Журналы
Email: Пароль: Войти Регистрация
Содержание журнала, редсовет, редколлегия.

Table of contents, editorial board, editors.
В работе предложен подход к обнаружению атак в критически важных инфраструктурах с применением методов моделирования с использованием графов. Данный подход включает два основных этапа. В режиме проектирования производится интеллектуальный анализ логов, включающих исходные данные о функционировании индустриальной системы для построения графа ее состояний и переходов. Далее на этапе функционирования проводится обход графа с последовательным выявлением состояний, описывающих атаки определенных классов, осуществляющиеся на устройства системы. Помимо этого, в процессе выполнения функций системы производится обнаружение аномальных переходов между нормальными состояниями системы, что также может являться признаком некоторых видов атак на инфраструктуру. Эксперименты, проведенные на имеющихся в наличии наборах данных, описывающих функционирование двух критически важных индустриальных систем, подтвердили корректность разработанного алгоритма обнаружения атак, а также показали высокую устойчивость алгоритма к возможным потерям событий, поступающих на вход механизма обнаружения атак. С. 8-17.

An approach to revelation of attacks in critical infrastructures by means of graphoriented modeling methods is disclosed in the article. The approach has two main steps. At the preliminary step through the use of machine learning methods, it performs a processing of logs, i.e. primary information characterizing the operation of the infrastructure in order to build the graph of states and transitions of the infrastructure. At the exploitation step, the constructed graph is traversed to detect those states in which the system is under attack of a certain type. During the functioning, wrong transitions between the correct states of the infrastructure are detected, which in turn can be used to deduce a fact of an attack. The conducted experiments on data from datasets describing the exploitation of two industrial critical systems confirmed the soundness of the developed attack revelation mechanism, and demonstrated the large stability degree of the mechanism to possible losses of data fragments containing primary data from the system for the attack detection.

Ключевые слова: информационная безопасность, атака, обнаружение атак, критически важная инфраструктура, граф, моделирование.
Keywords: information security, attack, attack detection critical infrastructure, graph, modeling.
Используя методы тропической математики, можно упростить структуру нейронной сети. Целью настоящей работы является исследование эффективности использования тропических функций в нейронных сетях. Базовая алгебраическая структура в тропической математике --- полукольцо с выбором минимума (или максимума) в качестве сложения. Такая структура естественно возникает в работе с некоторыми нейронными сетями, например сетями с функцией активации ReLU. В рамках этого подхода произвольная кусочно-линейная функция с фиксированным типом выпуклости может быть представлена тропическим многочленом, а произвольная кусочно-линейная функция --- тропической рациональной функцией. Таким образом, слой нейронной сети с линейной преактивацией и ReLU-активацией можно рассматривать как векторнозначную тропическую рациональную функцию, которая, в свою очередь, может быть представлена двумя тропическими слоями. В работе были реализованы два тропических слоя и построены пять тропических архитектур. Обучение моделей проводилось на датасете, целью которого было оценить вероятность наличия сердечно-сосудистых заболеваний у пациентов по определенному набору характеристик. Все модели имели одинаковые гиперпараметры. Каждая из моделей обучалась в течение 100 эпох с использованием оптимизаторов Adam и SGD. Сравнение результатов показало, что наилучшей точности достигла модель со смешанной архитектурой, состоящая из двух линейных слоев с min-слоем и max-слоем между ними. Такая точность была достигнута при использовании оптимизатора Adam. Классическая модель набрала 77,3 %, а тропическая 77,7 %. С. 18-27.

Using the methods provided by tropical mathematics we can simplify the structure of a neural network, which increases its explainability, without decreasing its accuracy. This paper aims to explore the use of tropical functions in neural networks and compare their efficiency with classical ones. Theoretical framework of tropical mathematics is a semiring with idempotent addition, which is a natural approach to piecewise-linear neural networks, e.g. networks with ReLU activation. Within this approach, piecewise-linear convex function is a tropical polynomial, and general piecewise-linear functions are tropical rational functions. Thus a layer of a neural network with linear preactivation and ReLU activation can be viewed as a vector-valued tropical rational function, which in turn can be represented by two tropical layers. Two tropical layers were implemented, and five tropical architectures were constructed. The models were trained on a heart disease dataset, aiming to determine the presence of heart disease. All models had the same hyperparameters. Each of the models was trained for 100 epochs using Adam and SGD optimizers. The results of the comparison showed that the best accuracy was achieved by a mixed-architecture model using two linear layers. The comparison results showed that the best accuracy was achieved by a mixed-architecture model with two linear layers with a min-layer and a max-layer in between. This accuracy was achieved by using an Adam optimizer. The classical model scored 77.3 % and the tropical 77.7 %.

Ключевые слова: тропическая математика, нейронные сети.
Keywords: tropical mathematics, neural networks.
В современных распределенных системах, особенно в области блокчейн и облачных вычислений, обеспечение надежного и эффективного консенсуса является критически важной задачей. В данной работе рассматривается комбинированный подход обеспечения консенсуса, основанный на сочетании протоколов P-BFT и RAFT с точки зрения возможности повышения надежности, производительности и безопасности его использования в распределенных реестрах и облачных системах. Изложены принципы работы и характеристики каждого протокола, а также их совместное использование для достижения согласия в распределенной среде. Выполнен анализ преимуществ и перспектив использования комбинации протоколов P-BFT и RAFT, особенностей поддержки различных моделей доверия, а также интеграции механизмов защиты данных для обеспечения безопасности и конфиденциальности. Полученные результаты позволяют утверждать, что применение комбинации протоколов P-BFT и RAFT в распределенных реестрах и облачных системах обеспечивает их высокую производительность и надежность, что определяет перспективность применения в~различных областях, где требуется надежный и безопасный консенсус для обеспечения эффективной работы распределенных систем. С. 28-34.

In modern distributed systems, especially in the field of blockchain and cloud computing, ensuring reliable and efficient consensus is a critical task. This paper discusses a combined consensus approach based on a combination of P-BFT and RAFT protocols. The purpose of this study is to explore the possibilities of a combined P-BFT and RAFT consensus approach to improve reliability, performance and security in distributed registries and cloud systems. The principles of operation and characteristics of each protocol are explored, as well as their joint use to achieve agreement in a distributed environment. In the course of the work, the advantages and prospects of the combined P-BFT and RAFT approach are analyzed, support for various trust models is considered, as well as the integration of data protection mechanisms to ensure security and privacy. The results of the study suggest that the combined P-BFT and RAFT consensus approach demonstrates high performance and reliability in distributed registries and cloud systems. pagebreak The proposed approach has prospects for application in various areas where a reliable and secure consensus is required to ensure the efficient operation of distributed systems.

Ключевые слова: распределенный реестр, блокчейн, P-BFT, RAFT.
Keywords: distributed ledger, blockchain, P-BFT, RAFT.
В статье описывается программный уровень архитектуры системы мониторинга функционирования компьютерной сети с модулем диагностики аномалий. Предлагается программное решение для данного уровня архитектуры системы мониторинга сети. Также в статье отражены результаты проверки архитектуры системы мониторинга функционирования компьютерной сети с модулем диагностики аномалий на соответствие требованиям: возможность кластеризации аномалий в работе сети, ручное и автоматическое управление формированием сценариев воздействия на узлы, возможность масштабирования системы мониторинга сети, наличие раздельного хранения данных для статистики и сценариев воздействия на узлы и др. Кроме этого, в статье представлены результаты тестирования разработанного программного решения. Тесты проводились по кластеризации аномалий компьютерной сети и формированию сценариев воздействия на наблюдаемые нестабильные сетевые узлы. Полученные результаты показывают, что разработанное программное обеспечение позволяет проводить кластеризацию аномалий в работе компьютерной сети, а также осуществлять формирование сценариев воздействия на такие узлы при проведении дополнительной диагностики нестабильных узлов. С. 35-50.

This article describes the software architecture level of the computer network operation monitoring system with an anomaly diagnostics module. A software solution for this level of network monitoring system architecture is proposed. Also, the article reflects the results of tests of compliance with the requirements to the architecture of the monitoring system of computer network operation with an anomaly diagnostics module: the ability to cluster anomalies in the network, manual and automatic control of forming scenarios of impact on nodes, the ability to scale the network monitoring system, the availability of separate data storage for statistics and scenarios impact on nodes and other requirements. In addition, this article presents the results of testing the developed software solution. The tests were conducted to cluster computer network anomalies and forming scenarios of impact on the observed unstable network nodes. The results show that the developed software allows you to cluster anomalies in the computer network, as well as during additional diagnostics of unstable nodes to form scenarios of impact on such nodes.

Ключевые слова: система мониторинга компьютерной сети, компьютерная сеть, модуль диагностики аномалий, архитектура информационной системы.
Keywords: network monitoring system, computer network, anomaly diagnostics module, information system architecture.
В данной статье анализируется проблема сбора и накопления готовых программных решений студентов с возможностью их непосредственного выполнения (тестирования). Для решения проблемы предлагается подход на основе технологии контейнерной виртуализации. Каждое программное решение автоматически разворачивается в изолированном docker-контейнере. Подход апробирован на практике. Спроектирована и разработана программная платформа, позволяющая размещать готовые прикладные разработки, тестировать варианты существующих решений разного уровня и сложности, анализировать применяемые технологии и подходы, оценивать работу используемых методов и алгоритмов. Программная платформа реализована в виде клиент-серверного web-приложения. Проблема размещения и запуска стека приложений без привлечения дополнительного серверного оборудования и~ресурсозатратных технологий решается применением виртуализации на основе гипервизора. Виртуальная машина для разработанного web-приложения создана на базе программного гипервизора. Полученный в рамках исследования анализ видов виртуализации ресурсов позволяет делать выводы о применимости используемых технологий для решения других прикладных задач. С. 51-59.

This article analyzes the problem of collecting and storing the program solutions of students that can be directly executed, tested. Container-based virtualization technologies are proposed to solve the problem. Each software development is automatically deployed in one or more isolated docker-containers. The approach has been tested in practice. A software platform for publishing ready-made application solutions has been designed and developed. The platform services allow testing ready-made developments of different level and complexity, analyzing the applied technologies and approaches, evaluating the performance of the used methods and algorithms. The software platform is implemented on the basis of client-server web- application. The problem of deploying and running the portal application stack without additional server hardware and resource-intensive technologies is solved by using hypervisor-based virtualization. The virtual machine for the developed web- application was created on the basis of a software hypervisor. The analysis of resource virtualization types obtained in the framework of the research allows us to draw conclusions about the applicability of the used technologies for solving other practical tasks.

Ключевые слова: виртуализация ресурсов, вычислительные процессы, контейнер, образ, банк программных разработок, клиент-серверное приложение, Docker-система, Docker Hub.
Keywords: resource virtualization, computing processes, container, image, software development base, client-server application, Docker-system, Docker Hub.
Новые методы обучения /br В статье представлены вычислительные задачи с треугольными, квадратными и другими многоугольными числами, запись которых в унарной системе может быть структурирована в виде симметричных геометрических фигур --- равносторонних и равнобедренных треугольников, квадратов и пр. Были разработаны и проанализированы вычислительные алгоритмы суммирования таких чисел для каждой геометрической структуры. В некоторых случаях алгебраические тождества между числовыми представлениями фигур были сформулированы и доказаны путем символьных вычислений. Эти задачи, поддерживаемые WolframAlpha и Maple, рекомендуются к использованию при чтении математических курсов, ориентированных на будущих учителей математики. В статье подчеркивается важность интеграции формальных рассуждений и компьютерных вычислений при преподавании теории чисел в современных условиях. В статье утверждается, что такой подход позволяет будущим учителям математики на примере элементарной теории чисел понять и оценить возможность использования простых алгоритмов для достижения сложных вычислительных результатов. C. 60-80.

The paper presents technology-enhanced activities with triangular, square, and other polygonal numbers arranged in basic geometric shapes --- equilateral and isosceles triangles and squares. Computational algorithms for the summation of such numbers within each geometric structure have been developed and discussed. In some cases, algebraic identities between certain numeric entries of the shapes have been formulated and proved computationally. The activities, supported by WolframAlpha, and Maple, are recommended for the use by instructors of technology-motivated mathematics teacher education courses. The paper emphasizes the value of technology-immune/technology-enabled mathematical problem solving in the modern-day teaching topics of elementary number theory across multiple grade levels and educational programs. The paper argues that the power of digital tools allows future teachers of mathematics, in the context of elementary number theory, to appreciate the use of simple algorithms in achieving sophisticated computational outcomes.

Ключевые слова: теория чисел, педагогическое образование, многоугольные числа, технологии.
Keywords: number theory, teacher education, polygonal numbers, technology.
На фоне углубляющейся интеграции цифровой экономики и программного обеспечения к профессиональным навыкам и компетенциям талантливых программистов предъявляются новые требования. Университеты как важный инструмент подготовки успешных программистов должны воспитывать студентов с устойчивыми образовательными привычками, а также повышенной способностью к решению проблем и~способностью к активному обучению. Цель этого исследования --- повысить качество подготовки талантливых программистов в университетах и выявить факторы, влияющие на формирование навыков активного обучения у талантов. Исследуются студенты инженерно-программных специальностей Цзянсийского сельскохозяйственного университета. Конкретная процедура включала три этапа: во-первых, получение базовых данных с помощью анкетирования; во-вторых, факторный анализ данных с~помощью статистического пакета для социальных наук (SPSS) pagebreak и моделирование струк-турными уравнениями с помощью анализа моментных структур (Amos); в-третьих, получена структурная модель уравнения, отражающая факторы влияния на способность к активному обучению, включая пять факторов: когнитивный уровень, мотивация к~обучению, личностные качества, стратегии обучения и факторы окружающей среды. Результаты не только обогащают содержание теории активного обучения, но и помогают лучше понять закономерности изменения мотивации к обучению студентов-программистов в университетах. Это поможет научно сформулировать стратегии по улучшению способностей студентов к активному обучению (на англ.). С. 81-100.

Against the background of the deepening integration of digital economy and software technology, new requirements have been imposed on the professional ability and comprehensive quality of software talents. As an important channel for software talents, computer majors at universities should cultivate students with sustainable learning habits, as well as strong problem-solving and active learning abilities. The goal of this study is to improve the quality of software talent training at universities and identify the influencing factors of the formation of active learning abilities in talents. Undergraduate students majoring in software engineering from Jiangxi Agricultural University are examined. The specific procedure followed a three-step process: Firstly, basic data is obtained using a questionnaire survey; secondly, Statistical Package for the Social Sciences (SPSS) is used to perform factor analysis of the data and Analysis of moment structures (Amos) is used to perform structural equation modeling; thirdly, from the two dimensions of students' internal and external environmental factors, the structural equation model of the influencing factors of active learning ability is obtained, including the five factors of cognitive level, learning motivation, personality quality, learning strategy, and environmental factors. The results not only enrich the connotation of active learning theory, but also help to better understand the changing law of the learning motivation of software students at universities. This will aid the scientific formulation of strategies to improve students' active learning ability.

Ключевые слова: высшее образование, активное обучение, талантливые программисты, электронное обучение, модель компетенций.
Keywords: higher education, active learning, software talents, e-learning, competency model.
В статье рассмотрены возможности интеграции информатики с математикой с целью повторения важных идей школьного курса математики и в то же время введения новых понятий вузовского курса. Предложенный подход базируется на использовании инструментов динамической геометрии, а также соединения геометрических представлений с аналитическими. Изложение теоретических соображений сопровождается их иллюстрацией на примере изучения темы «Метод наименьших квадратов». С. 101-108.

The article discusses possibilities of integrating concepts of informatics and mathematics in order to repeat important ideas of a school mathematics course and, at the same time, to introduce new concepts into a university course. The proposed approach is based on the use of dynamic geometry tools, as well as the combination of geometric and analytical representations. The presentation of theoretical considerations is accompanied by their illustration using the example of studying the Least Squares Method.

Ключевые слова: компьютерные инструменты, адаптационный курс, интегративный сюжет.
Keywords: computer tools, adaptation course, integrative story.
Для пополнения баланса выберите страну, оператора и отправьте СМС с кодом на указанный номер. Отправив одну смс, вы получаете доступ к одной статье.
Закрыть