ivdon3@bk.ru
Сочетание системного анализа и долгосрочного планирования является важным условием для обеспечения устойчивого развития и повышения конкурентоспособности предприятий. В данном контексте использование метода анализа дерева событий Event Tree Analysis (дал ее ETA) играет ключевую роль в оценке выполнения стратегических целей, задач и выявлении потенциальных рисков. Данное исследование направлено на разработку и применение дерева событий для анализа различных аспектов деятельности системы, включая постановку целей, разработку стратегий и выполнение задач. Применение метода ETA позволяет не только моделировать возможные сценарии развития событий, но и разрабатывать меры по минимизации рисков, что способствует достижению долгосрочной устойчивости и успешного функционирования системы.
Ключевые слова: дерево событий, системный анализ, стратегическое планирование, управление рисками, минимизация угроз, устойчивое развитие, конкурентоспособность предприятий, количественный анализ, качественный анализ, зависимые события, условные вероятности
Рассматривается задача проектирование прототипа БПЛА и синтеза по его CAD-модели системы управления в рамках проекта по осмотру строительных объектов. Особое внимание уделено построению компьютерной модели квадрокоптера. На основе существующих методов выполнен энергетический расчет и предложен порядок синтеза регуляторов в контурах управления ориентацией и положение с учетом периода дискретизации используемых датчиков. Полученные путем моделирования результаты подтверждают предложенный алгоритм настройки регуляторов. Решение может быть использовано студентами и специалистами в построении автономных БПЛА или их компьютерных моделей.
Ключевые слова: квадрокоптер, компьютерное моделирование, синтез ПД-регулятора, конструирование БПЛА, стереокамера, осмотр помещений
Статья посвящена разработке методика автоматизированной оценки времени достижения порогового значения срабатывания пожарного извещателя по результатам моделирования пожара при определении расчетных величин индивидуального пожарного риска. Представлена функциональная модель и основной алгоритм предлагаемой технологии. Проведена апробация разработанной методики на примере моделирования пожара в здании торгового назначения на основе программного ядра FDS для различных сценариев. Представлены результаты сравнительного анализа решения задач оценки времени достижения порогового значения срабатывания пожарных извещателей для различных критериев на основе предложенной технологии и ручного метода.
Ключевые слова: индивидуальный пожарный риск, моделирование динамики развития пожара, полевая модель, автоматизация, алгоритм, FDS
Процесс обеспечения информационной безопасности неразрывно связан с оценкой соответствия предъявляемых требований. В сфере защиты информации данный процесс называется аудитом информационной безопасности. В настоящее время существует множество международных и отечественных стандартов аудита, описывающих различные процессы и методы оценки соответствия требованиям. Одним из ключевых недостатков данных стандартов является применение исключительно качественной оценки без числовых расчетов, что в свою очередь не позволяет сделать процедуру наиболее объективной. Применение нечеткой логики позволяет обеспечить процесс аудита надлежащей количественной оценкой, оперируя при этом понятными лингвистическими переменными. В статье проведён анализ существующих стандартов и представлена концептуальная модель применения метода нечетких множеств в рамках процесса аудита информационной безопасности.
Ключевые слова: информационная безопасность, информационная инфраструктура, аудит безопасности, анализ рисков, нечеткие множества, нечеткая логика
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В работе рассмотрены вопросы многокритериальной оптимизации планирования загрузки технологического оборудования на машиностроительном предприятии в рамках календарного года. Планирование и оптимизация загрузки технологического оборудования является одной из ключевых задач оперативно-календарного планирования на предприятиях машиностроения. В работе представлена модель оптимизации загрузки технологического оборудования, применяемого в производственном процессе. В рамках оптимизационной модели определены три группы целевых показателя: показатель эффективности группы технологического оборудования в рамках календарного года; показатель равномерности загрузки группы технологического оборудования в рамках календарного года; величина потерь от простоя группы технологического оборудования в рамках календарного года. В работе представлены результаты оптимизации загрузки парка станочного оборудования, применяемого в рамках цеха механической обработки. Проведена оптимизация загрузки для отдельных групп технологического оборудования: группа токарных станков, группа фрезерных станков, группа шлифовальных станков. Оптимизация загрузки оборудования производилась за счет перераспределения общей трудоемкости выполняемых работ для соответствующих группах технологического оборудования между подпериодами календарного года. Для определения оптимального варианта загрузки групп технологического оборудования был применен метод Парето-оптимизации. Определена следующая стратегия оптимизация: минимизация общей величины потерь от простоя технологического оборудования. В работе представлены графики фронтов Парето для целевых показателей для станков токарной группы. В результате проведенной оптимизации общая величина потерь для отдельных групп технологического оборудования, возникающая в результате простоя снизилась на 6,8%-10.2%. Таким образом, применение разработанной модели для решения задачи оптимизации загрузки парка станочного оборудования позволило повысить эффективность процесса оперативно-календарного планирования на машиностроительных предприятиях.
Ключевые слова: календарное планирование, многокритериальная оптимизация, парк станочного оборудования, целевые показатели, потери, загрузка технологического оборудования
В данной работе представлена адаптивная архитектура вычислительного конвейера, позволяющая повысить пропускную способность и снизить задержку при обработке потоковых данных в реальном времени как в одно-, так и в многопроцессорных системах. В отличие от преимущественно концептуальных моделей или узко ориентированных алгоритмов, практический эффект проявляется в достижении измеримого роста производительности за счёт уменьшения числа повторных копирований данных и синхронизационных издержек или гибкой настройки порядка входных и выходных данных. Архитектура использует разделяемую память для исключения дублирования буферов, применяет каналы передачи данных в зависимости от потребности в упорядочивании, а также предусматривает репликацию процессов внутри или между ядрами центрального процессора. Эксперименты показали, что предложенная архитектура обеспечивает как высокую пропускную способность, так и малые задержки, вводя минимальные накладные расходы на пересылку данных и синхронизацию процессов. Тем самым архитектура служит гибкой и масштабируемой основой для широкого круга приложений реального времени — от систем видеонаблюдения и робототехники до распределённых платформ обработки больших массивов данных.
Ключевые слова: параллелизм, многопроцессорные вычисления, вычислительный конвейер, масштабирование производительности, очереди, разделяемая память
Данное исследование посвящено анализу моделей принятия решений при обеспечении охраны общественного порядка. Полученные результаты позволят сформулировать новую математическую модель принятия решений, которая позволит получать объективные управленческие решения для обеспечения охраны общественного порядка на территории Республики Таджикистан с возможностью имитационного моделирования. Объектом исследования выступает процесс обеспечение охраны общественного порядка. В научной литературе и в открытых источниках информации имеется большое количество работ описываемые модели и алгоритмы, разработанные на основе различных математических аппаратов. Анализ ряда работ по данной теме позволит сформулировать новую математическую модель принятия решения, которая позволит оптимизировать и повысить качество подготавливаемых проектов принятия решений при обеспечении охраны общественного порядка. В ходе исследования выявлено, что основой повышения эффективности обеспечения безопасности граждан при проведении массовых мероприятий является эффективное управленческое решение. 1) На основании это приведен анализ моделей принятия решений, целью которого является определение необходимости для создания модели принятия решения при обеспечении охраны общественного порядка в Республике Таджикистан. 2) Предложена модель принятия решений при обеспечении охраны общественного порядка в Республике Таджикистан. Модель реализована на основе синтеза математических методов моделирования, включающая кластерный анализ, метод попарного сравнения и сети Петри. Модель позволяет разделять совершаемые события, т.е. преступления по кластерам согласно ранее определенных критериев. На заключительном этапе модель позволяет проводить имитационное моделирование каждого события, тем самым спрогнозировать возможное развитие исследуемого события. Приведенные результаты анализа моделей принятия решений позволили сформулировать новую математическую модель принятия решений при обеспечении охраны общественного порядка в интересах Республики Таджикистан.
Ключевые слова: охрана общественного порядка, математическая модель, кластерный анализ, метод попарного сравнения, экспертные оценки, сети Петри
2.3.1 - Системный анализ, управление и обработка информации , 2.3.4 - Управление в организационных системах
в данной статье представлен анализ сетевого трафика корпоративной сети по протоколу SMTP для выявления вредоносного трафика. Актуальность исследования обусловлена ростом числа атак с использованием электронной почты, таких как рассылка вирусов, спама и фишинговых сообщений. Цель работы – разработка алгоритма обнаружения вредоносного трафика, сочетающего традиционные методы анализа и современные подходы машинного обучения. В статье описаны этапы исследования: сбор данных, предобработка, обучение моделей, тестирование алгоритмов и анализ их эффективности. Использованы данные, собранные с помощью инструмента Wireshark, включающие SMTP-логи, заголовки сообщений и вложения. Результаты экспериментов продемонстрировали высокую точность обнаружения вредоносного трафика, что подтверждает перспективность предложенного подхода.
Ключевые слова: SMTP, вредоносный трафик, анализ сетевого трафика, электронная почта, машинное обучение, Wireshark, спам, фишинг, алгоритмы классификации
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Оптимизация автоматизированных систем управления комплексами защиты объектов не теряет своей актуальности. В данной статье представлен обзор инструментов для организации отдельных процессов мониторинга: опроса устройств, обработки полученных данных и передачу данных в пользовательский интерфейс. На основе анализа рассмотренной информации планируется сформировать базу решений для системы управления комплексом технических средств. В ходе исследования удалось выявить, что многопоточная архитектура сетевого менеджера в комбинации с адаптивным алгоритмом позволяет осуществить крупномасштабный опрос, алгоритмы кластеризации и настройка платформ обработки большого объема данных повышают производительность, а протокол WebSocket эффективен при передаче данных. Результатом оценки стал набор средств для разработки программно-аппаратного комплекса.
Ключевые слова: датчик, система управления, мониторинг, менеджер SNMP, кластеризация, Hadoop, MapReduce, Spark, Apache Kafka, WebSocket
В работе рассмотрено текущее состояние рынка промышленного Интернета вещей в России и в мире, основные области его применения, а также перспективы и вызовы, с которыми предстоит столкнуться бизнесу и промышленным предприятиям на пути внедрения этой технологии. Особое внимание уделено преимуществам внедрения IIoT, таким как повышение производительности, снижение издержек, улучшение безопасности и прозрачности процессов. Обсуждаются барьеры, характерные для российского рынка, включая вопросы кибербезопасности, совместимости оборудования и значительные начальные затраты. Приведены примеры успешных реализаций технологий IIoT в различных отраслях, таких как нефтегазовая промышленность, логистика и химическое производство. Сделан акцент на необходимости государственной поддержки и адаптации нормативной базы для ускорения внедрения. В статье подчеркивается значимость комплексного подхода к реализации IIoT, включая использование международного опыта и консолидацию усилий для развития цифровой экономики в условиях глобальных и локальных вызовов.
Ключевые слова: промышленный интернет вещей, IIoT, индустрия 4.0, 5G, автоматизация производства, цифровая трансформация
Развитие информационных технологий и активное использование социальных сетей делают возможным прогнозирование редких событий на основе анализа взаимодействий пользователей. В данной работе рассматривается метод прогнозирования редких событий с использованием теории графов, в частности графлетов. Социальная сеть «ВКонтакте» используется как источник данных, а алгоритм ORCA применяется для выявления характерных графовых структур. Проведен анализ взаимодействий пользователей, отобраны предвестники редких событий и оценена точность прогноза. Полученные результаты показывают перспективность предложенного метода, его применимость для мониторинга угроз и возможности дальнейшего совершенствования моделей предсказания на основе графлетов.
Ключевые слова: социальные сети, событие безопасности, прогнозирование событий, теория графов, графлет, анализ взаимодействий, анализ временных рядов, корреляционный анализ, обработка данных, аномальная активность
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В современных условиях цифровой трансформации компании активно внедряют системы управления взаимоотношениями с клиентами (Customer Relationship Management – CRM-системы) для управления взаимоотношениями с клиентами. Однако вопросы защиты данных, конфиденциальности и прозрачности взаимодействия остаются критически важными. В данной статье исследуются возможности применения технологии блокчейн для повышения безопасности CRM-систем и улучшения доверия между бизнесом и клиентами. Цель работы состоит в анализе потенциала применения блокчейна в защите данных CRM-систем, а также оценка его влияния на прозрачность клиентских операций. В рамках работы рассмотрены основные угрозы безопасности данных в CRM, принципы работы блокчейн-технологии и ее ключевые преимущества в данном контексте, включая децентрализацию, неизменяемость записей и защищенность от несанкционированного доступа. На основе проведенного анализа выявлены перспективные направления интеграции блокчейна в CRM-системы, предложены практические рекомендации по его применению и оценена потенциальная эффективность данной технологии. Результаты исследования могут быть полезны компаниям, заинтересованным в усилении защиты клиентских данных и повышении прозрачности процессов взаимодействия с пользователями.
Ключевые слова: блокчейн, система управления взаимоотношениями с клиентами, безопасность, защита данных, прозрачность, взаимодействие с клиентами
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье рассматривается применение рекуррентной нейронной сети в задаче прогнозирования загрязняющих веществ в воздухе на основе смоделированных данных в виде временного ряда. Для построения прогноза используются модели нейронной рекуррентной сети с долгой краткосрочной памятью (Long Short-Term Memory - LSTM). Однонаправленной LSTM (далее просто LSTM), а также и двунаправленной LSTM (Bidirectional LSTM, далее Bi-LSTM). Оба алгоритма были применены для температуры, влажности, концентрации загрязняющих веществ и других параметров, учитывая, как сезонные, так и краткосрочные изменения. Сеть Bi-LSTM показала лучшую производительность и наименьшие ошибки.
Ключевые слова: экологический мониторинг, анализ данных, прогнозирование, рекуррентные нейронные сети, долгая краткосрочная память, однонаправленная, двунаправленнная
Статья посвящена созданию узкоспециализированной автоматизированной информационной системы автоматизированной обработки заказов на производство абразивного инструмента. Разработка подобных программных продуктов позволит повысить эффективность производства за счет перехода от позаказного производства к партионному.
Ключевые слова: автоматизированная информационная система, система обработки заказов на производство, диаграмма Раммлера-Брейча, ролевая система доступа к данным
Статья является результатом аналитического исследования на тему управления рисками при создании и модернизации бизнес процессов. В статье предлагаются методики по управлению рисками при помощи кадровых ресурсов организации и способы подготовки кадров c учетом тенденций на рынке труда. Отдельно отмечается эффект, от внедрения мероприятий по управлению рисками и способ оценки эффективности внедренного обучения.
Ключевые слова: управление рисками, кадровый ресурс, обучение сотрудников, эксперты, SWOT анализ
В статье рассматриваются вопросы имитационного моделирования процессов перемешивания волокнистых материалов с использованием Марковских процессов. Правильное сочетание и перераспределение компонентов в двухкомпонентной смеси существенно влияет на их физические свойства, а разработанная модель дает возможность оптимизировать этот процесс. Авторами предложен алгоритм моделирования переходов между состояниями смеси, основанный на Марковских процессах.
Ключевые слова: моделирование, имитация, смесь, перемешивание, волокнистые материалы
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.1 - Системный анализ, управление и обработка информации
В статье рассматриваются перспективы и вызовы интеграции облачных, туманных и граничных вычислений в условиях цифровой трансформации. Проведённый анализ показывает, что сочетание этих технологий позволяет оптимизировать обработку больших объёмов данных, повысить адаптивность систем и обеспечить информационную безопасность. Особое внимание уделено гибридным архитектурам, объединяющим преимущества централизованных и децентрализованных подходов. Рассматриваются практические аспекты, такие как использование симулятора ENIGMA для моделирования масштабируемых инфраструктур и архитектуры EC-CC для интеллектуальных энергосетей и IoT. Отдельно подчёркивается роль специализированных фреймворков в оптимизации маршрутизации и повышении надёжности инфраструктуры. Интеграция технологий способствует развитию ключевых отраслей, включая энергетику, медицину и Интернет вещей, несмотря на вызовы, связанные с обеспечением безопасности данных.
Ключевые слова: облачные вычисления, туманные вычисления, граничные вычисления, гибридные архитектуры, Интернет вещей, цифровая трансформация, большие данные, децентрализованные системы, интеграция вычислений, распределённые вычисления, безопасность данных
В данной статье будет представлен пакет mlreflect, написанный на языке Python, который представляет собой оптимизированный конвейер данных для автоматизированного анализа данных рефлектометрии с использованием машинного обучения. Этот пакет объединяет несколько методов обучения и обработки данных. Прогнозы, сделанные нейронной сетью, достаточно точны и надежны, для того чтобы служить хорошими отправными параметрами для последующей подгонки данных по методу наименьших средних квадратов (НСК). Для большого набора данных, состоящего из 250 кривых отражательной способности различных тонких пленок на кремниевых подложках, было продемонстрировано, что аналитический конвейер данных с высокой точностью находит минимум пленки, который очень близок к заданному исследователем с использованием физических знаний и тщательно подобранных граничных условий.
Ключевые слова: нейронная сеть, рентгенография, тонкие пленки, конвейер данных, машинное обучение
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.1 - Системный анализ, управление и обработка информации
В работе произведен анализ существующих в мире эффективных технологий повторной переработки и утилизации отходов. Рассмотрены различные подходы в международной практике переработки отходов производства и потребления. Дана оценка возможностей использования эффективных технологий повторной переработки и утилизации отходов и необходимых затрат для их реализации применительно к условиям промышленного предприятия. Рассмотрены виды и объемов отходов, способных к повторной переработке и утилизируемых безвозвратно для которых рассчитаны параметры углеродного следа по модели управления материалами и сокращения отходов. Осуществлен статистический регрессионный анализ данных производства, переработки, захоронения и сжигания отходов полиэтилена, твердых бытовых отходов и бумаги. Определены принципы построения системы снижения техногенных рисков и управления отходами производства и потребления.
Ключевые слова: переработка отходов; утилизация отходов; углеродный след; методы расчета углеродного следа; система управления техногенными рисками; опасные факторы воздействия; управление отходами производства
2.1.10 - Экологическая безопасность строительства и городского хозяйства , 2.3.1 - Системный анализ, управление и обработка информации
Данная работа посвящена применению метода Винограда для выполнения вейвлет-преобразования в задаче сжатия изображений. Применение данного метода позволяет снизить вычислительную сложность, а также повысить скорость вычислений за счет групповой обработки пикселей. В работе определяется минимальное количество бит, при котором обработанные изображения достигали высокого качества в результате выполнения дискретного вейвлет-преобразования в формате вычислений с фиксированной точкой. Результаты эксперимента показали, что для обработки фрагментов из 2 и 3 пикселей без потери точности по методу Винограда достаточно использовать 2 двоичных знака после запятой. Для получения качественного изображения при обработке групп из 4 и 5 пикселей достаточно использовать 4 и 7 двоичных знака после запятой, соответственно. Разработка аппаратных ускорителей предложенного метода сжатия изображений является перспективным направлением дальнейших исследований.
Ключевые слова: вейвлет-преобразование, метод Винограда, обработка изображений, цифровая фильтрация, свертка с шагом
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.1 - Системный анализ, управление и обработка информации
В статье рассмотрены основные подходы к решению задач компьютерного зрения с использованием нейронных сетей. Описаны типы задач, решаемых при помощи компьютерного зрения. Представлены механизмы функционирования сверточной нейронной сети. Рассмотрена задача выбора модели обнаружения объектов, обобщающую более изученную задачу классификации объектов и оценка эффективности алгоритмов обнаружения объектов. В статье также освещены современные подходы к обучению нейронных сетей, включая использование предобученных моделей и методов переноса знаний. Описаны преимущества и ограничения различных архитектур сверточных нейронных сетей. Рассмотрены методы увеличения данных для повышения качества моделей. Приведены примеры использования алгоритмов компьютерного зрения в распознавании лиц и диагностике. Оценены метрики точности. Проанализированы перспективы интеграции компьютерного зрения в прикладных задачах. Обсуждаются будущие направления исследований в этой области.
Ключевые слова: компьютерное зрение, архитектура, сверточные нейронные сети, цифровое изображение, классификация объектов.
2.3.1 - Системный анализ, управление и обработка информации , 2.3.7 - Компьютерное моделирование и автоматизация проектирования
В данной статье рассматриваются основные концепции и практические аспекты программирования с использованием модели акторов на платформе Akka. Акторная модель представляет собой мощный инструмент для создания параллельных и распределённых систем, обеспечивая высокую производительность, отказоустойчивость и масштабируемость. В статье подробно описываются основные принципы работы акторов, их жизненный цикл, механизмы обмена сообщениями, а также приводятся примеры реализации типичных паттернов, таких как Master/Worker и Proxy. Особое внимание уделяется вопросам кластеризации и удалённого взаимодействия акторов, что делает статью полезной для разработчиков, работающих над распределёнными системами.
Ключевые слова: акторная модель, akka, параллельное программирование, распределённые системы, обмен сообщениями, кластеризация, отказоустойчивость, жизненный цикл актора, паттерны программирования, мастер-воркер, прокси-актор, синхронизация, асинхронность
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.1 - Системный анализ, управление и обработка информации
Алгоритм динамической трансформации временной шкалы (dynamic time warping algorithm – DTW) предназначен для сравнения двух временных рядов путем измерения расстояния между ними. DTW широко используется в медицине, распознавании речи, анализе финансового рынка и траекторий взгляда. Рассматривая классический вариант DTW, а также его различные модификации, было выявлено, что в задачах анализа расстояния между траекториями взгляда они не способны корректно учитывать продолжительности его фиксаций на визуальных стимулах. Проблема на данный момент не привлекала к себе особого внимания, хотя ее решение позволит улучшить точность и интерпретацию результатов многих экспериментальных исследований, так как оценка времени зрительного фокуса на объектах является важным фактором в визуальном анализе. Отсюда вытекает необходимость адаптировать DTW для такого рода задач. Целью данной работы является адаптация классического DTW для задачи поиска расстояния между двумя временными рядами с периодами низкой изменчивости значений. В ходе демонстрации работы разработанного алгоритма было доказано, что влияние на результат заданного минимального порога продолжительности фиксаций значимо. Предлагаемая адаптация DTW улучшит качество анализа визуальных данных и может быть применена для понимания механизмов восприятия и принятия решений человеком в различных областях деятельности, например, в психологии и маркетинге, а также для разработки эффективных методов тестирования интерфейсов.
Ключевые слова: алгоритм динамической трансформации временной шкалы, айтрекинг, временной ряд, траектория взгляда, длительность фиксации взгляда
Данная статья посвящена сравнительному анализу устойчивости нейронных сетей архитектуры ResNet18 и ResNet50 к состязательным атакам на обучающие множества. Рассмотрен вопрос важности обеспечения безопасности обучающих множеств с учетом роста сфер применения искусственного интеллекта. Описан процесс проведения состязательной атаки на примере задачи распознавания животных. Проанализированы результаты двух экспериментов. Целью первого эксперимента стало выявление зависимости числа эпох, необходимых для успешного совершения состязательной атаки на обучающее множество, от версии нейронной сети архитектуры ResNet на примере ResNet18 и ResNet50. Целью второго эксперимента стало получение ответа на вопрос: на сколько успешны атаки на одну нейронную сеть с помощью модифицированных изображений второй нейронной сетью. Анализ результатов экспериментов показал, что ResNet50 более стоек к состязательным атакам, но дальнейшее совершенствование все же необходимо.
Ключевые слова: искусственный интеллект, компьютерное зрение, ResNet, ResNet18, ResNet50, состязательные атаки, обучающее множество, безопасность обучающего множества, нейронные сети, сравнительный анализ
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Статья посвящена применению языковых нейронных сетей для сопоставления текстовых описаний товаров. Проведен анализ методов сравнения текстовых описаний товаров, отмечены преимущества и недостатки каждого метода. Рассмотрен способ сопоставления текстовых описаний товаров, в основу которого положены нейронные сети архитектуры Bert. Проведены эксперименты и тестирования на наборах данных текстовых описаний схожих товаров из разных торговых сетей. Сделаны выводы о качестве сопоставления различных сетей архитектуры Bert.
Ключевые слова: нейронные сети, трансформеры, сравнения текстовых описаний, анализ текста, Bert