<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
<channel>
<title>№ 3</title>
<link>https://rep.bntu.by/handle/data/102979</link>
<description/>
<pubDate>Wed, 15 Apr 2026 11:52:17 GMT</pubDate>
<dc:date>2026-04-15T11:52:17Z</dc:date>
<item>
<title>Автоматизированная система CATS для дистанционного обучения</title>
<link>https://rep.bntu.by/handle/data/102998</link>
<description>Автоматизированная система CATS для дистанционного обучения
Попова, Ю. Б.
В данной работе рассматривается новая автоматизированная система обучения, получившая название CATS. Предлагаемая система покрывает все основные составляющие компоненты учебного процесса, включая простое и удобное формирование учебного материала, заданий к лабораторным работам, тестам для проверки знаний, позволяет наблюдать за успеваемостью обучающихся, процессом изучения учебного контента, проверять выполненные работы на плагиат, отправлять неверно выполненные задания на исправление, вести электронный журнал и многое другое. Автоматизированная система CATS внедрена в учебный процесс в Белорусском национальном техническом университете и активно используется, особенно в условиях пандемии COVID‑19. Только за весенний период 2020‑го года в систему CATS зарегистрировалось более тысячи пользователей. Интеллектуальная составляющая в системе CATS позволяет реализовать уникальную программу обучения, которая отталкивается от имеющихся знаний и уровня восприятия учебного материала обучающимся. В качестве математических методов предлагается использовать анализ экспертных систем, а также искусственные нейронные сети. Данные математические методы позволили разработать алгоритмы адаптивности, их программную реализацию и апробацию в учебном процессе. Пользователям предоставлены веб-приложение и его мобильные клиенты для операционных систем iOS и Android. Мобильные приложения локализованы на русском, белорусском, английском и немецком языках. Формализовав интеллектуальные процессы, которые осуществляют как преподаватель, так и обучающийся, можно автоматизировать определенную часть их функций, сократить затраты на ручной труд, что позволит легче контролировать учебный процесс, а само обучение сделать более эффективным.
</description>
<pubDate>Fri, 01 Jan 2021 00:00:00 GMT</pubDate>
<guid isPermaLink="false">https://rep.bntu.by/handle/data/102998</guid>
<dc:date>2021-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Authenticated encryption mode with blocks skipping</title>
<link>https://rep.bntu.by/handle/data/102997</link>
<description>Authenticated encryption mode with blocks skipping
Sokolov, A. V.; Isakov, D. A.
Block symmetric ciphers are one of the most important components of modern information security systems. At the same time, in addition to the structure of the applied block symmetric cipher, the cryptographic strength and performance of the information protection system is largely determined by the applied encryption mode. In addition to high performance and high-quality destruction of block statistics, modern encryption modes should also protect encrypted information from occurred or intentionally introduced errors. In this paper, we have developed an encryption mode with blocks skipping and using a pseudo-random key sequence generator, which allows checking the integrity of encrypted information with accurate detection of the place where an error was introduced. In this case, the error detection accuracy is determined by the adjustable parameter of the macroblock size and can be set depending on the level of importance of the protected information. The developed encryption mode is characterized by the following key advantages: reducing the number of required encryption operations by half, while providing a high level of cryptographic quality; more effective destruction of macroblock statistics due to the use of an additional generator of pseudo-random key sequences, the impossibility of propagation of the occurred (intentionally introduced) error outside the macroblock, as well as higher values of the number of protection levels due to the possibility of classifying the initial states of the applied generators of pseudo-random key sequences. As proposed in this paper, the mode of authenticated encryption with blocks skipping can be recommended for use on mobile platforms that are demanding both in terms of the quality and reliability of the protected information and are limited in terms of computing and power resources.
</description>
<pubDate>Fri, 01 Jan 2021 00:00:00 GMT</pubDate>
<guid isPermaLink="false">https://rep.bntu.by/handle/data/102997</guid>
<dc:date>2021-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Комбинированный метод формирования криптографического ключа с секретной модификацией результатов синхронизации искусственных нейронных сетей</title>
<link>https://rep.bntu.by/handle/data/102996</link>
<description>Комбинированный метод формирования криптографического ключа с секретной модификацией результатов синхронизации искусственных нейронных сетей
Радюкевич, М. Л.
В данной статье рассматривается один из способов формирования общего криптографического ключа с использованием синхронизируемых искусственных нейронных сетей. В основу данного варианта выбран комбинированный метод формирования криптографического ключа [1]. Предложенное комбинированное формирование состоит из двух этапов: формирование частично совпадающих бинарных последовательностей с помощью синхронизируемых искусственных нейронных сетей и устранение несовпадающих битов путем открытого сравнения четностей пар битов. Целью данной статьи является повышение криптостойкости данного метода по отношению к криптоаналитику. В связи с этим предложено досрочное прерывание процесса синхронизации на первом этапе комбинированного метода и внесение изменений в полученную бинарную последовательность путем инвертирования случайным образом некоторого количества битов. Для подтверждения качества данного метода рассмотрены возможные атаки и проиллюстрирован масштаб перебора возможных значений. Полученные результаты показали, что комбинированный метод формирования криптографического ключа с секретной модификацией результатов синхронизации искусственных нейронных сетей, предложенный в данной статье, обеспечивает высокую его криптостойкость, соизмеримую с криптостойкостью современных алгоритмов симметричного шифрования, при относительно простой реализации.
</description>
<pubDate>Fri, 01 Jan 2021 00:00:00 GMT</pubDate>
<guid isPermaLink="false">https://rep.bntu.by/handle/data/102996</guid>
<dc:date>2021-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Optimization of data allocation in hierarchical memory for blocked shortest paths algorithms</title>
<link>https://rep.bntu.by/handle/data/102995</link>
<description>Optimization of data allocation in hierarchical memory for blocked shortest paths algorithms
Prihozhy, A. A.
This paper is devoted to the reduction of data transfer between the main memory and direct mapped cache for blocked shortest paths algorithms (BSPA), which represent data by a D[M×M] matrix of blocks. For large graphs, the cache size S = δ×M2, δ &lt; 1 is smaller than the matrix size. The cache assigns a group of main memory blocks to a single cache block. BSPA performs multiple recalculations of a block over one or two other blocks and may access up to three blocks simultaneously. If the blocks are assigned to the same cache block, conflicts occur among the blocks, which imply active transfer of data between memory levels. The distribution of blocks on groups and the block conflict count strongly depends on the allocation and ordering of the matrix blocks in main memory. To solve the problem of optimal block allocation, the paper introduces a block conflict weighted graph and recognizes two cases of block mapping: non-conflict and minimum-conflict. In first case, it formulates an equitable color-class- size constrained coloring problem on the conflict graph and solves it by developing deterministic and random algorithms. In second case, the paper formulates a problem of weighted defective color-count constrained coloring of the conflict graph and solves it by developing a random algorithm. Experimental results show that the equitable random algorithm provides an upper bound of the cache size that is very close to the lower bound estimated over the size of a complete subgraph, and show that a non-conflict matrix allocation is possible at δ = 0.5 for M = 4 and at δ = 0.1 for M = 20. For a low cache size, the weighted defective algorithm gives the number of remaining conflicts that is up to 8.8 times less than the original BSPA gives. The proposed model and algorithms are applicable to set-associative cache as well.
</description>
<pubDate>Fri, 01 Jan 2021 00:00:00 GMT</pubDate>
<guid isPermaLink="false">https://rep.bntu.by/handle/data/102995</guid>
<dc:date>2021-01-01T00:00:00Z</dc:date>
</item>
</channel>
</rss>
