Доклады 2025 года

Планируемые доклады / Upcoming talks:


  • 14.11.2025
  • Олейник Ю.А. Комбинаторный поиск на основе парадигмы программирования в ограничениях в задачах с развивающейся моделью предметной области (на примере задачи планирования открытых горных работ).
    Докладчик: Олейник Юрий Андреевич, научный сотрудник, Институт информатики и математического моделирования им. В.А. Путилова, ФИЦ Кольский НЦ РАН.
    Реферат. Доклад посвящен повышению эффективности комбинаторного поиска в задачах большой размерности с развивающейся моделью предметной области.
    Для решения обозначенной проблемы в качестве методологической основы предложено использовать парадигму программирования в ограничениях.
    Процесс решения подобных задач предлагается реализовывать итерационно, где каждая последующая итерация позволяет получать более компактное представление задачи с использованием механизма глобальных ограничений и обеспечивает возможность решать задачи большей размерности за счет специализированных процедур редукции пространства поиска.
    Унификация обработки разнородных ограничений в рамках используемой парадигмы позволяет оперативно расширять модель предметной области без принципиального изменения схемы вычислений.
    В качестве демонстрационного примера в исследованиях выбрана задача планирования открытых горных работ, которая впервые представлена как задача удовлетворения ограничений. Для ее решения разработаны специализированные методы рассуждения на технологических и экономических ограничениях.
    Актуальность исследования. При решении задач комбинаторного поиска, где требуется поддерживать развивающуюся модель предметной области, зачастую, использование существующих методов исследования операций затруднено в связи с их ориентацией на эффективное решение конкретных подклассов задач. Ситуация еще более осложняется, когда необходимо анализировать большие объемы входной информации.
    В связи с изложенным, возникает потребность в новых методах, обеспечивающих приемлемое время решения задач высокой размерности при поддержке возможности гибкого учета и анализа новых условий.
    Научная новизна исследовательской работы состоит в следующем:
    1. Разработан алгоритм итеративной модификации представления задачи удовлетворения ограничений, обеспечивающий на каждом следующем шаге возможность решать задачи большей размерности, а также оперативное расширение модели предметной области.
    2. Предложено моделировать класс задач планирования открытых горных работ в виде задач удовлетворения ограничений с использованием развитого механизма глобальных ограничений, формализующих разнородные условия задачи.
    3. Разработаны оригинальные методы рассуждений, применяемые на различных этапах поиска решений класса задач планирования открытых горных работ.
    Решаемая проблема. Недостаточная эффективность существующих методов исследования операций при решении задач большой размерности с открытой (развивающейся) моделью предметной области.

    Состоявшиеся доклады / Completed talks:


  • 24.10.2025
  • Митяков Е.С. Методология анализа угроз информационной безопасности объектов критической информационной инфраструктуры с использованием цифровых двойников
    Докладчик: Митяков Евгений Сергеевич, доктор экономических наук, профессор, заведующий кафедрой КБ-9 «Предметно-ориентированные информационные системы» Института кибербезопасности и цифровых технологий ФГБОУ ВО «МИРЭА – Российский технологический университет» (РТУ МИРЭА).
    Реферат. В докладе представлена методология анализа угроз ИБ объектов КИИ, основанная на применении цифровых двойников как инструмента динамического моделирования, прогнозирования и адаптивного реагирования. Методология направлена на повышение точности обнаружения угроз, снижение ложноположительных срабатываний и сокращение времени реакции на инциденты.
    Научная новизна исследовательской работы состоит в разработке:
    1.Методологического подхода к анализу угроз ИБ объектов КИИ через многосрезовую модель, обеспечивающую формализацию структуры системы, взаимодействий угроз и их форм проявления.
    2.Комплекса моделей ИБ для ЦД объектов КИИ, поддерживающих двунаправленную синхронизацию с физическим объектом и функцию прогнозирования угроз.
    3.Метода адаптивного выявления признаков угроз на основе данных ЦД, учитывающего динамику состояния объекта.
    4.Метода и методик многокритериальной оценки угроз ИБ, позволяющих ранжировать риски с учётом оперативной и стратегической значимости.
    5.Архитектуры и программного прототипа цифрового двойника АСУ интеллектуальной энергосистемы — типичного объекта КИИ — как практической реализации методологии.
    Решаемая проблема: отсутствие эффективных методов анализа угроз для сложных, распределённых и динамически изменяющихся систем КИИ, что ограничивает возможности прогнозирования, приводит к высокому уровню ложных срабатываний и замедляет реагирование на инциденты. Предложенная методология устраняет этот пробел за счёт интеграции цифровых двойников в цикл управления безопасностью.
  • 24.10.2025
  • Петренко А.С. Метод построения постквантовых алгебраических алгоритмов электронной цифровой подписи (эцп) с двумя скрытыми группами.
    Докладчик: Петренко Алексея Сергеевича, младший научный сотрудник лаборатории проблем компьютерной безопасности «Санкт-Петербургский Федеральный исследовательский центр Российской академии наук».
    Реферат. В докладе представлены научные результаты исследования и разработки постквантовых алгебраических алгоритмов ЭЦП, стойкость которых основана на вычислительной трудности решения больших систем степенных уравнений. Разработана методика построения стойких постквантовых ЭЦП с малыми размерами подписи и открытого ключа на основе конечных некоммутативных ассоциативных алгебр (КНАА) с двумя скрытыми группами. Предложена архитектура программного комплекса, также пакет программ разработки «Сириус-Q» на основе разработанного метода построения постквантовых ЭЦП, обеспечивающий квантовую устойчивость национальных блокчейн-экосистем и платформ.
    Научная новизна исследовательской работы состоит в следующем:
    1. Разработан новый метод построения постквантовых алгоритмов ЭЦП на конечных некоммутативных ассоциативных алгебрах, стойкость которых основана на вычислительной сложности решения больших систем степенных уравнений (БССУ), отличающийся заданием механизма рандомизации подписи в зависимости от выбора элементов из двух скрытых коммутативных групп как подструктур алгебраического носителя алгоритма. Разработаны новые алгебраические алгоритмы, реализующие сформулированный метод.
    2. Разработан способ построения постквантовых алгебраических алгоритмов ЭЦП со скрытыми группами, отличающийся заданием вспомогательных скрытых коммутативных групп, и выполнены его алгоритмические реализации.
    3. Разработан способ оценивания стойкости алгебраических алгоритмов ЭЦП к атакам на основе известных подписей, отличающийся заданием координат элементов, выбираемых из скрытой группы, по координатам представителя этой группы и составлением по известным подписям системы степенных уравнений с равным количеством уравнений и неизвестных.
    4. Был осуществлен переход от теоретической модели к воспроизводимой процедуре параметризации и валидации: предложены эталонные наборы параметров, минимально достаточные испытания и бенчмарк-тесты, обеспечивающие проверяемость заявленных характеристик. Уточнены требования к реализации и показана их практическая реализуемость в рамках стандартных профилей.
    5. Была введена формальная модель эксплуатационной устойчивости квантово-устойчивых блокчейн-систем и маршрута интеграции ЭЦП на основе КНАА в существующие архитектуры распределённых реестров без деградации производительности. Предложены управляемые контуры и пороговые режимы защиты информации, обеспечивающие доказуемую связь сетевых метрик с криптографическими параметрами.
  • 17.10.2025
  • Шкляр Е.В. Модель и метод идентификации пользователей на основе анализа клавиатурного почерка при вводе свободного текста.
    Докладчик: Шкляр Евгений Вадимович, старший преподаватель СПбГЭТУ «ЛЭТИ».
    Реферат. В докладе представлены научные результаты исследования и разработки моделей и методов идентификации пользователей на основе анализа клавиатурного почерка, представляющего собой динамику работы пользователей на клавиатуре, при вводе свободного текста.
    Научная новизна исследовательской работы состоит в следующем:
    1.Разработан новый, не имеющий аналогов среди известных публикаций, алгоритм формирования списка слов с заданным распределением биграмм на русском языке, обеспечивающий функционирование подсистемы сбора биометрических данных БСОВ.
    2.Впервые описана математическая модель клавиатурного почерка как совокупность функций плотности распределения времени ввода всех уникальных биграмм исходного текста.
    3.Разработан новый метод биометрической идентификации пользователей ИС на основе геометрического сходства распределений вероятности времени набора биграмм, отличающийся использованием для оценки эффективности комбинированной метрики сходства распределений.
    4.Построены новые архитектура и алгоритмы функционирования программно-аппаратной биометрической системы идентификации на основе анализа клавиатурного почерка в локальном и онлайн-режимах, реализующие предыдущие положения.
    Решаемая проблема: разработка метода идентификации пользователей на основе анализа клавиатурного почерка, позволяющего снизить значение коэффициента равных ошибок, упростить вычисления за счет отказа от использования ресурсоемких нейросетевых методов, а также получить возможность реализации программно-аппаратных комплексов для идентификации на основе клавиатурного почерка.
  • 26.09.2025
  • Переварюха А.Ю. Комбинированные методы сценарного моделирования кризисных процессов в биосистемах.
    Докладчик: Переварюха А.Ю., старший научный сотрудник СПб ФИЦ РАН - СПИИРАН.
    Реферат. В докладе представлены научные результаты исследования методов сценарного моделирования кризисных ситуаций и переходных процессов в биосистемах.
    Сформулирована взаимосвязь моделей динамики воспроизводства биоресурсов при регулируемом промысловом изъятии на основе алгоритмов гибридных структур и метода представления стадийности развития с последовательными качественными изменениями взаимодействующих процессов.
    Применение данных методов обеспечивает повышение обоснованности прогнозов развития кризисных ситуаций и эффективности принятия решений в природопользовании.
    Актуальность исследования. В современной ситуации проявляется несоответствие уровня развития методов прогнозирования процессов в биосистемах и ограниченность аппарата теории формального регулирования потребностям практики природопользования. Классические инструменты моделирования требуют расширения для описания ряда важных явлений, которые относятся к экстремальным вариантам развития процессов.
    Научная новизна исследования состоит в следующем.
    Для анализа сложных ситуаций, возникавших при вмешательстве в популяционные процессы и прогнозирования вариантов их развития разработаны оригинальные подходы к их классификации, построению вычислительной структуры и реализации правил регуляции процессов в сценарных моделях.
    На основе оригинальных гибридных систем для анализа изменений в биологических процессах разработан метод построения переопределяемых моделирующих структур, отличающийся формализацией иерархического непрерывно-дискретного времени с двумя уровнями событий и установленных прерываний в модельном времени вычислительной среды.
  • 04.06.2025
  • Митяков Е.С. Методология анализа угроз информационной безопасности объектам критической информационной инфраструктуры с использованием цифровых двойников.
    Докладчик: Митяков Евгений Сергеевич, доктор экономических наук, профессор, заведующий кафедрой КБ-9 «Предметно-ориентированные информационные системы» Института кибербезопасности и цифровых технологий ФГБОУ ВО «МИРЭА – Российский технологический университет» (РТУ МИРЭА),Москва.
    Реферат. В докладе представлена методология анализа угроз информационной безопасности объектов критической информационной инфраструктуры, основанная на интеграции цифровых двойников и системного подхода к моделированию угроз.
    Научная новизна доклада состоит в разработке:
    1. Многоаспектной модели декомпозиции критической информационной инфраструктуры как объекта цифрового моделирования.
    2. Комплекса моделей цифрового двойника объекта критической информационной инфраструктуры.
    3. Расширенной модели угроз информационной безопасности объектам критической информационной инфраструктуры.
    4. Алгоритмов обнаружения угроз информационной безопасности на основе цифрового двойника объекта критической информационной инфраструктуры.
    5. Комплекса методик оценки угроз информационной безопасности объектам критической информационной инфраструктуры.
    Решаемая проблема: отсутствие научно-методической базы для анализа угроз информационной безопасности в многокомпонентных системах КИИ, что затрудняет формализацию взаимосвязей, моделирование каскадных эффектов и выбор адаптивных защитных стратегий в условиях цифровой трансформации.
  • 30.05.2025
  • Израилов К.Е. Генетический реверс-инжиниринг для нейтрализации уязвимостей программного обеспечения.
    Докладчик: Израилов Константин Евгеньевич, к.т.н., с.н.с. Федерального государственного бюджетного учреждения науки «Санкт-Петербургский Федеральный исследовательский центр Российской академии наук» (СПб ФИЦ РАН-СПИИРАН).
    Реферат. В докладе представлены результаты теоретического исследования и практической реализации подхода к деэволюции представлений программы, основанного на генетических алгоритмах и предназначенного для обнаружения и устранения уязвимостей.
    Научная новизна доклада состоит в создании:
    1. Методологии реверс-инжиниринга программной системы в интересах обнаружения уязвимостей, охватывающей весь накопленный опыт области, дополняя его отсутствующими методами и средствами их выполнения.
    2. Модели жизненного цикла программы с разноуровневыми уязвимостями с позиции эволюции представлений, отличающейся от аналогов высоким уровнем абстракции, наличием единого набора признаков представлений и учетом различных сценариев процесса.
    3. Подхода генетической деэволюции представлений программы, отличающегося от аналогичных, непосредственно преобразующих текущее представление в предыдущее, противоположной направленностью, решающего оптимизационную задачу путем выполнения множественных итеративных преобразований программы из предыдущего представления в текущее.
    4. Научно-методического и алгоритмического инструментария для проведения генетической декомпиляции представлений программы, включающего следующие оригинальные инструменты: метод генетической декомпиляции представлений программы, генетическая модель исходного кода, алгоритмы работы с моделью исходного кода и его генерации, алгоритмы прогнозирования размера исходного кода по машинному и предсказания константных значений, а также метрика сравнения двух ассемблерных кодов.
    5. Архитектуры системы генетического реверс-инжиниринга представлений программы с интеллектуальным функционалом по поиску уязвимостей и программной реализации ее компонента, являющейся результатом проектирования подхода генетической деэволюции программ и реализации работоспособного прототипа, включающей оригинальный модуль сигнатурно-генетического поиска.
    Решаемая проблема: отсутствие теоретических и практических положений реверс-инжиниринга программ на базе генетических алгоритмов, применяемых в интересах результативного, оперативного и ресурсоэкономного обнаружения и устранения разноуровневых уязвимостей.
  • 11.04.2025
  • Кашевник А.М. Методы анализа неинвазивно собираемых многомодальных данных об операторах эргатических систем для прогнозирования их психофизиологического состояния.
    Докладчик: Кашевник Алексей Михайлович , к.т.н., с.н.с. СПИИРАН.
    Реферат. В работе предложена методология анализа многомодальных данных оператора эргатических систем, которые включают в себя методы анализа видеоданных на основе технологий компьютерного зрения, а также анализ глазодвигательной активности оператора. На основе технологий интеллектуального анализа табличных данных рассматриваются электроэнцефалограммы и электрокардиограммы, что в совокупности позволяет осуществлять мониторинг и прогнозировать психофизиологическое состояние оператора, а именно, утомление, стресс, потерю концентрации внимания, уровень сонливости, соответствие оператора характеру его деятельности.
    Новизна. В работе используется комплект интеллектуальных технологий, включающий новые алгоритмы работы с данными и усовершенствованные нейросетевые архитектуры, позволяющие повысить эффективность решения задачи мониторинга и прогнозирования состояния оператора критической инфраструктуры.
  • 28.03.2025
  • Москвитин Д.В. Управление потоками в многопутевых гетерогенных сетях с использованием систем обучения с подкреплением.
    Докладчик: Москвитин Дмитрий Владимирович, директор центра облачных компетенций, аспирант ИТМО.
    Реферат. В докладе представлен инновационный подход к управлению потоками в многопутевых гетерогенных сетях с использованием систем обучения с подкреплением.
    Ключевым аспектом предложенного метода является уникальная система мониторинга состояния сети, комбинации оценки состояния сети как по данным так и по времени.
    Научная новизна данного исследования состоит в следующем:
    • применение нейро-сетей глубокого обучения для коммутации пакетов в многопутевых гетерогенных сетях.
    • разработка системы мониторинга на основе интервалов, которые автоматически актуализируются при подтверждении приема пакетов данных.
    Решаемая проблема состоит в повышении надежности передачи данных в гетерогенных много путевых системах коммуникаций.
  • 28.02.2025
  • Соловьёв С.В. Современные системы поддержки доказательства и их применения
    Докладчик: Соловьёв Сергей Владимирович, кандидат физ.-мат. наук, профессор университета г. Тулуза (Toulouse), доцент кафедры алгоритмической математики СПбГЭТУ «ЛЭТИ».
    Аннотация: В докладе представлен обзор систем автоматического и интерактивного доказательства теорем и их применений (например, для верификации доказательств и компьютерных программ).
    Обсуждаются перспективы взаимодействия с системами ИИ.
  • 14.02.2025
  • Ляхов П.А. Высокопроизводительные устройства цифровой обработки изображений на основе вычислений в системе остаточных классов.
    Докладчик: Ляхов Павел Алексеевич, кандидат физ.-мат. наук, доцент, зав. кафедрой математического моделирования фак-та математики и компьютерных наук им. профессора Н.И. Червякова Северо-Кавказского федерального университета (СКФУ), зав. отделом модулярных вычислений и искусственного интеллекта математического центра «Северо-Кавказский центр математических исследований» СКФУ.
    Реферат. В докладе представлены методы, алгоритмы и архитектуры для высокопроизводительной обработки изображений на современных вычислительных устройст-вах.
    Основной проблемой при проектировании таких устройств является высокая вычислительная сложность реализуемых методов, приводящая к низкой скорости обработки изображений.
    В качестве главного вычислительного инструмента для повышения скорости работы устройств выбрана система остаточных классов.