<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.3 20210610//EN" "JATS-journalpublishing1-3.dtd">
<article article-type="research-article" dtd-version="1.3" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xml:lang="ru"><front><journal-meta><journal-id journal-id-type="publisher-id">tuzsut</journal-id><journal-title-group><journal-title xml:lang="ru">Труды учебных заведений связи</journal-title><trans-title-group xml:lang="en"><trans-title>Proceedings of Telecommunication Universities</trans-title></trans-title-group></journal-title-group><issn pub-type="ppub">1813-324X</issn><issn pub-type="epub">2712-8830</issn><publisher><publisher-name>СПбГУТ</publisher-name></publisher></journal-meta><article-meta><article-id pub-id-type="doi">10.31854/1813-324X-2025-11-3-97-107</article-id><article-id custom-type="edn" pub-id-type="custom">GUNCQI</article-id><article-id custom-type="elpub" pub-id-type="custom">tuzsut-688</article-id><article-categories><subj-group subj-group-type="heading"><subject>Research Article</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="ru"><subject>ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ТЕЛЕКОММУНИКАЦИИ</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="en"><subject>INFORMATION TECHNOLOGIES AND TELECOMMUNICATION</subject></subj-group></article-categories><title-group><article-title>Корпоративный алгоритм множественного доступа в киберпространстве</article-title><trans-title-group xml:lang="en"><trans-title>Corporate Algorithm of Multiple Access in Cyberspace</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-0126-2358</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Верзун</surname><given-names>Н. А.</given-names></name><name name-style="western" xml:lang="en"><surname>Verzun</surname><given-names>N. A.</given-names></name></name-alternatives><bio xml:lang="ru"><p>кандидат технических наук, доцент, доцент кафедры информационных систем Санкт-Петербургского государственного электротехнического университета «ЛЭТИ» им. В.И. Ульянова (Ленина)</p></bio><email xlink:type="simple">verzun.n@unecon.ru</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0000-0003-4825-6972</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Колбанёв</surname><given-names>М. О.</given-names></name><name name-style="western" xml:lang="en"><surname>Kolbanev</surname><given-names>M. O.</given-names></name></name-alternatives><bio xml:lang="ru"><p>доктор технических наук, профессор, профессор кафедры информационных систем Санкт-Петербургского государственного электротехнического университета «ЛЭТИ» им. В.И. Ульянова (Ленина)</p></bio><email xlink:type="simple">mokolbanev@mail.ru</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0000-0003-3116-8810</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Советов</surname><given-names>Б. Я.</given-names></name><name name-style="western" xml:lang="en"><surname>Sovetov</surname><given-names>B. Ya.</given-names></name></name-alternatives><bio xml:lang="ru"><p>доктор технических наук, профессор, профессор кафедры информационных систем Санкт-Петербургского государственного электротехнического университета «ЛЭТИ» им. В.И. Ульянова (Ленина)</p></bio><email xlink:type="simple">bysovetov@etu.ru</email><xref ref-type="aff" rid="aff-1"/></contrib></contrib-group><aff-alternatives id="aff-1"><aff xml:lang="ru">Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина)<country>Россия</country></aff><aff xml:lang="en">Saint Petersburg Electrotechnical University “LETI”<country>Russian Federation</country></aff></aff-alternatives><pub-date pub-type="collection"><year>2025</year></pub-date><pub-date pub-type="epub"><day>08</day><month>07</month><year>2025</year></pub-date><volume>11</volume><issue>3</issue><fpage>97</fpage><lpage>107</lpage><permissions><copyright-statement>Copyright &amp;#x00A9; Верзун Н.А., Колбанёв М.О., Советов Б.Я., 2025</copyright-statement><copyright-year>2025</copyright-year><copyright-holder xml:lang="ru">Верзун Н.А., Колбанёв М.О., Советов Б.Я.</copyright-holder><copyright-holder xml:lang="en">Verzun N.A., Kolbanev M.O., Sovetov B.Y.</copyright-holder><license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/" xlink:type="simple"><license-p>This work is licensed under a Creative Commons Attribution 4.0 License.</license-p></license></permissions><self-uri xlink:href="https://tuzs.sut.ru/jour/article/view/688">https://tuzs.sut.ru/jour/article/view/688</self-uri><abstract><sec><title>Актуальность</title><p>Актуальность. Неотъемлемым компонентом киберпространства являются системы доступа, обеспечивающие распределение инфокоммуникационных ресурсов киберпространства между пользователями. Развитие и внедрение цифровых технологий требуют внесения корректив в архитектуру и принципы функционирования систем доступа. При этом необходимо учитывать, что требования, предъявляемые к ним, могут быть разнообразными, противоречивыми и определяются спецификой предметной области. </p><p>Цель проведенного исследования: предложить корпоративный алгоритм множественного доступа, основная идея которого ‒ отказ от принципа состязательности источников нагрузки. «Корпоративность» алгоритма проявляется в использовании принципа «справедливого распределения» общего ресурса – канала передачи таким образом, чтобы все данные от всех источников нагрузки собирались и передавались организационно без задержек / без потерь. Главное требование к функционированию корпоративной системы множественного доступа – удовлетворение общему критерию оптимальности. Таким критерием может быть: средневзвешенная доля блоков данных принятых безошибочно и вовремя, или средневзвешенное среднее время задержки передачи блоков данных, или средневзвешенная доля потерянных блоков данных. В статье изложена концепция корпоративного алгоритма множественного доступа, за основу взят комбинированный метод разделения общего канала передачи: между группами источников нагрузки используется временно́е разделение, а внутри каждой группы ‒ случайный синхронный доступ. Для реализации принципа корпоративного доступа используется процедура динамического регулирования доступом. </p></sec><sec><title>Результаты</title><p>Результаты. Разработана математическая модель сети корпоративного множественного доступа и выражения для расчета вероятностно-временны́х характеристик передачи блоков данных. Сформулирована задача оптимизации: выбор наилучшего режима работы сети доступа, который предусматривает такое распределение временны́х окон между источниками нагрузки, что достигается экстремум общего критерия оптимальности. Для решения этой задачи предложен трехэтапный алгоритм: 1 этап – расчет всех возможных значений выбранного критерия оптимизации, за который принята средневзвешенная доля принятых безошибочно и вовремя блоков данных; 2 этап – построение графической модели задачи оптимизации; 3 этап – нахождение кратчайшего пути для построенного графа, совокупность ребер составляющих такой путь и будет решением задачи. Представлена апробация данного алгоритма.</p><p>Теоретическая значимость заключается в формализации описания архитектуры киберпространства, развитии методов, технологий и математических моделей множественного доступа в киберпространстве, а также в полученных расчетных выражениях, алгоритмах оптимизации процессов функционирования систем, реализующих корпоративный подход к множественному доступу.</p></sec></abstract><trans-abstract xml:lang="en"><sec><title>Relevance</title><p>Relevance. An integral component of cyberspace are access systems that ensure the distribution of cyberspace information and communication resources among users. The development and implementation of digital technologies requires making adjustments to the architecture and principles of functioning of access systems. At the same time, it should be borne in mind that the requirements imposed on them can be diverse, contradictory and determined by the specifics of the subject area. The purpose of the research is to propose a competitive algorithm for multiple access, the main idea of which is the rejection of the principle of adversarial load sources. The “corporativeness" of the algorithm is manifested in the use of the principle of “fair distribution” of a common resource, the transmission channel, so that all data from all sources of the load is collected and transmitted corporately without delay/loss. The main requirement for the functioning of a corporate multiple access system is to meet the general criterion of optimality. Such criteria can be: the weighted average proportion of data blocks received correctly and on time, or the weighted average delay time in transmitting data blocks, or the weighted average proportion of lost data blocks. </p></sec><sec><title>Methods</title><p>Methods. The article outlines the concept of a corporate multiple access algorithm based on a combined method for dividing a common transmission channel: temporary separation is used between groups of load sources, and random synchronous access is used within each group. To implement the corporate access principle, a dynamic access control procedure is used. </p></sec><sec><title>Results</title><p>Results. A mathematical model of a corporate multiple access network and expressions for calculating the probabilistic-temporal characteristics of data block transmission have been developed. The optimization problem is formulated: choosing the optimal mode of operation of the access network, which provides for such a distribution of time windows between load sources that the extremum of the general optimality criterion is achieved. A three–stage algorithm for solving the optimization problem is proposed: stage 1 is the calculation of all possible values of the selected optimization criterion, for which the weighted average proportion of data blocks received correctly and on time is taken, stage 2 is the construction of a graphical model of the optimization problem, and stage 3 is the finding of the shortest path for the constructed graph, the set of edges that make up such a path will be solving the problem. The approbation of this algorithm is presented.</p><p>The theoretical significance is the expansion in the formalization of the description of the architecture of cyberspace, the development of methods, technologies and mathematical models of multiple access in cyberspace, as well as in the calculated expressions obtained, algorithms for optimizing the functioning of systems that implement a corporate approach to multiple access.</p></sec></trans-abstract><kwd-group xml:lang="ru"><kwd>киберпространство</kwd><kwd>система доступа</kwd><kwd>корпоративный алгоритм множественного доступа</kwd><kwd>общий критерий оптимальности</kwd></kwd-group><kwd-group xml:lang="en"><kwd>cyberspace</kwd><kwd>access system</kwd><kwd>corporate multiple access algorithm</kwd><kwd>general optimality criterion</kwd></kwd-group></article-meta></front><back><ref-list><title>References</title><ref id="cit1"><label>1</label><citation-alternatives><mixed-citation xml:lang="ru">Аналитический отчет. Стратегии кибербезопасности. URL: https://www.infowatch.ru/sites/default/files/publication_file/analiticheskiy-otchet-strategii-kiberbezopasnosti.pdf (дата обращения 18.06.2025)</mixed-citation><mixed-citation xml:lang="en">Analytical report. Cybersecurity strategies. (in Russ.) URL: https://www.infowatch.ru/sites/default/files/publication_</mixed-citation></citation-alternatives></ref><ref id="cit2"><label>2</label><citation-alternatives><mixed-citation xml:lang="ru">ISO/IEC 27032:2023. Cybersecurity ‒ Guidelines for Internet security. 2023. URL: https://www.iso.org/standard/76070.html (Accessed 18.06.2025)</mixed-citation><mixed-citation xml:lang="en">file/analiticheskiy-otchet-strategii-kiberbezopasnosti.pdf. [Accessed 18.06.2025]</mixed-citation></citation-alternatives></ref><ref id="cit3"><label>3</label><citation-alternatives><mixed-citation xml:lang="ru">Digital 2024: Global Overview Report // Kepios. 2024. URL: https://datareportal.com/reports/digital-2024-global-overview-report (Accessed 18.06.2025)</mixed-citation><mixed-citation xml:lang="en">ISO/IEC 27032:2023. Cybersecurity ‒ Guidelines for Internet security. 2023. URL: https://www.iso.org/standard/76070.html [Accessed 18.06.2025]</mixed-citation></citation-alternatives></ref><ref id="cit4"><label>4</label><citation-alternatives><mixed-citation xml:lang="ru">Верзун Н.А., Колбанёв М.О. Глава 5. Модели опасности доступа в киберпространстве // Модели цифровой опасности в кибернетическом и когнитивном пространствах. СПб.: Санкт-Петербургский государственный экономический университет. 2023. С. 93‒123. EDN:AAHVOZ</mixed-citation><mixed-citation xml:lang="en">Digital 2024: Global Overview Report // Kepios. 2024. URL: https://datareportal.com/reports/digital-2024-global-overview-report (Accessed 18.06.2025)</mixed-citation></citation-alternatives></ref><ref id="cit5"><label>5</label><citation-alternatives><mixed-citation xml:lang="ru">Vaezi M., Ding Z., Poor H.V. Multiple Access Techniques for 5G Wireless Networks and Beyond. Cham: Springer, 2019. DOI:10.1007/978-3-319-92090-0</mixed-citation><mixed-citation xml:lang="en">Verzun N.A., Kolbanev M.O. Chapter 5. Models of access hazards in cyberspace. In: Models of digital danger in cybernetic and cognitive spaces. St. Petersburg: St. Petersburg State University of Economics Publ.; 2023. p.93‒123. (in Russ.) EDN:AAHVOZ</mixed-citation></citation-alternatives></ref><ref id="cit6"><label>6</label><citation-alternatives><mixed-citation xml:lang="ru">Бакулин М.Г., Бен Режеб Т.Б.К., Крейнделин В.Б., Миронов Ю.Б., Панкратов Д.Ю, Смирнов А.Э. Многостанционный доступ в системах связи пятого и последующих поколений // Электросвязь. 2022. № 5. С. 16‒21. DOI:10.34832/ELSV. 2022.30.5.002. EDN:KCCLIL</mixed-citation><mixed-citation xml:lang="en">Vaezi M., Ding Z., Poor H.V. Multiple Access Techniques for 5G Wireless Networks and Beyond. Cham: Springer; 2019. DOI:10.1007/978-3-319-92090-0</mixed-citation></citation-alternatives></ref><ref id="cit7"><label>7</label><citation-alternatives><mixed-citation xml:lang="ru">Basharat M., Ejaz W., Naeem M., Khattak A.M., Anpalagan A. A survey and taxonomy on nonorthogonal multiple-access schemes for 5G networks // Transactions on Emerging Telecommunications Technologies. 2018. Vol. 29. Iss. 1. P. e3202. DOI:10.1002/ett.3202</mixed-citation><mixed-citation xml:lang="en">Bakulin M.G., Ben Rejeb T.B.K., Kreindelin V.B., Mironov Yu.B., Pankratov D.Yu., Smirnov A.E. Multiple Access Schemes for 5G And Next Generations Communication Systems. Electrosvyaz. 2022;5:16‒21. (in Russ.) DOI:10.34832/ELSV.2022.30.5.002. EDN:KCCLIL</mixed-citation></citation-alternatives></ref><ref id="cit8"><label>8</label><citation-alternatives><mixed-citation xml:lang="ru">Росляков А.В. Сети фиксированной связи пятого поколения. М.: ООО «ИКЦ «Колос-с», 2024. 232 с. EDN:DXGSFN</mixed-citation><mixed-citation xml:lang="en">Basharat M., Ejaz W., Naeem M., Khattak A.M., Anpalagan A. A survey and taxonomy on nonorthogonal multiple-access schemes for 5G networks. Transactions on Emerging Telecommunications Technologies. 2018;29(1):e3202. DOI:10.1002/ett.3202</mixed-citation></citation-alternatives></ref><ref id="cit9"><label>9</label><citation-alternatives><mixed-citation xml:lang="ru">Богатырев В.А., Богатырев С.В., Богатырев А.В. Оценка готовности компьютерной системы к своевременному обслуживанию запросов при его совмещении с информационным восстановлением памяти после отказов // Научно-технический вестник информационных технологий, механики и оптики. 2023. Т. 23. № 3. С. 608–617. DOI:10.17586/ 2226-1494-2023-23-3-608-617. EDN:JWPOKM</mixed-citation><mixed-citation xml:lang="en">Roslyakov A.V. Fifth–Generation Fixed-Line Networks. Moscow: Kolos-S Publ.; 2024. 232 p. (in Russ.) EDN:DXGSFN</mixed-citation></citation-alternatives></ref><ref id="cit10"><label>10</label><citation-alternatives><mixed-citation xml:lang="ru">Кучерявый А.Е., Парамонов А.И., Маколкина М.А., Мутханна А.С.А., Выборнова А.И., Дунайцев Р.А. и др. Трехмерные многослойные гетерогенные сверхплотные сети // Информационные технологии и телекоммуникации. 2022. Т. 10. № 3. С. 1–12. DOI:10.31854/2307-1303-2021-10-3-1-12. EDN:LHLYEM</mixed-citation><mixed-citation xml:lang="en">Bogatyrev V.A., Bogatyrev S.V., Bogatyrev A.V. Assessment of the readiness of a computer system for timely servicing of requests when combined with information recovery of memory after failures. Scientific and Technical Journal of Information Technologies, Mechanics and Optics. 2023;23(3):608–617 (in Russ.) DOI: 10.17586/2226-1494-2023-23-3-608-617. EDN:JWPOKM</mixed-citation></citation-alternatives></ref><ref id="cit11"><label>11</label><citation-alternatives><mixed-citation xml:lang="ru">Захаров М.В., Киричек Р.В. Методы построения сверхплотной сети e-health с использованием граничных вычислений // 75-я Научно-техническая конференция Санкт-Петербургского НТО РЭС им. А.С. Попова, посвященная Дню радио: сб. докладов. СПб.: СПбГЭТУ «ЛЭТИ», 2020. С. 145–147. EDN:XVIGBJ</mixed-citation><mixed-citation xml:lang="en">Koucheryavy A., Paramonov A., Makolkina A., Muthanna A. S. A., Vybornova A., Dunaytsev R., et al. 3 Dimension Multilayer Heterogenous Ultra Dense Networks. Telecom IT. 2022;10(3):1–12. (in Russ.) DOI:10.31854/2307-1303-2022-10-3-1-12. EDN:LHLYEM</mixed-citation></citation-alternatives></ref><ref id="cit12"><label>12</label><citation-alternatives><mixed-citation xml:lang="ru">Росляков А.В., Герасимов А.В. Детерминированные сети связи и их стандартизация. // Стандарты и качество. 2024. № 7. С. 42‒47. DOI:10.35400/0038-9692-2024-7-70-24. EDN:UTBDXB</mixed-citation><mixed-citation xml:lang="en">Zakharov M.V., Kirichek R.V. Methods of building a super-dense e-health network using edge computing. Proceedings of the 75th Scientific and Technical Conference of the St. Petersburg NTO RES named after A.S. Popov, dedicated to Radio Day. Saint-Petersburg: SPbSETU "LETI" Publ.; 2020. p.145–147. (in Russ.) EDN:XVIGBJ</mixed-citation></citation-alternatives></ref><ref id="cit13"><label>13</label><citation-alternatives><mixed-citation xml:lang="ru">Verzun N., Kolbanev M., Shamin A. The Architecture of the Access Protocols of the Global Infocommunication Resources // Computers. 2020. Vol. 9. Iss. 2. P.49. DOI:10.3390/computers9020049. EDN:KJCHRF</mixed-citation><mixed-citation xml:lang="en">Roslyakov A.V., Gerasimov A.V. Deterministic Networks and Their Standardization. Standards and Quality. 2024;7:42-47. (in Russ.) DOI:10.35400/0038-9692-2024-7-70-24. EDN:UTBDXB</mixed-citation></citation-alternatives></ref><ref id="cit14"><label>14</label><citation-alternatives><mixed-citation xml:lang="ru">Verzun N., Kolbanev M., Vorobeva D. Access Control Model to Global Infocommunication Resources // Proceedings of The Majorov International Conference on Software Engineering and Computer Systems (Saint Petersburg, Russian Federation, 12–13 December 2019). Vol. 11. Saint Petersburg: Federal State Autonomous Educational Institution of Higher Education “National Research University ITMO” Publ., 2020. PP. 218‒221. EDN:RDFFNM</mixed-citation><mixed-citation xml:lang="en">Verzun N., Kolbanev M., Shamin A. The Architecture of the Access Protocols of the Global Infocommunication Resources. Computers. 2020;9(2):49. DOI:10.3390/computers9020049. EDN:KJCHRF</mixed-citation></citation-alternatives></ref><ref id="cit15"><label>15</label><citation-alternatives><mixed-citation xml:lang="ru">Маракулин В.М. Элементы теории кооперативных игр. URL: http://old.math.nsc.ru/~mathecon/Marakulin/CooGAMES.pdf (дата обращения 18.06.2025)</mixed-citation><mixed-citation xml:lang="en">Verzun N., Kolbanev M., Vorobeva D. Access Control Model to Global Infocommunication Resources. Proceedings of the Majorov International Conference on Software Engineering and Computer Systems, 12–13 December 2019, Saint Petersburg, Russian Federation, vol.11. Saint Petersburg: Federal State Autonomous Educational Institution of Higher Education “National Research University ITMO” Publ.; 2020. p.218‒221. EDN:RDFFNM</mixed-citation></citation-alternatives></ref><ref id="cit16"><label>16</label><citation-alternatives><mixed-citation xml:lang="ru">Гезалов Э.Б. Модель неоднородной локальной сети связи с протоколом синхронного временного доступа с учетом надежности ее элементов // T-Comm: Телекоммуникации и Транспорт. 2021. Т. 15. № 3. C. 25‒29. DOI:10.36724/2072-8735-2021-15-2-25-29. EDN:WDTOSM</mixed-citation><mixed-citation xml:lang="en">Marakulin V.M. Elements of the theory of cooperative games. (in Russ.) URL: http://old.math.nsc.ru/~mathecon/Marakulin/CooGAMES.pdf [Accessed 18.06.2025]</mixed-citation></citation-alternatives></ref><ref id="cit17"><label>17</label><citation-alternatives><mixed-citation xml:lang="ru">Верзун Н.А., Воробьёв А.И., Пойманова Е.Д. Моделирование процесса передачи информации с разграничением прав доступа пользователей // Известия высших учебных заведений. Приборостроение. 2014. Т. 57. № 9. С. 33‒37. EDN:SMPASB</mixed-citation><mixed-citation xml:lang="en">Gezalov E.B. Model of heterogeneous local communication network with synchronous time access protocol, considering the reliability of its elements. T-Comm. 2021;15(3):25‒29. (in Russ.) DOI:10.36724/2072-8735-2021-15-2-25-29. EDN:WDTOSM</mixed-citation></citation-alternatives></ref><ref id="cit18"><label>18</label><citation-alternatives><mixed-citation xml:lang="ru">Вишневский В.М. Теоретические основы проектирования компьютерных сетей. М.: Техносфера. 2003. 512 с.</mixed-citation><mixed-citation xml:lang="en">Verzun N.A., Vorobyov A.I., Poimanova E.D. Modeling information transfer process in network with access rights differentiation. Journal of Instrument Engineering. 2014;57(9):33‒37. (in Russ.) EDN:SMPASB</mixed-citation></citation-alternatives></ref><ref id="cit19"><label>19</label><citation-alternatives><mixed-citation xml:lang="ru">Вентцель Е.С. Исследование операций. Задачи, принципы, методология. М.: Наука, 1988. 208 с.</mixed-citation><mixed-citation xml:lang="en">Vishnevsky V.M. Theoretical foundations of computer network design. Moscow: Technosphere Publ.; 2003. p. 512. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit20"><label>20</label><citation-alternatives><mixed-citation xml:lang="ru">Беллман Р., Дрейфус С. Прикладные задачи динамического программирования. Пер. с англ. М.: Наука, 1965.</mixed-citation><mixed-citation xml:lang="en">Wentzel E.S. Investigation of surgery. Tasks, principles, methodology. Moscow: Nauka Publ.; 1988. 208 p. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit21"><label>21</label><citation-alternatives><mixed-citation xml:lang="ru">Рачков М.Ю. Оптимальное управление в технических системах. М.: Юрайт, 2023. 120 с.</mixed-citation><mixed-citation xml:lang="en">Bellman R., Dreyfus S. Applied Dynamic Programming. Princeton: University Press; 1962. DOI:10.1515/9781400874651</mixed-citation></citation-alternatives></ref><ref id="cit22"><label>22</label><citation-alternatives><mixed-citation xml:lang="ru">Rachkov M.Y. Optimal control in technical systems. Moscow: Yurait Publ.; 2023. 120 p. (in Russ.)</mixed-citation><mixed-citation xml:lang="en">Rachkov M.Y. Optimal control in technical systems. Moscow: Yurait Publ.; 2023. 120 p. (in Russ.)</mixed-citation></citation-alternatives></ref></ref-list><fn-group><fn fn-type="conflict"><p>The authors declare that there are no conflicts of interest present.</p></fn></fn-group></back></article>
