Содержание № 3, 2018

По материалам V-й международной научно-практической конференции «Автоматизированные информационные и электроэнергетические системы», посвященной 100-летию ФГБОУ ВО «Кубанский государственный технологический университет», Краснодар, 7-8 декабря 2017 г.

О подходах к проектированию стенда для исследования динамической контактной жесткости упругого слоя на недеформируемом основании

Г.В. Бабенко
Аннотация

Данная статья посвящена описанию подходов к созданию конструкционной части экспериментальной установки для исследования резонансных явлений в упругом слое , расположенном на недеформируемом основании под воздействием на слой плоского штампа.

Ключевые слова: упругий слой, упругие волны, экспериментальная установка, акустические исследования, механика упруго деформированного тела.
209 кБ

Об использовании технологии блокчейн для организации защищенного документооборота

Г. В. Бабенко, Т. С. Портянкова
Аннотация

Рассмотрены вопросы построения защищенных систем документооборота на основе использования взаимосвязанных распределенных баз данных — блокчейн технологии. Защищенность обеспечивается за счет особого порядка добавления и изменения данных в системе.

Ключевые слова: блокчейн, базы данных, транзакции, хэш-функции.
332 кБ

Система коррозионного мониторинга станций катодной защиты газопровода

А.Ф. Василенко, Н.В. Василенко, В.В. Богданов
Аннотация

В статье рассматривается электрохимическая защита газопроводов с помощью станций катодной защиты. Задача защиты газопровода сводится к задаче поддержания защитного потенциала на всем протяжении газопровода. Указываются необходимые параметры защиты и распределение защитного потенциала по длине газопровода. Рассматриваются способы контроля защитного потенциала. Приведены графики распределения защитного потенциала по длине газопровода.

Ключевые слова: электрический привод переменного тока, малые перемещения, масса противовеса, энергетические параметры.
240 кБ

Система автоматизированного проектирования для разработки печатных плат

Н.В. Василенко, В.В. Богданов
Аннотация

При проектировании электронной аппаратуры важную роль имеет использование систем автоматизированного проектирования на базе новых информационных технологий. В статье приведены обзор и описание основных систем автоматизированного проектирования печатных плат. Дано разбиение программ по категориям.

Ключевые слова: САПР, плата печатная, сквозное проектирование.
213 кБ

Нечеткое управление синхронного компенсатора с применением алгоритма Мамдани

Д.А. Трухан, А.В. Хомяков
Аннотация

В статье рассматривается нечеткое управление синхронного компенсатора с применением алгоритма Мамдани. Совершенствование систем возбуждения синхронных компенсаторов (СК) средней мощности напрямую связано с нечетким управлением в виду отсутствия математического описания объекта. В применяемом методе регулирования по отклонению напряжения на шинах и методе регулирования по возмущению реактивного тока статора с коррекцией по положительной производной тока ротора СК, дифференциал в законе регулирования за счет фазового опережения, компенсирует отставание по фазе, но не достаточно эффективно. Для устранения данного недостатка предлагается замена классического закона управления на нечеткое управление СК, которое является наиболее перспективным направлением современной теории управления. Замена ПИД-регулятора в системе напряжения СК переменного тока нечетким регулятором исключает запаздывание в системе регулирования и обеспечивает форсирующие свойства с целью уменьшения времени восстановления напряжения при включении асинхронной нагрузки.

Ключевые слова: электроэнергетическая система, синхронный компрессор, реактивная мощность, регулирование напряжения, регулятор, моделирование, дефаззификатор.
342 кБ

Разработка алгоритма оптимального управления режимом реактивной мощности на промышленном предприятии с многоуровневой системой электроснабжения

Д.А. Трухан, А.В. Хомяков
Аннотация

В данной статье рассматривается влияние режимов реактивной мощности на эффективность работы систем электроснабжения предприятий с учетом напряжения внешнего электроснабжения, графика нагрузки и тарифной системы при оплате электроэнергии. В результате чего разработан алгоритм работы системы автоматического управления реактивной мощностью в системе электроснабжения промышленного предприятия, применение которого снизит затраты предприятия на оплату реактивной энергии. Выявлено, что уменьшение затрат предприятия при компенсации реактивной мощности нагрузки по сравнению с ее отсутствием имеет место до определенного значения потребляемой реактивной мощности предприятия, при котором стоимость скомпенсированной реактивной мощности равна стоимости потерь активной мощности в элементах системы электроснабжения. Применение источников реактивной энергии большей мощности приводит к убыткам от компенсации реактивной мощности для предприятия.

Ключевые слова: реактивная мощность, электроснабжение, электрическая энергия, система управления, автоматизация.
309 кБ

Модель выбора набора средств интегрированных систем безопасности на основе позиционной игры

С.Ю. Фёдоров, В.Н. Хализев
Аннотация

В статье рассмотрена математическая модель выбора средств интегрированных систем безопасности объекта информатизации на основе позиционной игры. На рынке сегодня можно купить большое количество оборудования различных типов и разных производителей. Поэтому у специалистов существует проблема рационального выбора и траты денег на покупку средств защиты для обеспечения надёжной защиты информационной системы предприятия, чтобы эти расходы не оказались безуспешными и чрезмерными. Поэтому использование модели на основе теории игр позволит обеспечить выбор стратегии для применения интегрированной системы безопасности объекта информатизации.

Ключевые слова: математическая модель, позиционная игра, интегрированная система безопасности, теория игр.
250 кБ

Способы защиты информации в интегрированных системах безопасности с применением технологии «распределенного реестра»

С.Ю. Фёдоров, В.Н. Хализев
Аннотация

В статье рассмотрены способы защиты информации в интегрированных системах безопасности на основе применения технологии «распределенного реестра» в случаях возникновения инцидентов информационной безопасности. В работу включены пояснения основных аспектов, касающихся проблемы защиты информации при проектировании интегрированных систем безопасности. Особое внимание уделено рассмотрению вопроса сохранности критической информации и информации о событиях, причинах, предшествующих началу развития чрезвычайной ситуации, что может помочь специалистам по защите информации и правоохранительным органам при расследовании компьютерных инцидентов.

Ключевые слова: защита информации, способ, технология «распределенного реестра», интегрированная системах безопасности, инцидент информационной безопасности.
576 кБ

Решение задачи оптимизации электромагнитных механизмов методом геометрического программирования

В.А. Атрощенко, Т.Т. Зангиев, А.Н. Стрекозов
Аннотация

В статье рассматривается метод оптимизации электромагнитных механизмов значительно расширяющий его применение для многих переменных задачи. Рассмотрена реализация предложенного алгоритма метода геометрического программирования для решения задачи проектирования электромагнитных механизмов (ЭММ) алгоритм рассчитан на ведение процесса проектирования в диалоговом режиме, что особенно важно на этапе отладки математических моделей ЭММ, при этом значительно повышается эффективность труда проектировщика. Кроме того с помощью предложенного метода возможно решение задачи параметрической оптимизации с ограничениями в виде обратных неравенств, что важно, так как математические модели технических объектов часто содержат ограничения такого вида.

Ключевые слова: оптимизация электромагнитных механизмов, конструктивная форма электромагнита, параметрическая оптимизация, геометрическое программирование, позином, целевая функция.
282 кБ

К вопросу о методике повышения надёжности информационной системы мониторинга электроэнергетического мультикластера

Р.Х. Багдасарян
Аннотация

Статья посвящена анализу и разработке методики, повышающей надежность информационной системы мониторинга электроэнергетического мультикластера с помощью ПК «АРБИТР».

Ключевые слова: информационная система, мониторинг, электроэнергетический мультикластер, надежность, значимые элементы, вероятность безотказной работы, программный комплекс «Арбитр», методика.
789 кБ

Физический движок игровых приложений

И.А. Баранов, Ф.А. Благодырь, Б.М. Сегура-Муй
Аннотация

В статье рассматривается реализация технологии обнаружения столкновений, которая используется сейчас во многих сферах жизни, таких как робототехника, физические движки и компьютерная анимация. Данная технология позволяет просчитывать любые столкновения между различными объектами и производить различные манипуляции с ними.

Ключевые слова: обнаружение столкновений, геометрия, физика, математика, геометрические фигуры.
513 кБ

Влияние компьютерной зависимости на психику человека

О.С. Безнос, Д.Д. Скворцова
Аннотация

Человечество погружается в компьютеры и компьютерные сети, с каждым днем все больше и больше людей (особенно детей и подростков) становятся психологически зависимыми от компьютерных игр. Это проблема. Разные научные дисциплины должны объединиться в исследовании этой области, а психология должна стать во главе этих работ — работ по исследованию психологических аспектов взаимодействия человека с компьютером. В статье рассмотрена проблема влияния компьютерной зависимости на психику человека.

Ключевые слова: психологическая зависимость, диагностика, профилактика, методика.
210 кБ

Разработка информационной системы выявления потенциальных нарушителей информационной безопасности на основе психодиагностических методик

С.В. Белов, У.В. Садыкова
Аннотация

Задача поиска инсайдеров в информационных системах предприятий считается одной из основных, стоящих перед службой информационной безопасности. Инсайдер владеет большим набором полномочий для выполнения своих должностных обязанностей, что даёт ему возможность воспользоваться своими полномочиями для нанесения ущерба предприятию. Ущерб может быть экономическим, репутационным, в некоторых случаях может привести к нарушению работы предприятия. Целью данной работы является разработка информационной системы, позволяющей выявить среди персонала организации потенциальных нарушителей информационной безопасности на основе психодиагностических методик. Детально изучена предметная область, а именно: методом мозгового штурма выявлены качества личности потенциального нарушителя; подобраны психодиагностические тесты; спроектирована информационная система. В результате был разработан проект информационной системы, позволяющей проводить тестирование и на основе полученных результатов выявлять потенциальных нарушителей информационной безопасности.

Ключевые слова: информационная безопасность, защита информации, внутренний нарушитель, инсайдер, внутренние угрозы.
372 кБ

Информационная безопасность в электроэнергетике. Отраслевые нюансы

А.В. Власенко, И.А. Корх
Аннотация

Электроэнергетика — область повышенных требований к вопросам безопасности всех направлений. Информационная безопасность не исключение. Данный факт основывается на исследовании видов угроз безопасности важнейших государственных объектов. Риск безопасности объектов топливно-энергетического комплекса занимает одно из самых высоких мест по шкале «критичность последствий». В электроэнергетической отрасли промышленности необходимо понимать специфичность информационной безопасности — защиту информации от нарушения технологического процесса, а не от утечек по различным каналам. Строить систему необходимо исходя из принципов соблюдения целостности и доступности самого технологического процесса и автоматизированных систем управления в целом. Учитывая большой объем факторов, влияющих на построение системы информационной безопасности, объект защиты и его технологические процессы должны быть тщательно изучены.

Ключевые слова: электроэнергетика, информационная безопасность, угроза информационной безопасности, отраслевые стандарты, шкала рисков информационной безопасности, защита технологического процесса.
255 кБ

Анализ нормативно-правового обеспечения разработки систем автоматизации деятельности учреждений образования

Р.А. Дьяченко, Н.Д.Чигликова, Н.О.Сальникова
Аннотация

В статье рассматривается нормативно-правовое обеспечение систем автоматизации деятельности учреждений образования на международном уровне и конкретно в Российской Федерации. Приведен перечень стандартов, регулирующих работу данных систем в России, а также проведено сравнение основных систем сертификации информационных технологий в образовании.

Ключевые слова: система автоматизации, образовательное учреждение, нормативно-правовое обеспечение, государственный стандарт.
210 кБ

Исследование перспектив прогнозирования нелинейных временных рядов на примере бурения нефтяных и газовых скважин

А.В. Власенко, А.А. Жданов
Аннотация

В статье анализируются перспективы прогнозирования нелинейных временных рядов на примере бурения нефтяных и газовых скважин. Проанализированы условия роста коммерческой скорости бурения скважин. Предложено использование ансамблевого моделирования. Ансамблевые системы могут давать широкий набор наглядной выходной продукции, которая помогает пользователю оценить меру доверия к модели.

Ключевые слова: коммерческая скорость, ансамблевое моделирование, цепи Маркова, фильтр Калмана.
182 кБ

Организация выбора оптимального набора средств для проектирования интегрированных систем безопасности на основе теории игр с применением квалиметрической оценки качества

С.Ю. Фёдоров, Н.В. Жданова
Аннотация

Данная статья посвящена описанию методики организация выбора оптимального набора средств защиты информации для интегрированных систем безопасности на основе теории игр с применением квалиметрической оценки качества. В работу включены пояснения основных аспектов, касающихся проблемы оптимизации выбора при проектировании различных систем физической защиты информации. Особое внимание уделено математическому методу изучения оптимальных стратегий в играх (теории игр) и квалиметрии — науке о методах формирования количественных представлений о качестве. Перспективы использования представленной методики связаны с возможностями его применения при изучении таких дисциплин, как «Математические методы системного анализа и управления защитой информации», «Методы оптимизации и исследование операций в задачах защиты информации» и «Основы инженерной защиты и технической охраны объектов» в рамках подготовки бакалавров, а так же при проектировании систем защиты информации на предприятиях и в различных организациях.

Ключевые слова: методы оптимизации, теория игр, квалиметрическая оценка качества, коэффициент влияния, коэффициент весомости, максимальный ущерб, дерево общих свойств.
387 кБ

Программное обеспечение, автоматизирующее процесс построения модели нарушителя для ИСПДн

А.В. Власенко, К.В. Клименко, Ю.Е. Егорихин, К.С.Златина, И.В. Шустова
Аннотация

В статье рассмотрен процесс создания программного обеспечения, автоматизирующего процессы построения модели нарушителя. Выполнена реализация программного модуля построения модели нарушителя для ИСПДн, написанного на языке С#, позволяющего автоматизировать процесс создания модели нарушителя по документам ФСТЭК и ФСБ.

Ключевые слова: модель угроз, модель нарушителя, ИСПДн, программный модуль.
888 кБ

Модель нейро-нечеткого адаптивного критика

В.Н. Зуева
Аннотация

В статье рассмотрена структура и принципы работы автономной системы управления. Оператор, при этом, сам может консультироваться с системой. В качестве ядра такой системы могут быть применены различные технологии. Наиболее подходящим методом для рассмотренных требований являются сети адаптивных критиков, которые способны самостоятельно обучаться в ходе своей работы.

Ключевые слова: искусственный интеллект, нейронной сети, нейро – нечеткий адаптивный критик, метод обучения, генетические алгоритмы, обучение с подкреплением .
301 кБ

Алгоритм скоростного обучения многослойного персептрона

Д.Н. Карлов
Аннотация

В данной работе предложена структура алгоритм обучения нейронной сети, который также, как и алгоритм обратного распространения ошибки использует ошибку на выходах сети и последовательно пропускает ее через слои нейронной сети от выходного к входному. В качестве алгоритма обучения был выбран метод обратного распространения ошибки. Данный метод характерен универсальностью и высокой точностью вычислений.

Ключевые слова: искусственный интеллект, нейронной сети, метод обучения, многослойный персептрон, скоростной алгоритм обучения, метод обратного распространения ошибки.
226 кБ

Актуальные вопросы внедрения электронного документооборота в информационном обществе

Е.И. Каширина
Аннотация

В статье рассмотрены актуальные вопросы перехода на безбумажную технологию, автор отразил современное состояние документационного обеспечения управления. Обоснована необходимость внедрения системы электронного документооборота, ее преимущества, возможности, перспективы. Особое внимание уделяется государственной политике в области развития информационных технологий. В статье описываются этапы внедрения системы электронного документооборота в учреждении.

Ключевые слова: документационное обеспечение управления, электронный документ, система электронного документооборота, межведомственный электронный документооборот .
217 кБ

Противоборство в киберпространстве: концептуальные основы и терминологический базис

Р.И. Захарченко, И.Д. Королев, Е.Л. Мирошниченко
Аннотация

Адекватное описание противоборства в киберпространстве требует формирования соответствующего теоретического базиса, основой которого является терминологический аппарат, характеризующийся на данном этапе противоречивостью и неоднозначностью. Исходя из чего, уточнение терминологии в данной области является актуальной задачей. Цель работы состоит в уточнении терминологического базиса в области кибернетического противоборства информации. Новизной работы является авторский подход к системе терминов, определений и классификации, описывающих деструктивные информационные воздействия на объекты КИИ в киберпространстве. Практическая значимость. Представленный анализ может быть использован для обоснования новых решений в области обеспечения безопасности КИИ, а также обоснования новых форм и способов кибернетического противоборства.

Ключевые слова: кибернетическое противоборство, информационное оружие, компьютерные атаки, киберустойчивость.
392 кБ

К вопросу внедрения пакета «МойОфис» в образовательный процесс в ВУЗах при изучении дисциплины «Информатика»

С.Е. Кошевая
Аннотация

В соответствии с федеральным законом «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ пользователи государственных и образовательных учреждений должны будут перейти на использование отечественного программного обеспечения. Разработчик офисного программного обеспечения МойОфис, компания «Новые облачные технологии» представила специальный образовательный продукт «МойОфис Образование». С 12 апреля 2017 года этот продукт будет поставляться образовательным организациям по бессрочной лицензии с нулевой стоимостью. В связи с этим был проведен обзор и анализ возможностей нового программного продукта и оценка перспектив его внедрения в образовательный процесс.

Ключевые слова: информатика, информационные технологии, программное обеспечение.
190 кБ

Постановка задачи разработки мобильного приложения для проведения анкетирования «Преподаватель глазами студентов»

С.Е. Кошевая
Аннотация

Рассматривается роль и значение анкетирования « Преподаватель глазами студентов» для повышения эффективности качества управления в системе образования. Приводится анализ процедуры проведения анкетирования в КубГТУ. С целью повышения качества данных анкетирования и снижения экономических расходов на проведение анкетирования предложено автоматизировать ряд рутинных операций сбора данных. В статье сформулирована задача разработки мобильного приложения для проведения анкетирования «Преподаватель глазами студентов».

Ключевые слова: социологический опрос, автоматизация сбора данных, мобильное приложение.
191 кБ

Метод решения обратной задачи оптимального размещения распределительных центров

Н.В. Литовка, Л.А. Видовский
Аннотация

Обратная задача отвечает на вопрос «Как сделать так, чтобы…?» и целью решения обратных задач является формирование оптимальных управленческих решений. В статье рассмотрена задача оптимального размещения распределительных центров, предложен метод решения обратной оптимизационной задачи размещения — генетический алгоритм: алгоритм муравьиной колонии. Описан общий принцип работы алгоритма муравьиной колонии по составляющим частям. В работе использована методология теории обратных вычислений, генетический алгоритм, методы оптимизации. Разработанная модель может быть использована в системах поддержки принятия управленческих решений.

Ключевые слова: обратная задача, генетический алгоритм, методы размещения, алгоритм муравьиной колонии, размещение предприятий, распределительный центр, оптимизация.
251 кБ

Способы снижения информативности демаскирующих признаков средств проактивной защиты вычислительных сетей

А.Л. Гаврилов, Д.Н. Орехов, С.П. Соколовский
Аннотация

В статье рассматриваются вопросы повышения устойчивости функционирования вычислительных и инфокоммуникационных сетей в условиях деструктивных программных воздействий. В настоящее время, помимо традиционных средств защиты информации (СЗИ), основанных на политиках обнаружения и запрета, таких как системы обнаружения атак и межсетевые экраны, особую актуальность набирают пассивные и проактивные СЗИ, позволяющие предотвращать вредоносное воздействие еще на начальном этапе — этапе информационной (сетевой) разведки. Использование таких средств дает возможность навязать злоумышленнику ложные сведения о реальной структуре и типологии вычислительной сети, предотвратив тем самым возможность осуществления сетевых атак еще во время предварительной фазы сбора информации. Однако особенности реализации алгоритмов функционирования таких СЗИ могут привести к их компрометации и снижению общего уровня защищенности. В результате проведенного исследования были выявлены демаскирующие признаки, присущие пассивным и проактивным средствам защиты, позволяющие их скомпрометировать. Исследованы основные направления и разработаны способы снижения информативности демаскирующих признаков «сетевых ловушек», позволяющие достаточно снизить вероятность их обнаружения современными средствами компрометации СЗИ.

Ключевые слова: информационная безопасность, проактивная защита, сетевые ловушки, демаскирующие признаки.
255 кБ

Оптимизация моделируемых структур на основе мета-оптимизации

Е.С. Золотов, А.А. Лазарев, В.О. Слепцов
Аннотация

В статье рассматриваются вопросы поиска оптимального решения при выборе алгоритма построения моделей структуры сложных систем. В настоящее время интенсивный рост и усложнение многофункциональных автоматизированных систем управления делает достаточно трудоемкой задачу поиска оптимальных решений при построении моделей, которые были бы достаточно адекватны их реальному прототипу. Предложенный в статье метод мета-оптимизации позволяет улучшить эффективность выработки стратегий для построения моделей сложных систем и сэкономить, таким образом, трудозатраты.

Ключевые слова: мета-оптиимзация, оптимальный параметр, методы настройки параметров, мета-модель.
320 кБ

Моделирование способа обфускации идентификаторов сетевых устройств в интересах минимизации компрометирующих признаков средств проактивной защиты вычислительных сетей

С.Л. Катунцев, Д.Н. Орехов, С.П. Соколовский
Аннотация

Работа посвящена предотвращению возможности осуществления сетевых атак на вычислительные и инфокоммуникационные сети. Помимо средств защиты информации (СЗИ), основанных на политиках запрета (например, межсетевые экраны), в практике широко используются пассивные и проактивные СЗИ, позволяющие предотвращать вредоносное воздействие еще на этапе информационной (сетевой) разведки. Использование таких средств дает возможность передать злоумышленнику ложные сведения о реальной структуре и типологии вычислительной сети, предотвратив возможность реализации сетевых атак до их начала. Однако особенность таких алгоритмов может привести к обнаружению средств защиты и снижению общего уровня защищенности. В исследовании рассмотрен один из демаскирующих признаков, присущий пассивным и проактивным средствам защиты, и позволяющий их компрометировать. Разработан алгоритм функционирования сетевых «ловушек», позволяющий понизить вероятность их обнаружения за счет скрытия демаскирующих признаков и снижения их информативности.

Ключевые слова: информационная безопасность, проактивная защита, сетевые ловушки, демаскирующие признаки.
518 кБ

Декомпозиция задачи маскирования информационных направлений интегрированных информационных систем

И.И. Иванов, Н.Ю. Лыков, С.Р. Шарифуллин
Аннотация

В статье рассматривается использование технологии маскирования информационных систем путем обфускации их функционально-логической структуры в качестве альтернативы применению распространенных средств защиты информации от НСД. Задачу маскирования предлагается разделить на следующие частные направления для достижения более высоких результатов в целом: защита от сетевого сканирования и сетевых атак, генерация произвольной структуры защищаемой сети, маршрутизация пакетов, теория перколяции. Задача защиты от сетевого сканирования подразумевает применение новейших разработок для предотвращения воздействия на внутреннюю сеть, генерация произвольной структуры позволяет ввести противника в заблуждение касательно топологии используемого участка внешней сети. Для определения минимально необходимой концентрации доверенных узлов рассматривается применение теории перколяции, а задача маршрутизации трафика решает вопрос последующего перемещения сетевого трафика между доверенными узлами.

Ключевые слова: маскирование топологии сети, защита от сетевых атак, маршрутизация пакетов, теория перколяции.
223 кБ

Основные компоненты архитектуры мультиагентных систем искусственного интеллекта

М.П. Малыхина, Д.А. Герасимов
Аннотация

В настоящее время, в связи с развитием технологий и повсеместным ростом автоматизации труда, ключевым направлением ускорения данного процесса становятся системы искусственного интеллекта. Системы искусственного интеллекта включают в себя такие направления как: генетические алгоритмы, экспертные системы, мультиагентные системы, робототехника. Оптимальная для каждого случая интеграция их возможностей позволяет повысить продуктивность работы всей системы искусственного интеллекта. В данной статье была предпринята попытка разобраться в первоочередном моменте одного из перечисленных направлений рассматриваемой ситуации, а именно, в архитектуре мультиагентных систем. Исследованиям были подвержены платформы и инструменты программных продуктов, используемые для разработки мультиагентных систем. Каждый из таких программных продуктов может найти свое применение в создании и поддержке функционирования мультиагентных систем.

Ключевые слова: агент, архитектура, интеллектуальный агент, мультиагентная система, платформа, инструмент, намерение, среда.
307 кБ

Проекция Панини

А.В. Власенко, А.А. Титова, М.С. Мардросян
Аннотация

В данной статье приводится исследование методов перспективных искажений в изображениях с большим полем хранения и перспективы использования этих методов в различных отраслях. Проекция Панини — это математическое правило для строительства перспективных изображений с очень широкими полями зрения. Данный метод активно применяется в 3D-моделировании и технологии виртуальной реальности.

Ключевые слова: проекция Панини, поле зрения, точка зрения.
318 кБ

Некоторые аспекты организации защиты информации в автоматизированных системах управления технологическими процессами

А.Н. Масютин, Н.Г. Масютина
Аннотация

В статье рассмотрены аспекты организации защиты информации в автоматизированных системах управления технологическими процессами. Рассмотрена нормативно-правовая база, направленная на обеспечение информационной безопасности автоматизированных систем. Определены основные задачи, возникающие при обеспечении защиты информации в автоматизированных системах управления технологическими процессами.

Ключевые слова: АСУ ТП, технологический процесс, ФСТЭК.
207 кБ

Модель генерации открытого ключа криптографическим протоколом zk-Snark при осуществлении транзакций в анонимной криптовалюте Zcash в сравнении с Bitcoin

Л.П. Осипенко, А.А. Шайхаматов
Аннотация

В статье рассматриваются особенности применения криптографического протокола zk-snark. Технология zk-SNARK используется в криптовалюте Zcash и обеспечивает полную анонимность информации об отправителе, получателе и передаваемых средствах при осуществлении транзакций. Рассмотрена система ZSL, являющаяся результатом работы рассмотренного протокола. Исследование проводится на примере транзакций в анонимной криптовалюте ZCASH.

Ключевые слова: транзакция, zk-SNARK, Zcash, ZSL.
326 кБ

О применении нечеткого адаптивного регулятора в системе управления уровнем воды в судовом вспомогательном котле

А.А. Куколев, Д.Л. Пиотровский
Аннотация

В настоящее время все большее распространение получают нечеткие регуляторы, реализующие на практике нечеткие алгоритмы управления агрегатами, механизмами, а также технологическими процессами. Теория нечетких множеств позволяет задавать алгоритмы изменения настроечных параметров корректирующих устройств в зависимости от отклонения регулируемой величины и скорости изменения отклонения. Оперативное же изменение настроечных параметров регулятора позволяет качественно перейти на более высокий уровень управления технологическими процессами, сопровождающими деятельность человека. В данной статье рассмотрено устройство системы автоматического управления уровнем воды в судовом вспомогательном котле. Объектом регулирования в данной системе является судовой вспомогательный котел, а регулируемой величиной- уровень воды в котле. Задача поддержания требуемого уровня воды на практике возлагается на ПИД- регулятор , алгоритм работы которого определяется его настроечными параметрами, определяемыми заводом-изготовителем. В статье предлагается к рассмотрению модель системы управления с нечеткими регуляторами усилительных звеньев в цепях ПИД- регулятора для изменения коэффициентов усиления в пропорциональной, интегральной и дифференцирующей составляющих.

Ключевые слова: система, нечеткий регулятор, управление, судовой котел, управление, переходной процесс, ПИД-регулятор.
436 кБ

Анализ параметров протоколов сигнализации в сетях мобильной связи

Р.С. Полугодкин, Р.А. Дьяченко, Л.Н. Дудник
Аннотация

Понимание принципов работы систем сигнализации является основой анализа выявления проблемных участков. В статье рассмотрены алгоритмы построения протокола систем общеканальной сигнализации ОКС №7 (SS7) c упором на подсистему коммутации в мобильных сетях, как базисного элемента в системах коммуникаций. Даны краткие характеристики параметров протоколов сигнализации в сетях мобильной связи.

Ключевые слова: общеканальная сигнализация в сетях мобильной связи, SS7, GSM.
303 кБ

Системный подход к анализу угроз информационной безопасности

Г.А. Попов, С.В. Белов, М.Г. Попова
Аннотация

Работа посвящена описанию процедуры формирования состава угроз информационной безопасности на основе системного подхода, который позволяет сформировать полный перечень всех потенциально возможных угроз и затем выбрать определенное его подмножество с учетом требований по обеспечению информационной безопасности и особенностей объекта защиты. В качестве примера реализации процедуры построены три уровня иерархии дерева угроз при самых общих требованиях по обеспечению информационной безопасности.

Ключевые слова: угрозы информационной безопасности, системный анализ, этапы жизненного цикла угрозы, ресурсам воздействия.
239 кБ

Современные архитектуры интеллектуальных систем поддержки принятия решений

В.В.Степанов, К.М. Липин, И.Д. Коробейников
Аннотация

В статье рассмотрены современные архитектуры интеллектуальных систем поддержки принятия решений. Дана классификация и строение СППР, рассмотрен структурный подход к интеллектуальным СППР, выявлены параметры соответствия данных систем понятию об искусственном интеллекте. На основании приведенных ниже данных можно сделать вывод о стремительном развитии современных СППР. Они развиваются и охватывают все новые области применения. При этом их уже нельзя назвать отдельным технологическим продуктом, чаще они выступают в совокупности с другими элементами программного комплекса. Учитывая всеобщее развитие технологий и возрастающий поток информации необходимо создавать СППР в виде веб-сервисов с использованием облачных хранилищ.

Ключевые слова: СППР, интеллектуальные системы, искусственный интеллект, архитектура систем поддержки, принятие решений.
383 кБ

Некоторые аспекты программного комплекса CRM в системе поддержки СППР

В.В. Степанов, К.М. Липин, М.В. Степанова
Аннотация

В статье рассмотрены некоторые аспекты системы поддержки принятия решений с использованием программного комплекса CRM, выявлены этапы развития интереса к CRM-технологиям в России в целом, выбор данных систем в зависимости от их разновидности,, а также влияние глобальной системы, оказываемое на принятие решений во взаимодействии с клиентом.

Ключевые слова: СППР, рынок сбыта, программные модули, клиентская база, потребитель, факторы деятельности, принятие решений, оборачиваемость активов, цифровые технологии, глобальная сеть, CRM - cистемы.
212 кБ

Разработка подходов по совершенствованию подсистем разграничения доступа в области защиты информации на отчуждаемых МНИ воинской части

А.П. Теленьга, М.С. Хохряков
Аннотация

Острота проблемы обеспечения информационной безопасности субъектов информационных отношений, защиты их законных интересов при обработке информации в информационных системах постоянно возрастает. Минимизация отчуждаемых машинных носителей информации при их достаточно большом объеме, широком распространении и ценовой доступности, а также простота подключения их к персональным устройствам (гаджетам) напрямую, или через всевозможные адаптеры приводит к возникновению угроз конфиденциальности, доступности, целостности. Нами предлагается подход, основанный на развертывании комплекса средств защиты на базе определения местоположения с использованием одновременно пассивной и активной системы защиты радиочастотной и акустомагнитной технологий, а также отправка запросов о правомерности подключения носителей на персональном рабочем месте должностного лица с выводом информации на сервер службы безопасности.

Ключевые слова: машинные носители информации, RFID-метки, радиочастотная идентификация.
1 МБ

О декларативном подходе при разработке пользовательских интерфейсов

М.П. Малыхина, В.А. Токарев
Аннотация

Разработка пользовательских интерфейсов по мнению многих исследователей является тривиальной областью программирования, однако большое количество различных библиотек для программирования интерфейсов веб-приложений и внимание к проблеме со стороны крупных компаний, таких как Google, Facebook, Alibaba говорит об острой проблеме в данной области. В рамках работы изучаются проблемные места библиотеки ExtJS и предлагаются способы их устранения в том числе и с использованием декларативного и аспектно-ориентированного подходов к разработке ПО. Делается попытка обобщения проблем и решений, связанных с разработкой интерфейсов.

Ключевые слова: пользовательский интерфейс, компоненты, состояния компонентов, ExtJS, аспектно-ориентированное программирование, декларативное программирование.
249 кБ

Анализ актуальных методов сегментации текстур на аэрофотоснимках

A.И. Тымчук
Аннотация

В статье рассмотрены актуальные методы текстурной сегментации изображений. Обозначены основные принципы структурных, статистических, спектральных и фрактальных подходов текстурного анализа. Выделены наиболее значимые текстурные признаки, используемые в каждом подходе. Определены достоинства и недостатки подходов с точки зрения сегментации текстур на аэрофотоснимках. Сделаны выводы о выборе методов и признаков при решении задачи текстурной сегментации.

Ключевые слова: текстура, текстурная сегментация, текстурный признак, компьютерное зрение, аэрофотоснимки.
1 МБ

Генерация и оценка альтернатив в СППР при решении задач системным интегратором

Д.В. Угрюмов, В.Н. Хализев
Аннотация

В статье приведены результаты исследований по построению модели генерации альтернатив для поддержки принятия решений в ходе системной интеграции, сочетающей известную парадигму генерации тупиковых альтернатив с построением серии множественных решений в виде задачи о наименьшем покрытии набора функциональных требований, а затем выработки комплексного показателя предпочтительности по модифицированному целевому методу для ранжирования выбора.

Ключевые слова: генерации альтернатив, принятие решений, критерии выбора, минимальное покрытие.
340 кБ

Анализ промысловых испытаний системы адаптивного оптимального управления бурением

А.А. Цуприков
Аннотация

В статье анализируются итоги испытаний системы адаптивного оптимального управления бурением. Основная задача испытаний — проверка достоверности математической модели процесса разрушения породы долотом и работоспособности программ расчёта оптимальных параметров управления бурением на различных по твёрдости пород на забое. Определены оптимальные параметры по модели разрушения породы.

Ключевые слова: буровые эксперименты, кривая Бигхэма, разрушение породы, оптимальное бурение.
281 кБ

Алгоритмическое обеспечение системы адаптивного мониторинга компьютерных сетей

В.А. Шарай, А.В. Сорокина
Аннотация

Современные информационные системы мониторинга (ИСМ) имеют трудности по автоматическому учету новых сценариев перехода объекта контроля в опасное состояние. ИСМ применяются при контроле состояния компьютерных сетей. При успешном проведении атаки на узлы сети возможно нанесение существенного ущерба собственнику сети. Целью работы является снижение вероятности реализации успешной атаки на компьютерные сети, за счет совершенствования алгоритмического обеспечения их ИСМ. Для реализации автоматического учета новых сценариев проведения атак предлагается ввести в ИСМ элементы адаптивности за счет применения ассоциативных правил для дополнения логических моделей уже существующих в ИСМ, в отличие от ручного перестроения таковых моделей. Применение методов поиска ассоциативных правил связано с необходимостью обработки большого объема статистической информации, которую может накопить ИСМ.

Ключевые слова: структурно-сложные системы, безопасность компьютерных сетей, мониторинг технических систем, мониторинг вычислительных сетей, ассоциативные правила, Data Mining, надежность и безопасность технических систем, адаптивные информационные системы.
459 кБ

Программный модуль, автоматизирующий процесс определения уровня и класса защищенности информации в ИСПДн и ГИС

А.В. Власенко, Ю.Е. Егорихин, К.В. Клименко, И.В. Шустова, К.С. Златина
Аннотация

Разработка программного модуля, позволяющего автоматизировать процесс формирования требований защищённости информации в информационных системах персональных данных (ИСПДн) и государственных информационных системах (ГИС) в соответствии с требованиями ФСТЭК России.

Ключевые слова: угрозы безопасности информации, ИСПДн, базы данных, информационная безопасность, программный модуль.
331 кБ

Параллельный поиск в текстовых файлах на основе технологии CUDA

А.А. Юденич, В.Н. Марков
Аннотация

В статье рассматривается алгоритм поиска конфиденциальных сведений в рабочей почте сотрудников крупной компании. Преимуществом предложенной реализации поиска является его скорость выполнения. Поиск основан на кодировании поисковых образов простыми числами и обнаружение этих образов в тексте посредством применения основной теоремы арифметики на графическом процессоре, задействуя одновременно все CUDA-ядра. Предложенный алгоритм позволяет обнаруживать конфиденциальную информацию в исходящей почте сотрудников без задержки времени и прозрачно для корреспондентов.

Ключевые слова: параллельный поиск, технология CUDA, конфиденциальная информация, лексический признак, префиксное дерево.
251 кБ

Разработка подхода к обеспечению безопасности инфраструктуры интернета вещей на основе блокчейн-технологии

Е.С. Тарасов, В.А. Частикова, В.В. Сотников, А.А. Янкевич
Аннотация

В статье рассматривается подход к обеспечению защиты информации на основе блокчейн. Преимуществом предложенной реализации является отсутствие постоянных затрат, простота и прозрачность. В статье рассмотрен принцип реализации блокчейн-технологии, обеспечивающую повышение стабильности, защищенности и надежности функционирования имеющейся на объекте инфраструктуры интернета вещей, обеспечивая эффективную среду исполнения технологических процессов предприятия/офиса и элементов бизнес-логики, построенных на технологии интернета вещей.

Ключевые слова: IoT, технология блокчейн, аутентификация, дистанционная активация.
374 кБ

Разработка модели программно-аппаратного средства объективной аттестации и ведения портфолио учащихся с использованием блокчейн-технологии

В.Н. Хализев, Е.С. Тарасов, Д.А. Бачманов, А.А. Янкевич
Аннотация

В статье рассматривается подход к обеспечению защиты информации на основе блокчейн. Преимуществом предложенной реализации является отсутствие постоянных затрат, простота и прозрачность. В статье рассмотрен принцип реализации модели программно-аппаратной платформы, объединяющий в комплексное решение блокчейн, децентрализованные хранилища, источники внешних данных и уровень API к внутренним системам.

Ключевые слова: биткоин, технология блокчейн, открытый ключ, электронная цифровая подпись.
297 кБ

Анализ подходов к построению интеллектуальных систем мониторинга и реагирования на инциденты сетевой инфраструктуры

Е.С. Тарасов, С.Ю. Федоров, В.А. Терьякин, А.А. Янкевич
Аннотация

Целью исследования являлось создание модели программно-аппаратного комплекса, который реализует сбор, хранение и обработку инцидентов сетевой инфраструктуры, позволяет определить природу данных инцидентов, вырабатывает соответствующие сценарии реагирования для минимизации возможных рисков, повышает уровень эффективности, безопасности и достоверности контуров, контроля, управления и поддержки принятия решений в условиях неполноты исходной информации и учетом специфики предметной области объекта инфраструктуры. Подобный проект должен снизить ущерб от различных инцидентов в том числе инцидентов ИБ за счет своевременного и эффективного реагирования и сбора доказательной базы-базы знаний. Объектом защиты может являться информационная инфраструктура той или иной коммерческой организации, различные структурные подразделения.

Ключевые слова: ИТ-экосистема, SOC, архитектура.
336 кБ

Анализ подходов к решению актуальных задач машинного зрения

В.А. Частикова, Е.С. Тарасов, В.В. Сотников, А.И. Мищенко
Аннотация

Технология машинного зрения широко применяется в современном мире. В данной статье рассмотрены методы решения задач машинного зрения. Описан алгоритм примения сверточных нейросетей в данной области. Выделена сфера применения задач машинного зрения в различных вариациях алгоритма сверточных сетей.

Ключевые слова: алгоритм сверточных сетей, сеть LeNet, архитектура AlexNet.
560 кБ

Определение оптимальной периодичности процесса регенерации, интенсивность отказа и минимизацию затрат энергетических установок

Ю.Д. Шевцов, Е.Д. Фадеев, Л.Н. Дудник, Р.Х. Багдасарян
Аннотация

В настоящее время основными автономными и резервными источниками электрической энергии являются энергетические установки. Высокая эффективность применения энергетических установок в ближайшем будущем делает их незаменимыми при обеспечении электроэнергией ответственных потребителей в различных режимах работы. Однако, недостаточное обеспечение запасными частями и принадлежностями, невысокое качество горюче-смазочных материалов и множество других причин приводят к внезапным отказам и преждевременному выходу из строя энергетических систем. Не решен целый ряд вопросов улучшения эксплуатационных показателей смазочных систем и их элементов, от которых зависит надежность работы ДЭС, таких как: обеспечение высокого качества очистки масла; достижение длительного ресурса необслуживаемой работы дизельных двигателей; достижение и поддержание необходимого уровня гидравлических параметров, обеспечивающих эффективную работу системы смазки, в течение всего времени эксплуатации. В данной статье рассмотрено определение оптимальной периодичности процесса регенерации в самоочищающейся системы смазки предназначенной увеличить время необслуживаемой работы при улучшенном качестве очистки масла.

Ключевые слова: энергетические установки, интенсивность отказа, регенерация, система смазки.
278 кБ

Автоматическое регулирование и управление процессом впрыска

Ю.Д. Шевцов, Е.Д. Фадеев, Л.Н. Дудник
Аннотация

Управление процессом топливоподачи в дизелях транспортного назначения может рассматриваться как одно из важнейших средств улучшения топливной экономичности и уменьшения количества выбросов вредных веществ с отработавшими газами. Формирование оптимизированных характеристик топливоподачи, обеспечение требуемого давления впрыскивания и ряда других характеристик могут быть реализованы при использовании систем топливоподачи различных типов с соответствующими системами управления. В статье приведен обзор различных типов впрыска. На основании обзора предложен тип впрыска с применением пьезофорсунки.

Ключевые слова: впрыск, форсунка, пьезофорсунка, магистраль, процесс.
532 кБ

Моделирование системы смазки на экспериментальном стенде

Ю.Д. Шевцов, Л.Н. Дудник, Л.М. Крицкая, А.М. Никифоров
Аннотация

В статье рассмотрена методика моделирования элементов систем смазки в частности масляного фильтра по результатам экспериментальных частотных характеристик масляного фильтра, полученных при помощи экспериментальной установки, разработанной и изготовленной для проведения исследований параметров систем смазки двигателей внутреннего сгорания. Экспериментальная установка позволяет создавать в основной масляной магистрали гармонические колебания расхода G и давления p жидкости (масла), имитировать различные условия эксплуатации, связанные с изменением гидравлических параметров p и G, гидравлических сопротивлений, зависящих от степени загрязнения фильтров и частот их колебаний пропорциональных колебаниям давления в рабочем цикле двигателя и создаваемым масляным насосом. Полученные экспериментальной установки частотные характеристики масляного фильтра могут быть использованы в качестве эталонных при проведении диагностирования и прогнозирования остаточного ресурса двигателя.

Ключевые слова: масляный фильтр, гидравлические параметры, частотные характеристики, диагностика.
492 кБ

Перспективная система управления движением полноприводного электромобиля

А.М. Никифоров, Ю.Д. Шевцов
Аннотация

В статье предложена перспективная концепция построения системы управления движением полноприводного электромобиля. Предложенный подход основывается на синергетическом синтезе иерархической системы управления с включением в неё энергетической составляющей и системой помощи водителю в экстренных ситуациях основанной на самообучающейся нейронной сети. Использование данной концепции при проектировании электромобилей позволит повысить безопасность дорожного движения и улучшить экологическую обстановку.

Ключевые слова: электромобиль, иерархическая система управления движением, синергетический синтез систем управления.
211 кБ

Мультиагентные системы искусственного интеллекта

М.П. Малыхина, Д.А. Герасимов
Аннотация

Проблема управления предприятием или системой в режиме реального времени — важный аспект во многих отраслях промышленности, транспорта, банковского дела и даже в космосе. На помощь в решении проблем обработки больших объемов данных, в том числе и повышении производительности этих процессов, приходят мультиагентные системы искусственного интеллекта. В данной статье проанализированы основы технологий построения прикладных систем группового управления, состоящих из большого числа автономных подсистем, организованных в сеть, узлы которой могут работать под управлением различных операционных систем и в различных коммуникационных средах. Подобную ситуацию хорошо иллюстрируют опубликованные в открытом доступе результаты оценки эффективности применения такого рода систем для автономного управления грузопотоком на международной космической станции и в крупнейшей корпоративной системе такси Лондона.

Ключевые слова: агент, обмен сообщениями, поведение агента, принятие решений, мультиагентная система, искусственный интеллект.
225 кБ

Межсетевое экранирование

Д.А. Барабанов, А.С. Багрянцев, Л.А. Гамаева
Аннотация

Предлагаемая статья доказывает необходимость создания технологий, обеспечивающих эффективную защиту данных. Статья рассматривает этимологию термина «firewall» и приводит определение данному термину. Отмечено положительное влияние применения технологии межсетевого экранирования. Рассмотрены такие эффекты как идентификация пользователя, аудит и ведение журнала, перевод сетевых адресов, виртуальные частные сети. Были рассмотрены основные категории межсетевого экранирования и их типы, такие как персональное межсетевое экранирование с применением фильтра трафика как на отдельно взятом компьютере, так и на сетевых компьютерах. В статье перечислены виды оборудования, дающие возможность межсетевого экранирования. В заключении доказывается возможность и определяется необходимость применения межсетевого экранирования в имеющихся условиях и на имеющемся оборудовании.

Ключевые слова: защита данных, технология межсетевого экранирования, идентификация пользователя, аудит и ведение журнала, перевод сетевых адресов, виртуальные частные сети, фильтра трафика.
209 кБ

Лингво-коммуникативная безопасность личности: инвектива и оскорбление

К.Г. Тарба
Аннотация

В данной работе автор поднимает проблему обеспечения лингво-коммуникативной безопасности личности. Проводится обзор терминов, используемых по исследуемой проблематике. Предложено расширенное определение понятия лингво-коммуникативной безопасности личности. Рассмотрен один из аспектов исследуемого концепта, речевая агрессия, такие ее проявления, как инвектива и инвективное употребление нейтральных лексических единиц. Понятие инвективы анализируется с позиции соответствия и несоответствия авторской интенции и реального перлокутивного эффекта.

Ключевые слова: лингво-коммуникативная безопасность, инвектива, оскорбление, унижение чести и достоинства.
237 кБ

Система адаптивного тестирования на основе критикующего подхода к построению экспертных систем

В.А. Частикова, Н.М. Колесник
Аннотация

В данной статье рассмотрен рецензирующий подход к построению автоматизированных обучающих систем. Проанализированы характерные особенности применения и возможности использования критики в обучении. Описаны проблемы развития данного направления и возможные основные пути их решения. На основе проведенных исследований предлагается выделить возможность использования концепции критикующих экспертных систем в направлении обучения конечного пользователя и проверки его знаний. Формулируются основные требования и правила к построению системы адаптированного тестирования с применением критикующего (рецензирующего) подхода. Предложен метод контроля знаний на базе тестирования с использованием эффективного подхода к управлению и проверке информации внутри системы.

Ключевые слова: автоматизированные обучающие системы, интеллектуальные системы, адаптивное тестирование, обучение, тестирование, IRT, надежность тестирования, рецензирующий подход.
333 кБ

К вопросу защиты облачных вычислений от сетевых атак

В.А. Частикова, Т.Г. Динмухаметов
Аннотация

Настоящая статья посвящена вопросу защиты облачных вычислений от сетевых атак. Нейронная сеть была выбрана как ключевой элемент разработки методики защиты, обладающий необходимыми гибкими настройками, способными повысить эффективность защиты облачных вычислений. Для поиска оптимального решения данной проблемы рассмотрены и исследованы некоторые архитектуры нейронных сетей. Выбрана нейронная сеть, наиболее отвечающая решению поставленной задаче. Рассмотрен один из вариантов использования нейронной сети, представлены этапы и принципы ее обучения. Описан пошаговый алгоритм функционирования программного комплекса, разработанного в соответствии с решаемой задачей.

Ключевые слова: нейронная сеть, облачные вычисления, безопасность, сетевая атака.
263 кБ

Исследование эффективности метода Нелдера-Мида как алгоритма роевого интеллекта

В.А. Частикова, С.А. Жерлицын, Я.И. Воля
Аннотация

В данной статье рассматривается понятие такого класса алгоритмов как роевой интеллект. Проведено изучение метода безусловной оптимизации Нелдера-Мида, сформулировано его детальное описание. Метод рассмотрен с позиции роевых интеллектов, приведены основные сходства и различия. В рамках исследования алгоритм был реализован в классическом виде с возможностью задания его гиперпараметров, количества итераций, исследуемого промежутка значений. Глобальная оптимизация проводилась на примере функций Де Джонга, Растригина и Розенброка. Выявлен ряд признаков, по которым метод Нелдера-Мида может быть отнесен к классу роевых интеллектов. Внесение в метод модификаций, устраняющих его малочисленные отличия алгоритмов роевого интеллекта и вносящих в перемещение его поисковых агентов вероятностный характер, является полем для отдельного исследования и может стать ключом к устранению имеющихся недостатков.

Ключевые слова: метод Нелдера-Мида, роевой интеллект, машинное обучение, глобальная оптимизация.
236 кБ

Оптимизация многоэкстремальных функций методом дуэлей

В.А. Частикова, А.И. Митюгов
Аннотация

В данной статье рассматривается один из эвристических алгоритмов оптимизации, основанный на факторах соперничества и обучения, — алгоритм дуэлей. Разработан программный комплекс, в котором реализованы методы дуэлей, опыления цветов и роя частиц, осуществлён сравнительный анализ их производительности в разрезе поиска глобальных оптимумов 7 многоэкстремальных функций, имеющих ландшафты различной сложности. Проведено исследование влияния параметров алгоритма на эффективность поиска, подобраны их оптимальные значения, обеспечивающие высокую скорость и точность работы.

Ключевые слова: алгоритм дуэлей, глобальная оптимизация, эвристический алгоритм, алгоритм опыления цветов, метод рой частиц.
229 кБ

Разработка блока принятия решений самообучающейся системы адаптивного управления сложной технической системой

Ю.В. Дубенко, Е.Е. Дышкант, А.И. Вандина
Аннотация

Совершенствование методов и подходов к управлению сложными техническими системами является одной из важнейших задач системного анализа. Стремительное развитие науки и техники предъявляет новые требования к системам управления подобными объектами, основными из которых являются необходимость повышения их надежности, но при этом увеличения степени их автономности с целью снижения «доли субъективизма человека». Одним из важнейших критериев оценки степени автономности системы управления является ее способность к самообучению. Одним из путей реализации функции самообучения является сохранение прецедентов — данных об уже имевших место проблемных ситуациях и путях их разрешения, а также способность системы использовать этот «накопленный опыт» для решения текущих задач. Одной из основных проблем анализа прецедентов является выбор оптимального подхода к реализации «вывода на основе прецедентов» — извлечение прецедента, наиболее схожего с текущей проблемной ситуацией, а также его повторное применение. Методы, применяемые в настоящее время для этих целей, обладают существенными недостатками, решению которых может послужить применение искусственных нейронных сетей. Данная статья посвящена разработке блока принятия решений самообучающейся системы адаптивного управления сложной технической системы, реализованного на основе метода анализа прецедентов, при этом в качестве метода извлечения прецедентов использовались ИНС.

Ключевые слова: система, принятие решений, анализ, прецедент.
401 кБ

Разработка блока прогнозирования показателей сложной технической системы

Ю.В. Дубенко, Е.Е. Дышкант, А.И. Вандина
Аннотация

Совершенствование методов и подходов к управлению сложными техническими системами является одной из важнейших задач системного анализа. Важным условием надежности системы управления является возможность качественного управления сложной технической системой в условиях неопределенности. Подобные системы относят к классу адаптивных. Адаптивное управление по прогнозированию позволяет предугадать возникновение проблемной ситуации, что позволяет снизить степень неопределенности и вовремя сработать на упреждение. Большое значение в этой связи имеет точность прогноза. Регрессионные модели прогнозирования не способны обеспечить необходимую точность прогноза, в связи с чем возникает необходимость разработки более эффективных «гибридных подходов и моделей», основанных на средствах интеллектуального анализа данных. Представленный в данной статье блок прогнозирования показателей работы сложной технической системы представляет собой комплекс, объединяющий наиболее эффективные методы снижения размерности и отбора наиболее информативных факторов, сглаживания временного ряда, прогнозирования и оптимизации параметров методов прогнозирования, влияющих на точность прогноза. В данном модуле реализована функция самонастройки параметров методов прогнозирования. Важнейшим достоинством разработанного блока прогнозирования показателей сложной технической системы является высокая точность прогнозирования, достигаемая за счет возможности автоматической настройки ее параметров.

Ключевые слова: прогнозирование, сложная техническая система, управление.
483 кБ

Информационная система мониторинга научных достижений преподавателей как способ повышения эффективности работы образовательной организации

И.В. Бельченко, Р.А. Дьяченко
Аннотация

В последнее время в нашей стране загруженность преподавателей заметно увеличилась. Не последнюю роль в этом играет подготовка сведений о научных достижениях преподавателей. В конечном счете страдает преподаватель, который вынужден тратить время на формирование и подачу отчетов, обучающийся, которому в виду загруженности, преподаватель не может оказать образовательные услуги в полном объеме. Возникает проблема, решение которой не так очевидно в рамках предметной области.

Ключевые слова: информационная система, сбор отчетной информации.
215 кБ

К вопросу способов организации хранения специальных типов данных в реляционных структурах

И.В. Бельченко
Аннотация

Физическая модель хранения данных в реляционных базах данных оказывает влияние на производительность, как системы управления базой данных, так и программного обеспечения, которое с ней работает. Этим влиянием часто пренебрегают в процессе проектирования новой базы данных или реструктуризации старой. В статье поднимается проблема выбора способа организации хранения данных специальных типов, и его влияния на скорость выполнения запросов к базе данных.

Ключевые слова: оптимизация, реляционные структуры данных, система управления базами данных.
187 кБ

Перспективы использования ботов в приложениях для обмена мгновенными сообщениями в работе приемной комиссии образовательной организации

И.В. Бельченко, Р.А. Дьяченко, В.Е. Бельченко
Аннотация

Работа приемной комиссии образовательной организации связана с обработкой большого количества информации и оперативным взаимодействием с абитуриентами. Реализация этого процесса связана с повышенными трудозатратами сотрудников приемной комиссии. В статье предложен метод, основанный на использовании технологии ботов в системах обмена мгновенными сообщениями, для снижения трудозатрат при удаленном взаимодействии сотрудников приемной комиссии и абитуриентов.

Ключевые слова: оптимизация, системы обмена мгновенными сообщениями.
246 кБ

К вопросу повышения производительности базы данных за счет оптимальной индексации таблиц

И.В. Бельченко, Р.А. Дьяченко, В.Е. Бельченко
Аннотация

В статье рассматривается проблема повышения производительности реляционной базы данных за счет индексации таблиц. Традиционный подход к проектированию индексов базы данных строится на известных рекомендациях и методиках анализа частоты обращений независимых запросов к таблицам. Предлагаемый в статье подход заключается в кластеризации множества запросов на чтение информации и расстановку индексов для кластеров, а не независимых запросов.

Ключевые слова: оптимизация, реляционные структуры данных, система управления базами данных, индексирование.
187 кБ

Разработка информационной модели системы управления организацией образовательного процесса

И.В. Бельченко, Р.А. Дьяченко, В.Е. Бельченко
Аннотация

В статье предложена информационная модель системы управления организацией образовательного процесса. Построены диаграммы: вариантов использования, последовательности, кооперации, схем состояния. Предложена структура реляционной базы данных.

Ключевые слова: моделирование, структура базы данных.
324 кБ

Применение искусственных нейронных сетей к распознаванию объектов на изображении

Ю.В. Дубенко, Н.Н. Тимченко, А.И. Вандина
Аннотация

В настоящее время достаточно большое внимание уделяется различным системам контроля и анализа данных. За последнее десятилетие уровень доступных человеку технологий значительно продвинулся вперед за счет увеличения производительных мощностей вычислительных систем. Это позволило реализовывать алгоритмы, выполнение которые раньше было невозможно. В производственных или технических сферах, на предприятиях и в городской инфраструктуре существует значительная часть процессов, в которых человеческий труд можно либо дополнить, либо полностью заменить машинным. Также существует большая потребность в анализе различных ситуаций, например, для систем поддержки принятия решений. Для таких систем необходимы технологии взаимодействия между цифровой средой и реальным миром. Стремительное развитие науки и техники предъявляет новые требования к системам анализа данных, основными из которых являются необходимость повышения их надежности и увеличение степени их автономности с целью снижения человеческого фактора. Кроме того, очень большой объем данных, которые требуют анализа и обработки, делает невозможным для человека решение ряда задач. Например, нам необходимо произвести анализ ситуации на одной из площадей или улиц города. Данные для анализа поступают с камер видеофиксации. Помимо задачи принятия решений, процесс обработки таких данных включает также определение, классификацию, отслеживание положения и состояния объектов на видеопотоке. Методы, применяемые в настоящее время для этих целей, обладают существенными недостатками, решению которых может послужить применение искусственных нейронных сетей, а также методов трехмерной реконструкции пространства. Данная статья посвящена анализу существующих структур светрочных нейронных сетей, применительно к задачам классификации и определения положения объектов на изображении.

Ключевые слова: искусственные нейронные сети, сверточные нейронные сети, анализ.
291 кБ

Разработка инструментальных средств для исследования и классификации наиболее уязвимых сетевых служб

Р.А. Дьяченко, С.Н. Борисов
Аннотация

Обеспечение информационной безопасности систем, которые взаимодействуют с пользователями или между собой при помощи глобальной сети интернет является одной из наиболее важных задач. В рамках работы проанализирована возможность разработки программного обеспечения, состоящего из модуля управления TCP и UDP портами, регистрации входящих соединений, модуля анализа и вывода текущей информации. Разработка такого программного обеспечения позволяет производить сбор данных на конкретной машине, классифицировать поступающие запросы на соединения и в реальном времени выводить информацию о наиболее уязвимых службах.

Ключевые слова: ТСР, UDP, SYN-запрос, IP, информационная безопасность систем.
355 кБ

Об одном подходе выбора средств защиты информации

Т.Т. Зангиев, Е.С. Тарасов, В.В. Сотников, З.Я. Тугушева, Ф.Р. Гунай
Аннотация

В статье приведены актуальные проблемы, связанные с учетом противоречивых требований при проектировании комплексных систем защиты информации (КСЗИ). Предложен подход к выбору и конфигурации средств КСЗИ, основанный на ролевой модели М. Белбина в интерпретации КСЗИ как команды, которая позволит выстроить целостный контур защиты информации. Продемонстрированы случаи проявления синергизма и эмерджентности, обеспечивающие эффективное функционирование системы.

Ключевые слова: ролевая модель, синергия, эмерджентность, контур защиты.
316 кБ

Автоматизация ситуационного планирования KPI малого бизнеса

И.М. Чебанов
Аннотация

Показано как повысить уровень автоматизации эффективного управления малым бизнесом с использованием Z модели системы сбалансированных показателей и переходом к ключевым показателям эффективности, на основе решения задач оптимизации с функцией цели затрат ресурсов. Как аналитические, методом Лагранжа, так и численные, методом геометрического программирования результаты решения используются программным модулем, который может быть встроен как в подсистему мониторинга и прогнозирования ситуационных центров, так и в программный продукт 1С: Управление по целям и KPI. При этом при применении численных методов использованы обратные геометрические программы.

Ключевые слова: система сбалансированных показателей, ключевые показатели эффективности, задачи оптимизации, метод Лагранжа, обратные геометрические программы.
291 кБ

Этика в информационной безопасности

О.А. Гамаева, Л.А.Гамаева
Аннотация

Данная статья рассматривает проблему следования этическим принципам при использовании Интернета как и любой другой IT продукции. Безопасность играет огромную роль в современном компьютерном мире, в использовании Интернета и осуществлении коммерческих и торговых операций. Технологии, однако, принесли с собой все минусы древнего мира, а именно, преступления. Совершенно понятно для всех, что нам необходимы законы для защиты тех, кто может пострадать от новых угроз. На данный момент разработаны законы, призванные защищать от преступлений в компьютерном мире, которые можно перечислить. В статье доказывается, что наряду с законами необходимо пользоваться этическими правилами. Приводится список правил поведения.

Ключевые слова: этическое поведение, е-торговля, компьютерные преступления, регулирование, происходящее в Интернете, этикет, мораль.
191 кБ
© 2013—2019 ФГБОУ ВО «КубГТУ». Все права защищены