Архив статей

СРАВНЕНИЕ ТЕХНОЛОГИЙ API ДЛЯ ИНТЕГРАЦИИ С КОРПОРАТИВНЫМИ СИСТЕМАМИ: REST, SOAP, WEBSOCKET, GRAPHQL (2024)
Выпуск: Том 6, № 2(17) (2024)
Авторы: ТУКАЕВ Ильдар Рашидович, БЕСПОЯСОВА Виктория Альфридовна

С развитием компьютерных технологий выросла потребность в интеграции корпоративных приложений и систем, наиболее удобным и простым в разработке является интеграция по API. В свою очередь, данный подход имеет большое количество реализаций, наиболее популярными способами взаимодействия систем являются REST, SOAP, GraphQL и WebSocket. В данной статье представлен краткий обзор каждого из вышеперечисленных способов, выделены основные преимущества и недостатки. Сделан вывод о том, что каждый из подходов имеет свои сильные и слабые стороны и подходит для решения конкретных задач.

Сохранить в закладках
АВТОМАТИЗИРОВАННЫЙ ИНСТРУМЕНТ ДЛЯ РЕФАКТОРИНГА ЛОГОВ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ (2024)
Выпуск: Том 6, № 2(17) (2024)
Авторы: НАДЕЕВ Сергей Александрович

В последние годы наблюдается рост научных публикаций по логированию программного обеспечения, что указывает на увеличивающийся интерес к этой теме. В частности, в областях, такие как авиация, где надежность критически важна, требования к мониторингу программ еще выше, что подчеркивает значимость работы с логами для обеспечения безопасности и стабильности программных систем. Качественное логирование обеспечивает точность, полноту и удобство логов для обнаружения и устранения ошибок, мониторинга работы программы и анализа событий. Исследования в этой области могут привести к разработке более эффективных методов логирования, улучшая процессы разработки и обслуживания программного обеспечения. В целях повышения эффективности логирования в статье предлагается новый инструмент для рефакторинга логов в исходном коде программы, основанный на их приведении к единому формату путем автоматизации методом статического анализа. Предлагаемый инструмент проходится по файлам программы и выполняет три основные задачи: находит переменные, используемые для ведения логов, добавляет аргументы в вызовы логгера и анализирует сообщения, записываемые логгером, на наличие переменных. Такой подход позволяет стандартизировать процесс логирования и улучшить информативность логов. Также в статье рассматриваются общие недостатки существующих решений, которые заключаются в том, что добавление дополнительных параметров в существующие логи не предполагает стандартизации формата, что усложняет анализ данных, поскольку различные форматы соответствуют разным типам информации и их структурам, что затрудняет выявление проблемных мест и отладку ошибок.

Сохранить в закладках
ОБ АВТОМАТИЗАЦИИ ДИАГНОСТИКИ СЕТЕВОГО ОБОРУДОВАНИЯ НА ОСНОВЕ ПРЕДИКТИВНОЙ АНАЛИТИКИ И ИСКУССТВЕННОГО ИНТЕЛЛЕКТА (2024)
Выпуск: Том 6, № 2(17) (2024)
Авторы: ХИСМАТОВ Ильдар Эльмирович

Раскрываются особенности диагностики сетевого оборудования провайдера на базе предиктивной аналитики с использованием искусственного интеллекта. Выявлены условия работы сетевого оборудования, способствующие диагностике оборудования. Предложена надстройка над процессом предиктивной диагностики на основе искусственного интеллекта.

Сохранить в закладках
ОЦЕНКА АКТУАЛЬНЫХ УГРОЗ И УЯЗВИМОСТЕЙ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ С ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИЙ ИНТЕЛЛЕКТУАЛЬНОГО АНАЛИЗА ТЕКСТОВ (2024)
Выпуск: Том 6, № 2(17) (2024)
Авторы: КУЧКАРОВА Наиля Вакилевна

Представленный обзор результатов исследования объектов критической информационной активности в планетарных наблюдениях и анализа угроз безопасности информации и уязвимостей программного обеспечения с целью повышения точности и оперативности на основе открытых баз данных и технологии интеллектуального анализа текстов (Text Mining). Для достижения этой цели в работе были поставлены следующие задачи исследования: анализ текущего состояния в области оценки процесса автоматизации и анализ угроз безопасности информации и уязвимостей программного обеспечения, объектов критической информационной активности; разработка алгоритмов автоматической классификации и минимизации текстов, содержащихся в специализированных открытых источниках в области информационной безопасности; разработка метода и алгоритма оценки и приоритизации снижения уровня защиты информации для выявленных уязвимостей промышленных автоматизированных систем управления технологиями процессами с использованием технологии семантического анализа текстов; разработка алгоритма построения графической модели реализации сценария угроз безопасности информации на основе алгоритмов векторного вложения и технологий трансформеров; разработка архитектуры и прототип программного обеспечения исследовательского программного обеспечения системы интеллектуальной поддержки принятия решений в процессе оценки угроз безопасности информации и уязвимостей программного обеспечения объектов критической информационной активности; изучить эффективность ее применения при решении практических прикладных задач.

Сохранить в закладках
РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ ПОСТРОЕНИЯ КАРТ ЭМОЦИЙ: МЕТОДОЛОГИИ МОДЕЛИРОВАНИЯ И СЦЕНАРИИ ИСПОЛЬЗОВАНИЯ (2024)
Выпуск: Том 6, № 2(17) (2024)
Авторы: ЛАТКИН Игорь Сергеевич, БОГДАНОВА Диана Радиковна, АХМЕТВАЛЕЕВ Руслан Ринатович

Данная статья посвящена подготовке к процессу разработки программного обеспечения построения карт эмоций для организации аффективного поиска по медиаконтенту. Приведено описание предметной области и разрабатываемого программного обеспечения для построения карт эмоций в пространстве валентности и возбуждения, для оценки медиаконтента и организации аффективного медиапоиска. Для подготовки к разработке ПО были построены модели и диаграммы методологий IDEF0, DFD и UML для описания различных аспектов ПО и приведены описания построенных моделей и диаграмм. В результате работы определены процессы, выполняемые программой, входные и выходные данные ПО, смоделированы сценарии использования.

Сохранить в закладках
СИСТЕМЫ СЧИСЛЕНИЯ, ПРЕДСТАВИМЫЕ КВАДРАТИЧНЫМ ПОЛИНОМОМ (2024)
Выпуск: Том 6, № 2(17) (2024)
Авторы: БАДМАЕВ Алексей Дмитриевич, ШЕРЫХАЛИНА Наталия Михайловна, ШАЙМАРДАНОВА Екатерина Ринатовна

Рассматриваются системы счисления с иррациональным основанием, представимые своим минимальным квадратичным полиномом. Используя методы прямого кодирования, можно раскладывать целые числа в конечные представления с целыми коэффициентами. Рассмотрен алгоритм кодирования любых целых чисел по иррациональной системе счисления (система счисления с основанием чисел Пизо), а также представлено множество всех квадратичных полиномов, старшие корни которых являются основанием системы счисления с конечными разложениями. Такие системы счисления дают конечные разложения целых чисел в систему счисления с плавающей точкой. Разработанный алгоритм не уступает по скорости работы с альтернативными алгоритмами разложения по целочисленным системам счисления.

Сохранить в закладках
Высоконадежная биометрическая аутентификация на основе защищенного исполнения нейросетевых моделей и алгоритмов искусственного интеллекта (2024)
Выпуск: Том 6, № 2(17) (2024)
Авторы: Сулавко Алексей Евгеньевич

В статье представлены результаты исследования, посвященного решению научно-технической проблемы повышения надежности многофакторной биометрической аутентификации и защищенности биометрических систем от компьютерных атак. Объект исследования – системы биометрической аутентификации на основе методов, моделей и алгоритмов доверенного ИИ. Предмет исследования – нейросетевые модели и алгоритмы машинного обучения на малых выборках для высоконадежной биометрической аутентификации и защиты биометрических данных от компрометации. Цель работы – повысить надежность многофакторной биометрической аутентификации на основе защищенного исполнения нейросетевых моделей доверенного ИИ и алгоритмов их автоматического синтеза и обучения на малых выборках биометрических данных. Для достижения цели были выполнены следующие задачи: 1. Разработка концепции защищенного исполнения нейросетевых алгоритмов ИИ. 2. Разработка моделей искусственных нейронов и нейросетевого преобразователя биометрия-код, потенциально устойчивых к деструктивным воздействиям, и алгоритмов их робастного автоматического обучения на малых выборках. 3. Разработка адаптивной модели ИИ и алгоритмов ее обучения, позволяющих предупредить или снизить влияние концептуального дрейфа данных в системах биометрической аутентификации. 4. Разработка методов многофакторной аутентификации на базе тайных биометрических образов с обеспечением конфиденциальности биометрических данных. 5. Разработка технологии автоматического синтеза и обучения нейросетевых моделей для высоконадежной многофакторной биометрической аутентификации.

Сохранить в закладках
Реинжиниринг инфраструктуры организации на примере кафедры университета (2024)
Выпуск: Том 6, № 2(17) (2024)
Авторы: ГИДИНДА Грас Мушиго, Кромина Людмила Александровна, Антонов Вячеслав Викторович

Рассматривается реинжиниринг инфраструктуры кафедры университета, направленный на оптимальное управление ресурсами, совершенствование процессов и эффективное использование помещений. Этот подход предполагает анализ конкретных потребностей таких участников, как студенты, преподаватели и административный персонал. Путем интеграции образовательных технологий, академических информационных систем и стратегического планирования данный процесс направлен на создание среды, способствующей оптимизации образовательного процесса и научных исследований. Необходимо оптимизировать ресурсы, модернизировать процессы и технологии для эффективного удовлетворения требований в сфере высшего образования. Рассматриваются следующие вопросы: управление реинжинирингом инфраструктуры кафедры университета; технические усовершенствования на кафедре университета; реинжиниринг инфраструктуры в контексте расписания занятий; пути решения проблем, связанных с отсутствием лицензий на определенное программное обеспечение; применение методологии IDEF0 для реинжиниринга инфраструктуры кафедры.

Сохранить в закладках
АЛГОРИТМ ИНТЕЛЛЕКТУАЛЬНОГО АНАЛИЗА РЕГИОНАЛЬНЫХ ДАННЫХ ОБ ИНВЕСТИЦИОННОМ РИСКЕ (2024)
Выпуск: Том 6, № 1(16) (2024)
Авторы: МАКАРОВА Елена Анатольевна, ГАБДУЛЛИНА Эльвира Риятовна, ЮСУПОВ Марат Маннурович, ВАГАПОВА Гульсум Рустамовна

В статье предложен алгоритм интеллектуального анализа региональных данных об инвестиционном риске, который предполагает проведение компонентного, кластерного и нейросетевого анализа для первичного формирования кластеров, а также построение трех вариантов деревьев решений для окончательного формирования кластеров регионов. Выявлены малочисленные кластеры регионов, характеризующиеся высоким уровнем экономического, социального и экологического риска. Анализ выявленных кластеров регионов позволяет сформулировать их характерные особенности, а также сформировать правила оценки инвестиционного риска.

Сохранить в закладках
СТРУКТУРА И ДИНАМИЧЕСКИЕ МОДЕЛИ УПРАВЛЯЕМОГО ВЗАИМОДЕЙСТВИЯ СЕКТОРОВ ДОМОХОЗЯЙСТВ И ГОСУДАРСТВЕННЫХ УЧРЕЖДЕНИЙ (2024)
Выпуск: Том 6, № 1(16) (2024)
Авторы: МАКАРОВА Елена Анатольевна, ГАБДУЛЛИНА Эльвира Риятовна, ЮСУПОВ Марат Маннурович, КАМАЕВА Регина Руслановна

В статье представлена структура управляемого взаимодействия моделей секторов домохозяйств и государственных учреждений в составе макроэкономической системы. Проведены экспериментальные исследования процессов управляемого взаимодействия секторов домохозяйств и государственных учреждений в условиях возмущений и принятия решений при управлении государственными расходами. Показано, что рост социальных трансфертов и выделение дотаций на бюджетное выравнивание позволяют увеличить потребительский спрос и обеспечить последующий рост экономики.

Сохранить в закладках
ДЕСТРУКТИВНОЕ И МАНИПУЛЯТИВНОЕ ВЛИЯНИЕ СОЦИАЛЬНЫХ СЕТЕЙ (2024)
Выпуск: Том 6, № 1(16) (2024)
Авторы: ДАИРБЕКОВА Жулдуз Мураткановна, ПОЛУЯН Анна Юрьевна

В статье рассматриваются виды деструктивного манипулятивного воздействия социальных сетей на общество. В частности, рассматриваются технологии поиска потенциального электората на выборах в США 2020 г., где с помощью таргетинга и ретаргетинга формировалось мнение о том или ином кандидате. Также рассматривались деструктивные влияния суицидальных групп в социальных сетях. Приводится статистика оценки ВЦИОМ использования по времени социальных сетей - большинство россиян ежедневно проводят время в социальных сетях и сервисах связи, особенно активно ими пользуется молодежь. Работа в социальных сетях может повлиять на центр удовольствия мозга, что приводит к зависимости от них из-за предоставления контента небольшими порциями в нужном тоне. В статье описывается, что социальные сети часто используются манипуляторами для провоцирования общественных протестов, вооруженных конфликтов, силового захвата власти. При этом информационная безопасность личности определяется защитой ее психики и сознания от опасных информационных воздействий, таких как манипуляция, дезинформация, доведение до самоубийства, участия в противоправных действиях. Указывается негативное влияние в виде распространения дезинформации, такой, как в частности была в отношении антипрививочного движения во время эпидемии COVID-19. Делается вывод, что необходимо провести юридическое регулирование по отношению к технологиям Deepfake по примеру опыта других государств. Затрагивается вопрос о юридическом регулировании информационных новостных групп в социальных сетях как средства массовой информации, так и в целом правового регулирования социальных сетей. Делается вывод, что необходимо провести юридическое регулирование по отношению к технологиям deepfake по примеру опыта других государств.

Сохранить в закладках
TRANSPORT-BY-THROWING — РОБОТОТЕХНИЧЕСКИЙ СПОСОБ ПЕРЕМЕЩЕНИЯ ПРЕДМЕТОВ ПЕРЕБРОСОМ: ОБСУЖДЕНИЕ НАУЧНО-ТЕХНИЧЕСКОЙ ЗАДАЧИ (2024)
Выпуск: Том 6, № 1(16) (2024)
Авторы: МИРОНОВ Константин Валерьевич

Перемещение предметов перебросом — это перспективный способ робототехнической транспортировки деталей в гибких производственных системах. В данном обзоре рассматриваются задачи, связанные с реализацией этого подхода. В кратком введении в современные системы транспортировки обсуждаются недостатки традиционного конвейерного подхода. Дается обзор исследований по транспортировке путем броска и захвата (Transport-by-Throwing, TbT). Обсуждается важный аспект перемещения перебросом, связанный с прогнозированием траектории летящего тела. Рассматриваются соответствующие задачи и подходы к их решению.

Сохранить в закладках