<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns="http://purl.org/rss/1.0/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel rdf:about="https://rep.bntu.by/handle/data/56496">
<title>№ 2</title>
<link>https://rep.bntu.by/handle/data/56496</link>
<description/>
<items>
<rdf:Seq>
<rdf:li rdf:resource="https://rep.bntu.by/handle/data/56581"/>
<rdf:li rdf:resource="https://rep.bntu.by/handle/data/56580"/>
<rdf:li rdf:resource="https://rep.bntu.by/handle/data/56579"/>
<rdf:li rdf:resource="https://rep.bntu.by/handle/data/56525"/>
</rdf:Seq>
</items>
<dc:date>2026-04-22T08:22:04Z</dc:date>
</channel>
<item rdf:about="https://rep.bntu.by/handle/data/56581">
<title>От LMS к адаптивным обучающим системам</title>
<link>https://rep.bntu.by/handle/data/56581</link>
<description>От LMS к адаптивным обучающим системам
Попова, Ю. Б.
Использование информационных технологий и, в частности, автоматизированных систем управления обучением, увеличивает возможности как преподавателя, так и обучаемого, в достижении своих целей в образовательном процессе. Такие системы предоставляют учебный контент, помогают организовать и контролировать обучение, собирают статистику прогресса, а также могут учитывать индивидуальные особенности каждого пользователя системы. Целью данного исследования является определение направления развития современных обучающих систем и технологий их реализации. Была рассмотрена эволюция автоматизированных систем управления обучением, переход к интеллектуальным обучающим системам, основные этапы работы таких систем, проанализированы виды последовательностей обучения, выявлена трансформация в адаптивные обучающие системы, приведена схема работы системы и ее математическая модель. В качестве механизмов реализации обучающих систем определены экспертные системы, теория нечетких множеств и нечеткой логики, кластерный анализ, а также генетические алгоритмы и искусственные нейронные сети. Искусственная нейронная сеть в адаптивной обучающей системе позволит создавать уникальную программу обучения, которая будет отталкиваться от имеющихся знаний и уровня восприятия учебного материала обучающимся. Формализовав интеллектуальные процессы, которые осуществляют как преподаватель, так и обучающийся, можно автоматизировать определенную часть функций преподавателя, сократить затраты на ручной труд, что позволит более просто осуществлять контроль за учебным процессом, а также сделать процесс обучения более эффективным.
</description>
<dc:date>2019-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://rep.bntu.by/handle/data/56580">
<title>Формирование общего секрета с помощью искусственных нейронных сетей</title>
<link>https://rep.bntu.by/handle/data/56580</link>
<description>Формирование общего секрета с помощью искусственных нейронных сетей
Голиков, В. Ф.; Радюкевич, М. Л.
В работах [1–3] предлагается использование двух синхронизируемых искусственных нейронных сетей (СИНС), соединенных открытым каналом связи для конфиденциального формирования общего криптографического ключа. В [3] рассматриваются возможности по формированию такого же ключа третьей стороной, прослушивающей канал связи и синхронизирующей свою сеть. Вместе с тем, остаются мало исследованными вопросы практической пригодности данной технологии для ответственных криптографических приложений. Отсутствуют рекомендации по выбору параметров используемых сетей, обеспечения приемлемого быстродействия и гарантированной конфиденциальности сформированного общего секрета. В связи с этим представляет интерес обоснование рациональных значений параметров ИНС с точки зрения криптографических требований и анализ безопасности предлагаемого способа формирования криптографических ключей.
</description>
<dc:date>2019-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://rep.bntu.by/handle/data/56579">
<title>Моделирование аналогового интерфейса для дистанционных измерений</title>
<link>https://rep.bntu.by/handle/data/56579</link>
<description>Моделирование аналогового интерфейса для дистанционных измерений
Кузьмич, Л. В.; Орнатский, Д. П.; Квасников, В. П.
Данная работа ориентирована на поиск возможностей по повышению точности дистанционных измерений и помехозащищенность аналоговых интерфейсов централизованного типа с помощью резистивных тензодатчиков путем внедрения новой структурной схемы и способа коррекции ошибок, что позволяет уменьшить уровень ошибок по отношению к известным аналогов в десятки раз. Разработана схема аналогового интерфейса, содержащая измерительную цепь, тензодатчик, вход которого соединен с источником питания через аналоговый демультиплексор, а выходы измерительной цепи через аналоговый мультиплексор подключены к измерительному усилителю, и двухканальный аналого – цифровой преобразователь с одновременной выборкой. Измерительный цепь выполнена в виде трех резистивных делителей тока, где один делитель образован резистивным тензодатчиком и резистором, а два других – образцовыми резисторами. Выполнено моделирование схемы аналогового интерфейса на основе измерительного усилителя с дифференциально – токовыми входами и усовершенствовано схему и алгоритм безрозрывной аддитивно – мультипликативной коррекции, что позволяет уменьшить влияние входных коррелированных шумов операционных усилителей и сетевых наводок на «общее» сопротивление.
</description>
<dc:date>2019-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://rep.bntu.by/handle/data/56525">
<title>Применение нескольких стеганографических методов для осаждения скрытых данных в электронных текстовых документах</title>
<link>https://rep.bntu.by/handle/data/56525</link>
<description>Применение нескольких стеганографических методов для осаждения скрытых данных в электронных текстовых документах
Блинова, Е. А.; Сущеня, А. А.
Приведено формальное описание метода и алгоритма встраивания скрытого сообщения или цифрового водяного знака в файлы электронных документов Microsoft Word формата .DOCX на основе двух стеганографических методов. Электронный документ Microsoft Word формата .DOCX используется в качестве стеганографического контейнера. Один из методов использует особенности отображения документа текстовым процессором и состоит в том, что текстовый процессор допускает смещение скрытых символов, таких как пробелы, табуляции и абзацы, в тексте относительно линии набора. Второй метод использует особенности формата электронного текстового документа формата .DOCX, который представляет собой архив, содержащий файлы в формате Open XML и медифайлы. Таким образом, для осаждения скрытого сообщения могут быть использованы специализированные стеганографические методы, предназначенные для файлов формата XML. В данном случае используется метод замены кавычек. Осаждение скрытого сообщения одним из методов предусматривает контроль целостности сообщения посредством второго метода. В зависимости от емкости стеганографического контейнера выбирается метод для осаждения сообщения и метод для контроля целостности сообщения. Рассмотрен алгоритм обратного стеганографического преобразования для извлечения сообщения и подтверждения целостности электронного документа. Разработано приложение для выполнения осаждения скрытого сообщения в электронном текстовом документе в зависимости от емкости контейнера. Проанализирована возможность совместного применения различных стеганографических методов с целью формирования многоключевой стеганографической системы, предназначенной для идентификации на основе цифрового водяного знака электронного документа Microsoft Word формата .DOCX.
</description>
<dc:date>2019-01-01T00:00:00Z</dc:date>
</item>
</rdf:RDF>
