<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
<channel>
<title>Выпуск 2023, №1 (142)</title>
<link>http://repository.enu.kz/handle/enu/2527</link>
<description/>
<pubDate>Sat, 04 Apr 2026 05:39:38 GMT</pubDate>
<dc:date>2026-04-04T05:39:38Z</dc:date>
<item>
<title>Эквивалентное сведение задач Компьютерной томографии к разработанной задаче восстановления функций в виде конечной свертки в нормах «гибких» гильбертовых пространств Соболева и Соболева-Радона по схеме Компьютерного (вычислительного) поперечника</title>
<link>http://repository.enu.kz/handle/enu/4302</link>
<description>Эквивалентное сведение задач Компьютерной томографии к разработанной задаче восстановления функций в виде конечной свертки в нормах «гибких» гильбертовых пространств Соболева и Соболева-Радона по схеме Компьютерного (вычислительного) поперечника
Темиргалиев, Н.; Абикенова, Ш.К.; Ажгалиев, Ш.У.; Нурмолдин, Е.Е.; Таугынбаева, Г.Е.; Жубанышева, А.Ж.
Компьютерную томографию составляет жизненная потребность без&#13;
разрушения оболочки знать строение внутренности тела по информации, полученной&#13;
от его просвечивания. Представленный здесь формат решения этой массово понятной&#13;
и вездесуще потребной задачи, которая может быть только теоретико-математической&#13;
с последующей инженерной реализацией, принципиально выражен в установленной&#13;
авторами в 2019 году приближенной формуле на плоскости с двумерной Декартовой&#13;
системой координат. В данной статье этот прорыв для всех размерностей доведен до полной&#13;
неожиданности в эквивалентности фундаментальных задач Компьютерной томографии&#13;
и как широко известных, так и разработанных в новых содержаниях продолжений&#13;
задач восстановления функций операторами вида конечной свертки числовых значений&#13;
сканирования в узлах сетки со специально конструируемыми ядрами. &#13;
&#13;
Как это принято в Математике (в других науках тоже), всякая заявка на прорыв должна&#13;
быть продемонстратирована в результатах принципиального значения. В полученной&#13;
эквивалентности рабочая часть оказалась в состоянии достаточной для иллюстративных&#13;
и, надеемся, фундаментальных выводов готовности по предложенному в 1996 году первым&#13;
(по списку) автором и наполненному в Казахстане далеко не тривиальным содержанием&#13;
Компьютерному (вычислительному) поперечнику (К(В)П). Именно, широкий спектр&#13;
разработок в теории К(В)П мгновенно автоматически приводит к новым теоретического&#13;
и прямого практического применения продвижениям в Компьютерной томографии,&#13;
включая аналитическую выразимость в явных формулах вычислительного агрегата&#13;
Томографии через сканированные величины. Среди них также находится вывод о том,&#13;
что в Компьютерной томографии не существует метода сканирования лучшего, чем&#13;
преобразование Радона.
</description>
<pubDate>Sun, 01 Jan 2023 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://repository.enu.kz/handle/enu/4302</guid>
<dc:date>2023-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Детектирование и классификация сетевых атак с помощью Splunk Machine Learning Toolkit</title>
<link>http://repository.enu.kz/handle/enu/2529</link>
<description>Детектирование и классификация сетевых атак с помощью Splunk Machine Learning Toolkit
Сатыбалдина, Д.Ж.; Бисенбаева, Н.К.; Сейткулов, Е.Н.; Сексенбаева, А.К.
В современных условиях внедрения цифровых технологий в различные&#13;
отрасли экономики, цифровизации государственного управления, сфер здравоохранения, образования и науки, роста числа интернет-услуг и используемых мобильных устройств становятся все более актуальными вопросы обеспечения безопасности систем сотовой связи. Становится все труднее обнаруживать многочисленные и сложные угрозы кибербезопасности по мере развития и расширения источников и методов реализации кибератак. Классические подходы обнаружения сетевых атак, которые в значительной степени полагаются на статическое сопоставление, такие как сигнатурный анализ, черные списки или шаблоны регулярных выражений, ограничены в гибкости и являются малоэффективными для раннего выявления аномалий и оперативного реагирования на инциденты информационной безопасности. Для решения данной проблемы предлагается использование алгоритмов машинного обучения, которые могут обеспечить новые подходы и более высокие показатели обнаружения вредоносной активности в сети. В данной работе используется платформа анализа данных Splunk Enterprisе с использованием расширения и дополнительный инструментарий машинного обучения Splunk Machine Learning Toolkit для создания, обучения, тестирования и проверки классификатора сетевых атак. Производительность предложенной модели была оценена с использованием четырех алгоритмов машинного обучения, таких как дерево решений (a decision tree), метод опорных векторов (a support vector machine), случайный лес (a random forest) и двойной&#13;
случайный лес (a double random forest). Экспериментальные результаты показывают, что все использованные алгоритмы машинного обучения могут эффективно использоваться для обнаружения сетевых атак, а метод двойного случайного леса имеет наилучшую точность обнаружения атак типа «отказ в обслуживании».
</description>
<pubDate>Sun, 01 Jan 2023 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://repository.enu.kz/handle/enu/2529</guid>
<dc:date>2023-01-01T00:00:00Z</dc:date>
</item>
</channel>
</rss>
