ivdon3@bk.ru
Работа посвящена проблемам, возникающим на практических занятиях при решении задач по физике для студентов инженерных направлений университета. Приведены примеры классификации задач по типам с учетом определенных критериев. Рассмотрены факторы, способствующие развитию у студентов навыков решения задач по физике. Кратко обсуждены пути решения упомянутых выше проблем. Предложена схема, показывающая основные стадии решения количественной задачи по физике, а также обратные связи, которые представляются существенными в ходе решения.
Ключевые слова: физика, инженерное направление, практическое занятие, задача, решение, основные стадии, проблема при решении, математическая подготовка, освоение дисциплины, элемент творчества, методические указания
5.8.7 - Методология и технология профессионального образования
В статье описаны особенности применения двухслойной мембраны с применением контрольно-инъекционных штуцеров при устройстве подземной гидроизоляции. Выявлены обстоятельства, препятствующие массовому применению данной технологии, основная часть которых связана с удорожанием работ на первоначальном этапе. Однако применение технологии оправдывает себя, поскольку позволяет локализировать место и период возникновения протечки, обладает повышенной ремонтопригодностью и долговечностью.
Ключевые слова: гидроизоляция, современные гидроизоляционные технологии, двухслойная мембрана, контрольно-инъекционные штуцеры
Злоумышленники часто используют необнаруженные уязвимости системы для проведения атак нулевого дня. Существующие традиционные системы обнаружения, основанные на методах глубокого обучения и машинного обучения, не способны эффективно справляться с новыми атаками нулевого дня. Такие атаки часто остаются неправильно классифицированными, поскольку они представляют собой новые и ранее неизвестные угрозы. Расширение сетей Интернета вещей (IoT-Internet of Things) лишь способствует росту числа таких атак. В работе анализируются подходы способные обнаруживать атаки нулевого дня в сетях IoT, основанные на неконтролируемом подходе без предварительного знания об атаках или необходимости обучения систем обнаружения вторжений (IDS, Intrusion Detection System) на заранее размеченных данных.
Ключевые слова: интернет вещей, атака нулевого дня, автокодировщик, машинное обучение, нейросеть, сетевой трафик
2.3.6 - Методы и системы защиты информации, информационная безопасность
Статья посвящена разработке алгоритмов кластеризации данных с использованием несимметричных мер близости, актуальных в задачах с направленными взаимодействиями. Предложены два алгоритма: пошаговое формирование кластеров и модификация с итеративным уточнением центров. Проведены эксперименты, включая сравнение с методом k-медоидов. Результаты показали, что алгоритм с фиксированными центрами эффективен на малых данных, а алгоритм с пересчётом центров обеспечивает более точную кластеризацию. Выбор алгоритма зависит от требований к скорости и качеству.
Ключевые слова: кластеризация, несимметричные меры близости, алгоритмы кластеризации, итеративное уточнение, k-медоиды, направленные взаимодействия, адаптивные методы
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.1 - Системный анализ, управление и обработка информации
В данной работе приводится анализ основных проблем, возникающих при монтаже битумно-полимерных кровельных материалов. Особое внимание уделяется типовым дефектам и ошибкам, связанным с недостаточной квалификацией, а также проблемам, связанным с нарушением технологии монтажа.
Ключевые слова: битумно-полимерная кровля, монтаж наплавляемой кровли, дефект гидроизоляции, управление качеством, рекомендации по улучшению
Одним из элементов информационной инфраструктуры организации, на который направлена организация комплексной системы защиты конфиденциальной информации, является – система электронного документооборота. Рынок систем электронного документооборота показывает непрерывный рост, благодаря своим преимуществам, что подчеркивает актуальность обеспечения безопасности информации в подобных системах. В статье проведен анализ актуальных видов и каналов утечки информации в системе электронного документооборота.
Ключевые слова: документооборот, конфиденциальность информации, электронный документооборот, утечки информации, информационная безопасность, проблемы защиты информации, система защиты информации
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье рассмотрена проблема архитектурно-пространственного формирования жилой среды многоэтажных жилых кварталов на основе их колористического решения. Проведён анализ колористической организации пространства жилой среды в конкретных жилищных комплексах Петербурга. Выявлены особенности колористических решений фасадов в формировании масштабного архитектурного пространства на примерах архитектуры Петербурга. Приведены отрицательные и положительные примеры применения цветовой графики жилых строений в соответствии с психологическим восприятием масштаба.
Ключевые слова: масштабность жилой среды, колористика, суперграфика, архитектурное пространство, масштаб фасада, психофизиологическое восприятие цвета
В статье рассматривается проблема оптимизации глобальных сетей, а также существующие на данный момент программно-аппаратные решения. Цель исследования – определение технологической основы для разработки прототипа отечественного оптимизатора глобальной компьютерной сети (wide area network, WAN). При исследовании предметной области выяснилось, что отечественных решений в данной сфере, находящихся в свободном доступе, не существует. Полученное решение можно будет приспособить под конкретные требования компании-заказчика с помощью добавления необходимых модификаций в прототип.
Ключевые слова: глобальная сеть, дедупликация данных, оптимизатор WAN, пропускная способность
Цель исследования – провести анализ методик описания компьютерного инцидента в области информационной безопасности при выявлении неправомерных событий и тестировании киберфизических систем для повышения качества работы с документации при защите киберфизических систем. Для достижения цели необходимо выработать формат описания инцидентов. Для этого были проанализированы нормативно-правовые документы, выделены типы компьютерных инцидентов и их классификация, определены критерии инцидента и выявлены степени критичности последствий при их возникновении. Был выработан документ для описания инцидента. Данные исследования проводятся совместно с работами по выработке методик мониторинга и тестирования безопасности киберфизических систем для автоматического обнаружения неправомерной работы и(или) аномальной работы в киберфизической системе. По результатам исследований будет сформирован алгоритм действий и способы выявления и предотвращения последствий компьютерных инцидентов из-за чего можно будет повысить степень безопасности киберфизических систем.
Ключевые слова: событие информационной безопасности, компьютерный инцидент, информационная система, описание инцидента, формирование документации, карточка инцидента, кибербезопасность, киберфизическая система
2.3.6 - Методы и системы защиты информации, информационная безопасность
В данной статье рассматривается проблема планирования задач в производственных системах с несколькими машинами, работающими параллельно. Предложены четыре подхода к решению этой задачи: чистый метод Монте-Карло с поиском по дереву (Monte Carlo Tree Search, MCTS), гибридный агент MCDDQ, сочетающий обучение с подкреплением на основе Double Deep Q-Network (DDQN) и Monte Carlo Tree Search (MCTS), усовершенствованный агент MCDDQ-SA, интегрирующий алгоритм имитации отжига (Simulated Annealing, SA) для повышения качества решений, а также жадный алгоритм (Greedy). Разработана модель среды, учитывающая скорости машин, длительности задач. Проведено сравнительное исследование эффективности методов на основе метрик makespan (максимальное время завершения) и idle time (время простоя). Результаты демонстрируют, что MCDDQ-SA обеспечивает наилучший баланс между качеством планирования и вычислительной эффективностью за счет адаптивного исследования пространства решений. Представлены аналитические инструменты для оценки динамики алгоритмов, что подчеркивает их применимость в реальных производственных системах. Статья предлагает новые перспективы для применения гибридных методов в задачах управления ресурсами.
Ключевые слова: машинное обучение, Q-обучение, глубокие нейронные сети, MCTS, DDQN, имитация отжига, планирование, жадный алгоритм
2.3.3 - Автоматизация и управление технологическими процессами и производствами
В статье исследуется сетевая модель управления районами в составе дотационного региона с точки зрения верхнего уровня с учетом оптимальной реакции районов – находится равновесие по Штакельбергу. Проводится сравнение полученных результатов с соответствующими результатами при создании горизонтальных и комплексной коалиций районов и региона. Исследуется предпочтительность создания коалиций для всех участников системы. Доказано, что слабым и средним районам выгодна кооперация, сильному району выгодна иерархия, региону как верхнему уровню выгодна независимость. Сильным элементам системы невыгодно вступать в коалицию, слабым элементам выгодно объединяться в коалицию.
Ключевые слова: сетевая модель, равновесие по Нэшу, равновесие по Штакельбергу, распределение ресурсов, метод множителей Лагранжа, кооперация, горизонтальная коалиция, максимальная коалиция, комплексная коалиция, независимое поведение
2.3.4 - Управление в организационных системах , 5.2.3 - Региональная и отраслевая экономика
Представлен комплекс методик для получения ретроспективной, статистической, экспертной информации, интеграции данных, оценки дефицита компетенций и управления знаниями в интересах компенсации дефицита компетенций в организационных системах. С целью практической реализации комплексного подхода к совершенствованию управления организационными системами разработаны модель и алгоритм получения данных путём применения комплекса методик. В перспективе предлагаемые методологические решения позволят существенно повысить эффективность управления организационными системами посредством рационального применения автоматизированных систем управления с компонентами доверенного искусственного интеллекта.
Ключевые слова: алгоритм, критически важные события, интеграция, информационные ресурсы, рекомендации, систематизация, эффективность
Использование машинного обучения при работе с текстовыми документами существенно повышает эффективность работы и расширяет диапазон решаемых задач. В работе приведен анализ основных методов представления данных в цифровой формат и алгоритмов машинного обучения, сделан вывод об оптимальном решении для генеративных и дискриминативных задач.
Ключевые слова: машинное обучение, обработка естественного языка, модели архитектуры трансформер, градиентный бустинг, большие языковые модели
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.1 - Системный анализ, управление и обработка информации
Это исследование является свидетельством потенциала сверточных нейронных сетей при активации softmax для классификации образцов богомола, медоеда и ласки. Модель была способна давать точные прогнозы с низким уровнем ошибок в классификации и обладала потенциалом для уменьшения различий в окружающей среде за счет минимизации их с помощью увеличения объема данных. Исследование показывает, как сети глубокого обучения можно было бы использовать для автоматизации таксономической классификации, что, в свою очередь, помогло бы идентифицировать виды с помощью изображений и крупномасштабного природоохранного мониторинга.
Ключевые слова: глубокое обучение, машинное обучение, сверточные нейронные сети, набор данных, функция softmax, классификация изображений, дикая природа, расширение данных
Статья посвящена теме интеграции цифровых образовательных технологий (EdTech) в управление организационными системами в условиях цифровой трансформации образования. Особое внимание уделяется анализу взаимосвязи технологических, организационных и рыночных компонентов EdTech, а также их влиянию на оптимизацию бизнес-процессов и управленческие стратегии образовательных учреждений. Цель исследования – сформировать комплексное определение EdTech, отражающее его эволюцию и роль как инструмента трансформации управления. В качестве методов использованы системный анализ концепции EdTech, моделирование взаимодействия технологий с образовательными организациями и критическая оценка кейсов внедрения цифровых платформ. В результате предложено определение EdTech как динамичной экосистемы, объединяющей цифровизацию управления, персонализированное обучение и адаптацию организационной культуры. Выводы подчеркивают необходимость экосистемного подхода к управлению EdTech, учитывающего инфраструктурные ограничения, подготовку кадров и регуляторные аспекты. Результаты исследования могут быть использованы для разработки стратегий цифровой трансформации образовательных учреждений, оптимизации ресурсного планирования и формирования устойчивых бизнес-моделей в сфере EdTech.
Ключевые слова: цифровая трансформация, цифровые образовательные технологии, бизнес-процессы, системный анализ, управление
2.3.4 - Управление в организационных системах , 5.8.7 - Методология и технология профессионального образования