Компьютерные и информационные науки список научных статей
-
Разработка web-приложения для предобработки данных с использованием библиотек Python
В статье рассмотрена разработка инструментов нормализации и стандартизации данных при помощи библиотек Python. Рассмотрено описание теоретических основ и формул, используемых для нормализации и стандартизации данных. Для внутренних расчетов разрабатываемого программного обеспечения были...
2024 / Д.С. Пономарев -
Разработка модуля сохранения датасета для обнаружения столкновений с использованием полигональной сетки и нейронных сетей
Данная статья посвящена разработке методики обнаружения столкновений с использованием полигональной сетки и нейронных сетей. Столкновения являются важным аспектом реалистичного моделирования физического взаимодействия. Традиционные методы обнаружения столкновений имеют определенные ограничения,...
2024 / Л.В. Бунина, А.П. Титов, М.А. Лихачев -
Аспекты архитектуры и интеграции с внешними сервисами проекта «PetsCosiness»
В статье рассмотрена концепция программной реализации комплексного инструментария на платформе «1С: Предприятие» по автоматизации учета деятельности приютов для бездомных животных. Описана архитектура решения с освещением аспектов функционирования интеграционных модулей системы с социальной сетью...
2024 / С.Н. Широбокова, Д.П. Зубова -
Структурная модель помехоустойчивой системы с ортогональным частотным разделением каналов, использующей модулярные турбокоды системы остаточных классов
Технология мультиплексирования с ортогональным частотным разделением (Orthogonal Frequency Division Multiplexing – OFDM) является достаточно перспективной в беспроводных системах связи. Одновременное использование множества поднесущих позволяет обеспечить относительно высокую скорость передачи...
2024 / И.А. Калмыков, И.Д. Ефременков, Н.К. Чистоусов, Д.В. Духовный -
Алгоритм ранжирования угроз информационной безопасности на основе метода анализа иерархий
Одними из наиболее актуальных задач при обеспечении защиты данных в информационных системах являются классификация и ранжирование источников угроз. Все источники угроз имеют различную степень опасности для активов информационной системы. Ранжирование позволяет расставить приоритеты при...
2024 / Д.А. Рыленков -
Оценивание вероятности дублирования сообщений в системе промышленного Интернета вещей
Статья посвящена разработке оригинальной математической модели процесса передачи информационных пакетов и подтверждений в системе промышленного Интернета вещей, применение которой позволяет оценить вероятность дублирования сообщений, отправляемых в центр управления производственным процессом....
2024 / М.С. Балакшин, К.А. Польщиков -
Моделирование работы web-сервера на основе системы массового обслуживания
В работе рассмотрена имитационная модель работы веб-сервера Apache HTTP Server как системы массового обслуживания, проведено сравнение параметров соответствующей системы и Apache HTTP Server с использованием среды GPSS World. Для сравнения модели с реальным веб-сервером был развернут тестовый...
2024 / Т.М. Попова, В.А. Слободчиков -
Количественная оценка рекомпозиционной системы защиты информации
Данная работа посвящена количественной оценке системы защиты информации. Авторы предлагают построить систему, объединяющую компоненты со свойствами динамичности и эффективности защиты. Предложена система защиты информации, включающая два типа антивирусных компонентов, три системы предотвращения...
2024 / А.С. Исмагилова, И.А. Шагапов, И.В. Салов -
Влияние методов расширения наборов данных на качество обучения нейросетевых моделей. Адаптивный подход расширения наборов данных
В статье рассматривается анализ влияния типов преобразований на качество обучения нейросетевых моделей классификации, а также предлагается новый подход к расширению наборов изображений при помощи обучения с подкреплением.
2024 / Т.С. Евдокимова -
Прогнозирование состояния сенсорной системы транспортного средства
В статье ставится задача обосновать выбор метода прогнозирования состояния радиотехнической сенсорной системы транспортного средства (ТС) по данным датчиков, которые в данном исследовании рассматриваются как набор временных рядов. Целью работы является определение наиболее точного метода...
2024 / Д.В. Бриский -
Поиск и скоринг источников индикаторов компрометации по индустриям
В статье авторы предлагают подход, позволяющий провести оценку актуальности использования индикаторов компрометации для определенной индустрии. Выделяются актуальные проблемы, связанные с избыточностью индикаторов компрометации и низким уровнем доверия к их источникам. Предложен подход, позволяющий ...
2024 / Д.А. Туманов, Е.С. Абрамов -
Исследование возможностей языка программирования Python для создания интеллектуальных систем сканирования багажа
Данное исследование посвящено анализу возможностей языка программирования Python при создании информационных систем обнаружения опасных предметов в багаже. В результате разработана архитектура системы распознавания, включающая следующие основные компоненты: модуль обработки изображений, модуль...
2024 / А.В. Каляшина, Ю.Н. Смирнов -
Модуль поиска деструктивной информации в тексте
Деструктивная информация в тексте довольна распространена и опасна для как для детей и подростков, так и для взрослых. Текущие методы поиска деструктивной информации в тексте: «поиск по ключевым словам», «метод обратной частоты документов» имеют ряд недостатков, из за которых могут быть ложные...
2024 / А.А. Джуров, Л.В. Черкесова, Е.А. Ревякина -
Проектирование системы доступа к полезной нагрузке платформы аппаратно-программного комплекса «Ларец»
С развитием технологий появились системы доступа с более высокой точностью и уровнем надежности. Системы доступа являются увлекательной и важной областью знаний, требующей знаний в широком спектре дисциплин, таких, как информационная безопасность, электроника, программирование и системное...
2024 / А.В. Ащеулова, В.А. Барсуков, Д.Г. Демьяненко, А.П. Мороз -
Модуль поиска деструктивной информации в изображениях
Изображения на веб-сайтах, социальных сетях, компьютерах могут содержать деструктивный контент и представлять собой угрозу для психики ребенка или подростка. Обычная классификация изображений не всегда правильно работает, и, соответственно, имеет ряд своих недостатков, из-за которых могут быть...
2024 / А.А. Джуров, Л.В. Черкесова, Е.А. Ревякина -
Выявление ложноположительных инцидентов кибербезопасности на основе искусственных нейронных сетей
Исследована возможность обнаружения ложноположительных инцидентов кибербезопасности с применением моделей глубокого обучения – GRU, Bidirectional LSTM (Bi-LSTM), LSTM. Полученные результаты демонстрируют эффективность решения поставленной задачи для сценариев Powershell. Наилучшие результаты...
2024 / А.А. Исхаков, А.З. Махмутова, И.В. Аникин -
Сверточная нейронная сеть для сопоставления изображений товаров
Статья посвящена применению сверточных нейронных сетей для сопоставления изображений товаров. Описана актуальность разработки систем сопоставления изображений товаров. Проведен анализ методов сравнения изображений, отмечены преимущества и недостатки каждого метода. Выполнено сопоставление...
2024 / В.А. Зенков, В.С. Панищев, А.Л. Желанов, Д.А. Волков -
Разработка цифрового двойника роботизированного манипулятора
Рассмотрен процесс создания агрегированного цифрового двойника для физического прототипа манипулятора с грузозахватным механизмом. Для решения задачи управления узлами системы была использована свободно распространяемая программная платформа Robot Operating System (ROS), в частности, пакеты MoveIt...
2024 / А.В. Абузов, А.В. Зинкевич, А.А. Мартынов -
Применение методов искусственного интеллекта для анализа и фильтрации текстового контента
Одно из основных условий обеспечения информационной безопасности состоит в предупреждении распространения ложных и намеренно искаженных сведений. Решением данной задачи может служить фильтрация контента информационных ресурсов Интернета. Последнее время для анализа и классификации распространяемых...
2024 / Н.А. Семыкина, И.А. Шаповалова -
Методы интеллектуального анализа в задаче обнаружения программ-вымогателей
Цель данной работы – проанализировать понятие угрозы программ-вымогателей, методы их обнаружения, а также рассмотреть методы интеллектуального анализа в решении задачи обнаружения, которые являются популярным средством среди исследователей программ-вымогателей и вредоносного программного...
2024 / М.И. Стародубов, А.Е. Боршевников, И.Л. Артемьева