2024_Сборник научных работ студентов и аспирантов
Постоянный URI для этой коллекции
В коллекцию включены полнотекстовый сборник, а также статьи студентов и аспирантов НИЯУ МИФИ. Сортировка "По названию" позволяет вывести сборник в начало поиска.
Обзор
Просмотр 2024_Сборник научных работ студентов и аспирантов по Название
Теперь показываю 1 - 15 из 15
Количество результатов на страницу
Sort Options
- ПубликацияОткрытый доступ01_Сборник научных работ студентов и аспирантов Института интеллектуальных кибернетических систем НИЯУ МИФИ к 70-летнему Юбилею ВМУ-ЭВУСА-В-К-КиБ-ИИКС(НИЯУ МИФИ, 2024)В сборник вошли статьи студентов и аспирантов ИИКС, посвященные таким перспективным направлениям развития компьютерных технологий, как информационная безопасность, стохастические методы защиты информации, искусственный интеллект и большие данные, киберфизические системы. Большинство статей сборника написаны по материалам отчетов о самостоятельной работе по различным учебным дисциплинам, по материалам отчетов об учебно-исследовательской работе и по результатам выпускных квалификационных работ. Издание адресовано научным работникам, преподавателям, аспирантам, студентам высших учебных заведений.
- ПубликацияОткрытый доступАНАЛИЗ ОСОБЕННОСТЕЙ ПРИМЕНЕНИЯ МЕТОДОВ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА В АТОМНОЙ ЭНЕРГЕТИКЕ(НИЯУ МИФИ, 2024) Кузина, Е. А.Современное развитие теории и успехи практического освоения методов искусственного интеллекта (ИИ) вызывают интерес к применению данной технологии в наукоемких сферах, одной из которых является атомная энергетика. Исторически исследование возможностей ИИ в данной области рассматривалось с точки зрения систем поддержки операторов. Развитие таких систем, в основном, имело целью обеспечение безопасности атомной электростанции в режимах эксплуатации, требовательных к когнитивным способностям оператора. На сегодняшний день в атомной энергетике отмечается перспективность применения ИИ для более широкого класса задач. В данной работе представлен анализ исследованных и перспективных методов искусственного интеллекта в задачах атомной энергетики. Наибольшее внимание уделяется применимости активно развивающегося направления ИИ ‒ нейронных сетей ‒ к оптимизации энерговыделения в активной зоне реактора. Обсуждается вопрос повышения доверия к указанной технологии с технической и регуляторной точек зрения.
- ПубликацияОткрытый доступМЕТОДИКА ПРЕДОТВРАЩЕНИЯ УТЕЧКИ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ КЛИЕНТОВ И СОТРУДНИКОВ ТИПОВОГО БАНКА(НИЯУ МИФИ, 2024) Прокопчук, Д. А.; Стоделов, Д. Н.Исследуются методы предотвращения утечки конфиденциальных данных клиентов и сотрудников типового банка. Рассматриваются процессы обработки и защиты персональных данных в банковских организациях, проводится всесторонний анализ существующих методов поиска и маркировки данных из открытых источников (OSINT). Выявляются недостатки традиционных и современных методов маркировки данных, а также необходимость разработки новых подходов. Разработана методика маркировки данных, включающая алгоритмы и критерии оценки ее результативности, а также спроектирован и апробирован программный модуль для маркировки и отслеживания перемещения данных. Проведено тестирование разработанных решений на тестовом стенде и сформулированы рекомендации по их внедрению в бизнес-процессы банка. Работа направлена на повышение уровня информационной безопасности банковских учреждений, минимизацию рисков утечек и оптимизацию внутренних процессов защиты данных.
- ПубликацияОткрытый доступМЕТОДИКА ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ КОНТЕЙНЕРНОЙ ТЕХНОЛОГИИ KUBERNETES(НИЯУ МИФИ, 2024) Денисенко, Д.И.При разработке клиент-серверных приложений повсеместно используют контейнерные технологии, призванные увеличить скорость разработки и минимизировать количество отказов программного обеспечения. Однако внедрение этих технологий создает уникальные проблемы в области безопасности. Учитывая их сильное влияние на приложения, крайне важно применять структурированную методику тестирования на проникновение, которая учитывает их отличительные особенности. Описанная методика тестирования на проникновение в значительной степени ориентирована на Docker и Kubernetes и предполагает глубокое понимание принципов их работы. В центре внимания методики оказался этап развертывания жизненного цикла разработки программного обеспечения, на котором происходит контроль и управление процессами развертывания контейнерных приложений. Несмотря на то, что методика разработана с учетом особенностей контейнерных сред, она не исключает интеграции с другими методиками, такими как методики тестирования сети или приложений. Методика может быть дополнена другими методиками для обеспечения комплексной оценки безопасности, так как она сосредоточена на среде контейнеризации и не учитывает специфику приложений, работающих в контейнерах. Тем не менее, она является самостоятельной и предоставляет методы тестирования в отсутствие дополнительных методик тестирования.
- ПубликацияОткрытый доступОБЕСПЕЧЕНИЕ НЕПРЕРЫВНОСТИ ФУНКЦИОНИРОВАНИЯ DLP-СИСТЕМЫ В СЛУЧАЕ АВАРИЙНОЙ СИТУАЦИИ В ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЁННЫХ ЦОД(НИЯУ МИФИ, 2024) Семилеткин, В. Ю.Представлены результаты исследования методов обеспечения непрерывности функционирования DLP-системы в территориально распределённых (ТР) центрах обработки данных (ЦОД). Показано, что существующая зависимость организаций всех форм собственности от информационных технологий (ИТ) повышает их уязвимость к различным угрозам, включая угрозы экстремизма и терроризма. Обоснован выбор отечественных средств виртуализации. Рассчитаны основные показатели надежности для системы, включающей ПК СВ «Брест» и DLP-систему «СёрчИнформ КИБ». На примере «СёрчИнформ КИБ» рассмотрены особенности функционирования DLP-системы при ее развертывании на облачной платформе. Приведены результаты оценки эффективности разработанных политик и поисковых критериев для DLP-системы, ориентированных на выявление случаев распространения материалов, содержащих призывы к экстремизму и терроризму. Сделан вывод, что надежное и непрерывное функционирование DLP-системы существенно снижает вероятность утечек информации и других инцидентов информационной безопасности.
- ПубликацияОткрытый доступПОГРАММНАЯ РЕАЛИЗАЦИЯ КОДИРОВАНИЯ И ДЕКОДИРОВАНИЯ СООБЩЕНИЙ С ИСПОЛЬЗОВАНИЕМ КОДА РИДА-СОЛОМОНА(НИЯУ МИФИ, 2024) Ковтун, М. В.Рассматривается помехоустойчивое кодирование как средство повышения надёжности передачи данных по каналам связи. Проводится сравнение характеристик блочных и непрерывных корректирующих кодов и описана целесообразность их комбинации в разных задачах. Реализовано кодирование и декодирование информации кодом Рида-Соломона с исправлением ошибок на языке Python. Применение схожих свойств БЧХ-кодов позволяет достичь лучшей производительности и простоты реализации (за счет синдромного декодирования). Экспериментально доказано, что при увеличении числа проверочных символов возрастают требования к вычислительной мощности, а время декодирования значительно превышает время кодирования.
- ПубликацияОткрытый доступПОСТРОЕНИЕ ПЛАТФОРМЫ ДЛЯ АНАЛИЗА БОЛЬШИХ ДАННЫХ С ИСПОЛЬЗОВАНИЕМ ПРОГРАММНЫХ ПРОДУКТОВ С ОТКРЫТЫМ КОДОМ ИЗ ЭКОСИСТЕМЫ APACHE(НИЯУ МИФИ, 2024) Соловьев, Д. О.; Косилов, Г. Н.В статье рассматривается построение платформы для анализа больших данных с использованием программных продуктов с открытым кодом из экосистемы Apache, таких как HDFS, YARN, Hive, Spark, Kafka, Airflow и Superset. Описаны основные компоненты системы, их функции и преимущества, также приводятся примеры применения. Статья будет полезна специалистам, связанным с анализом данных, инженерам и разработчикам, занимающимся проектированием и внедрением систем анализ.
- ПубликацияОткрытый доступПРОГРАММНАЯ МОДЕЛЬ СТОХАСТИЧЕСКОГО КОДЕКА (n, k, 264)-КОДА(НИЯУ МИФИ, 2024) Агиевец, К. В.; Кондахчан, М. А.При передаче данных необходимо решать задачи обнаружения и исправления ошибок, возникающих из-за действия помех в канале связи, обеспечения секретности информации и имитозащиты. Традиционные системы передачи данных эти задачи решают с использованием соответственно помехоустойчивого кодирования, шифрования, формирования (на стороне отправителя) и проверки (на стороне получателя) криптографического контрольного кода целостности (имитовставки). По этой причине они громоздкие и недостаточно эффективные. Целью данной работы является программная реализация схемы передачи данных, обеспечивающей универсальную защиту передаваемых данных, которая решает перечисленные выше задачи, обеспечивая при этом заданную вероятность правильного приема информации в случае случайных ошибок в канале связи. Полученные результаты: программно реализован алгоритм работы (8, 4, 264)- кода, проведено тестирование процессов кодирования, прямого и обратного стохастического преобразования и декодирования в случае ошибок различной кратности. Ключевые слова: стохастическое кодирование, генератор псевдослучайных чисел, стохастическое преобразование, преобразованный канал связи.
- ПубликацияОткрытый доступРАЗРАБОТКА И ОЦЕНКА ФУНКЦИОНАЛЬНЫХ ВОЗМОЖНОСТЕЙ ТРЕХМЕРНОЙ МОДЕЛИ ДЛЯ ТЕСТИРОВАНИЯ АЛГОРИТМОВ НАВИГАЦИИ РОБОТА PATROLBOT(НИЯУ МИФИ, 2024) Маркова, Д. А.Статья посвящена разработке трехмерной модели второго этажа НИЯУ МИФИ для проверки алгоритмов навигации автономного робота PatrolBot. Модель, созданная в Blender3D и экспортированная в Gazebo, позволяет имитировать реальные условия эксплуатации робота, что важно для точности испытаний и отладки систем управления. Основные этапы включают детализацию модели с использованием текстур и визуальных элементов, а также последующие испытания в симуляционной среде для оценки функциональных возможностей и корректности алгоритмов. Результаты подтверждают эффективность использования виртуальной модели для предварительных тестов, снижая риски и затраты на эксперименты с реальными роботами.
- ПубликацияОткрытый доступРАЗРАБОТКА МЕТОДИКИ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ СЕТЕВОЙ ИНФРАСТРУКТУРЫ ОРГАНИЗАЦИИ(НИЯУ МИФИ, 2024) Ванин, М. В.Проанализированы пять известных методик проведения тестирования на проникновение для выявления уязвимостей сетевой инфраструктуры типовой организации. На основании проведённого анализа разработана собственная методика, включающая в себя четыре этапа ее выполнения. Для двух этапов методики подробнее конкретизированы подэтапы. Сделан вывод, что использование разработанной методики проведения тестирования на проникновение позволяет успешно выявлять уязвимости в сетевой инфраструктуре для их последующего устранения, пока ими не успели воспользоваться злоумышленники.
- ПубликацияОткрытый доступРАЗРАБОТКА НЕЙРОКОМПЬЮТЕРНОГО ИНТЕРФЕЙСА НА ОСНОВЕ TGAM1, ARDUINO UNO И СУХИХ ЭЛЕКТРОДОВ(НИЯУ МИФИ, 2024) Зинченко, А. П.Данная работа опирается на принципы работы нейроинтерфейсов, связана с техническими решениями и их реализациями и представляет результаты разработки программного обеспечения для них. В процессе разработки и исследования использовались методы цифровой схемотехники вычислительных устройств и инструментальные средства создания программного обеспечения. В ходе исследования были разработаны устройство нейрокомпьютерного интерфейса и прототип программного средства для сбора и хранения данных нейрокомпьютерного интерфейса на основе TGAM1, Arduino UNO и сухих электродов. Программное обеспечение позволяет сохранять и визуализировать сигналы в режиме реального времени, что важно для оперативного анализа полученных экспериментальных данных. Выполнены успешно тесты, подтверждающие функциональность нейроинтерфейса в различных сценариях.
- ПубликацияОткрытый доступРАЗРАБОТКА ПРОГРАММНОГО СРЕДСТВА ДЛЯ ГЕНЕРИРОВАНИЯ ИЗОБРАЖЕНИЙ С ИСПОЛЬЗОВАНИЕМ ГЕНЕРАТИВНЫХ НЕЙРОННЫХ СЕТЕЙ(НИЯУ МИФИ, 2024) Ахметов, А. Ф.Данная работа опирается на принципы работы генеративных нейронных сетей, связана с различными их архитектурами и реализациями и представляет результаты разработки программного средства с их использованием. В процессе разработки и исследования использовались методы оценки показателей качества, аугментации наборов данных и переборов гиперпараметров моделей. В ходе исследования было разработано программное средство для генерирования изображения и подтверждена гипотеза о непрерывности значений векторного пространства признаков скрытого слоя. Программное обеспечение позволяет в зависимости от типа генерируемых данных выбирать модель и генерировать изображения соответствующего типа. Проведена оценка показателя эффективности, подтверждающего корректность генерации изображений для каждого из типов данных, использовавшихся в исследовании.
- ПубликацияОткрытый доступРАЗРАБОТКА СКАНЕРА СКРЫТЫХ КАНАЛОВ В ПРОТОКОЛЕ ПЕРЕДАЧИ ГИПЕРТЕКСТА СИСТЕМ БАНК-КЛИЕНТ ПРИ ПОМОЩИ КЛАССИФИКАТОРОВ МАШИННОГО ОБУЧЕНИЯ(НИЯУ МИФИ, 2024) Симачев, А. Ю.Представлены результаты разработки сканера для выявления скрытых каналов в протоколе передачи гипертекста систем банк-клиент с использованием классификаторов машинного обучения. В работе рассматриваются архитектура систем банк-клиент, анализируются актуальные сетевые протоколы и выделяются основные признаки наличия скрытых каналов. Также представлены методы машинного обучения, применяемые для классификации трафика. Проведен анализ результативности разработанного сканера, подтверждающий его эффективность в условиях реального сетевого трафика.
- ПубликацияОткрытый доступРАСПОЗНАВАНИЕ ПАТТЕРНОВ СУБВОКАЛИЗАЦИИ И ИССЛЕДОВАНИЕ ИХ ПРИМЕНЕНИЯ В ЗАДАЧЕ УПРАВЛЕНИЯ МОБИЛЬНЫМ РОБОТОМ(НИЯУ МИФИ, 2024) Лавров, Б. О.В статье рассмотрено распознавание паттернов субвокализации (тихой речи) и исследование их применения в задаче управления мобильным роботом. Процесс распознавания паттернов ЭМГ сигнала обычно состоит из трех этапов: предварительная обработка сигнала, т.е. снижение влияния внешних шумов и улучшение соотношение сигнал/шум; извлечение полезной информации; классификация. Система состоит из набора электродов, крепящихся к горлу и подключенных к компьютеру, который анализирует сигнал и преобразует его в текст или голос. Представлены результаты эксперимента, который показал, что модель робота не полностью адаптирована к условиям реального использования и требует дополнительной настройки или обучения.
- ПубликацияОткрытый доступСИСТЕМА ЖЕСТОВОГО УПРАВЛЕНИЯ ДЛЯ ИНКЛЮЗИВНОГО ИСПОЛЬЗОВАНИЯ ДОМАШНИХ И ОБЩЕСТВЕННЫХ ТЕХНОЛОГИЙ(НИЯУ МИФИ, 2024) Маркова, Д. А.; Боронин, Р. В.В работе представлена система управления умным домом с использованием языка жестов, разработанная для повышения доступности домашних и общественных технологий для людей с нарушениями слуха или зрения. Система интегрирует технологии Python, OpenCV, Mediapipe, TensorFlow и Keras для распознавания жестов в реальном времени и управления устройствами, такими как лампы, розетки и шторы. Тестирование системы показало точность распознавания жестов на уровне 81%. Опрос среди пользователей выявил, что 85% респондентов считают систему удобной и полезной. Результаты подтверждают эффективность предложенной системы для улучшения качества жизни людей с нарушениями слуха.