|
||||||||||
|
УДК 004.94:519.85 С. Г. Корчагин, аспирант, Н. А. Рындин, д-р техн. наук, доц., Оптимизация распределения ресурсов по временным периодам при управлении в цифровизированных организационных системах Рассмотрены на общей теоретической основе две задачи оптимизации распределения ресурсов по временным периодам при управлении развитием цифровизированной организационной системы и при управлении командной деятельностью персонала, решение которых способствует повышению эффективности достижения заданных целей функционирования организационной системы и развитию ее компонентов. Показывается применение оптимизационного подхода для нового класса организационных систем — Agile -ориентированных систем, а также его использование в целях развития цифровой среды управления принятием решений в организационных системах. DOI: 10.17587/it.30.396-399 А. А. Дубанов, канд. техн. наук, доц., Автоматизированное распределение защитников в антагонистической групповой игре Рассматривается компьютерная модель квазидискретной игры группового преследования, в которой присутствуют преследователи, цели и защитники, задачей преследователей является достижение статических целей, а задачей защитников — поражение преследователей. Достижение одной цели возможно несколькими преследователями в разное время. Выигрышем для преследователей можно считать достижение хотя бы одним из преследователей своей цели. Выигрышем для защитников можно считать поражение всех целей. Для защитников число преследователей не является определенным. В модели формируется единая среда обнаружения преследователей. Преследователь считается обнаруженным, если входит в данную область. Назначение обнаруженному преследователю защитника цели выполняется по нескольким оптимизационным критериям. Защитник может назначаться из предполагаемого времени достижения, в частности, это может быть минимальное время из выборки для данного защитника. Как вариант фактора оптимизации защитник для преследователя может выбираться по минимальному расстоянию до него. Также рассматриваются варианты локализаций защитников в одной точке. С. 396–399 Работа выполнена при поддержке гранта Бурят
ского государственного университета им. Д. Банзарова УДК 004.89 С. М. Авдошин, канд. техн. наук, проф., Е. Ю. Песоцкая, канд. экон. наук, доц., Технологии доверенного искусственного интеллекта По мере развития систем искусственного интеллекта (ИИ) их популярность растет. Те или иные системы применяются во множестве сфер — от клиентской аналитики и поисковых систем до голосовых помощников и медицинских исследований. Задачи, поручаемые таким системам, становятся все сложнее, в связи с чем ИИ нередко необходимо оперировать конфиденциальными данными. Результаты работы системы могут иметь масштабные последствия. Это порождает новую проблему — проблему доверенного искусственного интеллекта. Ставится задача систематизировать знания о возможных угрозах и уязвимостях, связанных с использованием технологий ИИ, проанализировать существующие стандарты в этой области, а также выделить и описать релевантные технологии, позволяющие повысить доверие к использованию интеллектуальных систем. С. 400-410
УДК 004.021 А. С. Филипченко, аспирант, Типология алгоритмов больших данных для решения вычислительных задач на транспорте Рассматриваются актуальные транспортные задачи, использующие для организации вычислительного процесса большие данные. Для каждой рассматриваемой задачи определяются используемые алгоритмы обработки и анализа больших данных. Выделенные алгоритмы делятся по типам, видам, приводятся примеры конкретных алгоритмов и методов. Приводится теоретическая база для дальнейшего развития темы в области разработки методов моделирования параллельных специализированных вычислительных систем на транспорте. С. 411-416 УДК 519.72 М. А. Черепнёв, д-р физ.-мат. наук, проф., Угрозы, связанные с применением квантовых эффектов в криптографии На основе результатов экспериментов, представленных в декабре 2022 года в статье о реализации алгоритма Шора на квантовом компьютере, получены некоторые выводы о возможности практического использования алгоритма Шора и подобных ему алгоритмов на квантовых вычислителях для атак на системы защиты информации, построенные на основе решения задач целочисленной факторизации и дискретного логарифмирования. Рассматривается вопрос о зависимости точности вычислений от числа кубитов в используемой системе и глубины программы (числа последовательных квантовых операций на квантовой системе). Представлен краткий обзор истории возникновения и развития технологии квантового распределения ключей, а также других криптопротоколов на основе физических свойств коммутационных сетей. Проведено сравнение с аналогичными технологиями в цифровой криптографии. В ряде случаев показано преимущество последних в удобстве их использования, производительности и доказуемой стойкости. С. 417-424 УДК 004.02 А. В. Вишнеков, д-р техн. наук, проф., Е. М. Иванова, канд. техн. наук, доц., К. Г. Омельченко, магистрант, Автоматизация процедур выбора стратегий реакции на инциденты в информационных системах В настоящее время актуальным является вопрос сокращения времени на выбор наиболее рациональной стратегии реакции на инциденты в информационных системах. В работе предлагается подход к автоматизации этой процедуры на основе интеграции методов теории принятия решений: метода анализа иерархий, метода платежной матрицы и метода ранга. Выбраны методы, корректные с точки зрения сложности процедур, выполняемых лицом, принимающим решение, и не требующие большой вычислительной мощности. Показан пример выбора и ранжирования стратегий реагирования на инциденты в информационной системе на основе предлагаемого подхода и предложен вариант реализации автоматизированной системы для решения рассматриваемой задачи. C 425-432 УДК 621.382.3:681.325.5 К. Д. Любавин, вед. инженер, Методы построения высокопроизводительных межсоединений системных шин для систем на кристалле Рассмотрены вопросы построения высокопроизводительных межсоединений (интерконнектов) для систем на кристалле. Описаны основные требования к реализации интерконнектов, включая высокую пропускную способность, низкую задержку и гибкость конфигурации. Отдельно предложены эффективные методы для достижения этих требований, обеспечивающие оптимальную производительность системы. Проведено экспериментальное исследование влияния базовых адресов ведомых устройств на производительность программ, исполняемых на встраиваемых ядрах с архитектурой RISC - V. C. 433-439 |