf

    В статье рассматриваются важные градостроительные и архитектурные подходы, определяющие процесс формирования объектов жилого назначения в условиях современной урбанизированной городской среды. Особое внимание уделяется задачам обеспечения устойчивого развития, повышению качества жизни населения и возможности сохранения уникального облика городов. Также анализируются основные принципы градостроительного планирования, которые включают в свою содержательную часть влияние плотности и типологии застройки, создание комфортной и функциональной городской среды. Архитектурные подходы базируются на эргономике жилых пространств, функциональности, трансформации и адаптивности зданий. Важным аспектом является взаимодействие зданий с окружающей застроенной средой в основе которых заложены принципы энергоэффективности и использования инновационных строительных материалов.

    Ключевые слова: жилые объекты, градостроительство, городская среда, архитектурная организация, устойчивое развитие, эффективное использование территории, комфортность

    2.1.11 - Теория и история архитектуры, реставрация и реконструкция историко-архитектурного наследия (архитектура) , 2.1.12 - Архитектура зданий и сооружений. Творческие концепции архитектурной деятельности

  • Оптимизация административных процессов в сфере индивидуального жилищного строительства на основе многоканальной системы массового обслуживания

    • Аннотация
    • pdf

    В статье рассматривается проблема значительных задержек в обработке заявок на получение административных разрешений в сфере индивидуального жилищного строительства (ИЖС), обусловленная неравномерным распределением нагрузки между каналами обработки. Актуальность работы связана с необходимостью оптимизации бюрократических процессов в контексте увеличения объемов ИЖС в рамках реализации государственных жилищных программ. Целью исследования является разработка математической модели многоканальной системы массового обслуживания, адаптированной к специфике административных процедур в сфере ИЖС, с целью сокращения среднего времени ожидания обработки заявок как минимум на 25%. В статье анализируется структура административных процедур и нормативно-правовое регулирование жилищного строительства, выявляются ключевые этапы и "узкие места" процесса согласования. На основе теории массового обслуживания потоки заявок формализованы как пуассоновский процесс и построена модель с экспоненциально распределенным временем обслуживания. Разработаны и оценены методы оптимизации, включая динамическое распределение заявок между каналами, определение приоритетов и адаптивное управление нагрузкой с учетом сезонных колебаний. Результаты исследования подтверждают возможность достижения целевого показателя сокращения времени ожидания. Показано, что предлагаемые решения повышают пропускную способность системы на 15-22% и сокращают время простоя административных ресурсов на 18-25%. Научная новизна заключается в комплексном применении аппарата теории массового обслуживания для оптимизации административных процессов в сфере жилищного строительства с учетом реальных ограничений.

    Ключевые слова: индивидуальное жилищное строительство, административные процедуры, система массового обслуживания, математическое моделирование, оптимизация, задержки обработки, пуассоновский поток, пропускная способность

    2.3.4 - Управление в организационных системах