С быстрым развитием технологии сотовых сетей и распространением мобильных устройств эффективная политика распределения сетевых ресурсов становится все более важной для улучшения пользовательских услуг и производительности сети. Наша цель – максимизировать суммарную мощность всех пользователей сети путем нахождения оптимальной схемы распределения мощности. В последние годы методы глубокого обучения на основе графов продемонстрировали большой потенциал для решения проблемы распределения сетевых ресурсов. Из-за топологической природы мобильных сетей графовые нейронные сети (GNN) могут лучше работать с данными, структурированными в виде графов. Однако большинство из этих методов фокусируются только на узловых функциях в процессе обучения и часто игнорируют или упрощают граничные функции, которые играют не менее важную роль, чем узлы. Чтобы решить эту проблему, мы предлагаем дизайн сети с расширенным графическим вниманием (HEGAT), который напрямую связывает изменяющуюся топологию сети и наилучший способ распределения мощности во время обучения. Обширные результаты моделирования подтверждают превосходную производительность и надежные возможности обобщения, демонстрируемые предлагаемой методологией HEGAT.
Цифровые мультимедийные файлы 2D и 3D обладают многочисленными преимуществами, такими как отличное качество, сжатие, редактирование, надежное копирование и т. д. С другой стороны, эти качества мультимедийных файлов являются причиной опасений, в том числе боязни получить доступ к данным во время общения. Стеганография играет важную роль в обеспечении безопасности передаваемых данных. Изменение типа файла покрытия с цифровых мультимедийных файлов на протоколы повышает безопасность системы связи. Протоколы являются неотъемлемой частью системы связи, и эти протоколы также могут использоваться для сокрытия секретных данных, что снижает вероятность их обнаружения. Этот документ призван помочь улучшить существующие методы сетевой стеганографии за счет увеличения пропускной способности и снижения скорости обнаружения путем анализа предыдущей связанной работы. Были изучены, проанализированы и обобщены последние статьи о методах сетевой стеганографии за последний 21 год. Этот обзор может помочь исследователям понять существующие тенденции в методах сетевой стеганографии, чтобы продолжить работу в этой области для улучшения алгоритмов. Статья разделена по уровням модели OSI.
Рассматривается задача извлечения семантической информации из электронного документа, заданного в формате векторной графики и содержащего графическую модель (схему), построенную с помощью графического редактора. Задача состоит в программном извлечении определенных структурных и параметрических свойств схемы и занесении их в базу данных для последующего использования. На основе проведенного анализа возможностей графических редакторов сделан вывод об актуальности этой задачи для универсальных редакторов, не привязанных к конкретным графическим нотациям и использующих открытые графические форматы документов, что допускает программную обработку. Предлагаемый подход рассматривает графические документы на трёх уровнях абстракции: концептуальном (семантические свойства схемы), логическом (представление семантических свойств на внутреннем уровне документа) и физическом (внутренняя организация графического документа). Решение задачи основано на построении концептуально-логического отображения, то есть отображения концептуальной модели схемы в логическую модель графического документа с учетом его физической модели. В рамках подхода разработан алгоритм построения указанного отображения, представленный в виде объектно-ориентированного псевдокода. Исследование внутренней разметки в открытых графических форматах позволило построить модели идентификации элементов схемы и их соединений между собой, что необходимо для конкретного применения алгоритма. Получены выражения для адресации элементов схемы и доступа к их свойствам. Предложенный подход реализован на основе ситуационно-ориентированной парадигмы, в рамках которой процесс извлечения управляется иерархической ситуационной моделью. Обрабатываемые данные задаются в ситуационной модели в виде виртуальных документов, отображаемых на разнородные внешние источники данных. Для решаемой задачи рассматривается отображение на два варианта форматов векторной графики: на «плоский» файл разметки и на набор таких файлов в электронном архиве. Практическое использование результатов иллюстрируется на примере извлечения семантической информации из графических моделей, разрабатываемых на различных этапах проектирования баз данных.
данные на основе встраивания растровых цифровых водяных знаков. Метод сочетает оригинальные авторские идеи, а именно: подход к встраиванию скрытой защитной информации в графические данные, не искажающей координатную информацию векторных объектов, и синтез шумоподобных изображений, выступающих в качестве контейнера для битовой последовательности цифровых водяных знаков. Шумоподобный сигнал кодирует биты цифровых водяных знаков в виде синусоидальных функций и таким образом отображает бинарную последовательность в растровое изображение, непосредственно встраиваемое в защищаемые данные. Применение шумоподобных сигналов в качестве цифровых водяных знаков значительно упрощает процедуру верификации, а также позволяет обеспечить устойчивость скрытой битовой последовательности при различных искажениях изображения цифровых водяных знаков, в том числе при интерполяции.
Целью экспериментальных исследований являлась оценка достижимой вероятности правильного извлечения двоичной последовательности цифровых водяных знаков при различных параметрах и условиях встраивания.
Исследование информационной емкости показало, что потенциальный объем информации, встраиваемый в каждый полигон без искажения битовой последовательности цифровых водяных знаков, зависит от типа карты, а именно от количества вершин, составляющих каждый полигон.
Проведено экспериментальное исследование стойкости полученного метода к потенциально возможным преобразованиям, направленным на злоумышленное удаление цифровых водяных знаков из векторной карты. Разработанный метод демонстрирует стойкость к аффинным преобразованиям, кадрированию, добавлению, удалению и переупорядочиванию вершин/объектов, и может применяться в качестве решения задачи защиты авторских прав на векторные данные.
Проведен анализ качества метода по критериям точности, стойкости, информационной емкости, вычислительной сложности. Результаты всех проведенных исследований подтверждают возможность использования и эффективность предложенного метода защиты векторных картографических данных, а также его преимущества перед существующими методами встраивания цифровых водяных знаков.
При исследовании сети Интернет ее структуру разделяют на уровни: уровень автономных систем, уровень точек присутствия операторов связи, уровень оборудования и так далее. На каждом из них глобальная сеть может быть описана в виде графа на основании исходных данных, получаемых из открытых источников. Рассмотрение сети в рамках отдельного уровня упрощает анализ, однако не позволяет системно оценить ее структурные свойства при решении задач обеспечения связности нескольких сегментов сети, относящихся, в частности, к объектам критической информационной инфраструктуры. Для преодоления этого противоречия разработана математическая модель глобальной сети на стыке уровня автономных систем и уровня точек присутствия операторов связи в виде метаграфа, которая учитывает особенности каждого из уровней и позволяет находить «узкие» места как в системе междоменной маршрутизации, так и в топологии внутренних сетей интернет-провайдеров.
На основе предложенной модели описаны некоторые структурные феномены глобальной сети: тупиковые, многоинтерфейсные и транзитные автономные системы, контент-провайдеры. С учетом доступных в открытых источниках данных о структуре сети Интернет предложен способ построения метаграфа. Проведен сравнительный анализ инструментов, автоматизирующих процесс анализа модели сети. Сформулированы ориентированные на практику задачи поиска разрезающего подмножества в метаграфе. Определены направления дальнейших исследований – программная реализация инструментов анализа структуры глобальной сети с использованием общедоступного модуля MGtoolkit на языке Python и оценивание структурных феноменов российского сегмента сети Интернет.
Статья посвящена изучению возможностей использования глобальных моделей высот рельефа SRTM (Shuttle radar topographic mission – радиолокационная топографическая миссия шаттла) для оценки обобщенных характеристик лесных насаждений – средних высот и запасов. Известно, что при выполнении радарных съемок растительный покров препятствует корректному определению высоты земной поверхности. Поверхность, фиксируемая датчиками над покрытой лесом территорией (фаза рассеяния), располагается в верхней части древесного полога. Обзор публикаций подтверждает актуальность данного направления исследований в мире. На основе обзора литературы приведены краткие теоретические основы съемки SRTM, рассмотрены факторы, определяющие значения высот и связанные с ними ошибки, указана возможность определения высоты лесного полога на основе моделей высот. В качестве модельной территории выбрана часть Учебно-опытного лесничества Ленинградской области. Исходными материалами для выполнения исследования служили геоинформационные базы данных лесоустройства, данные радарной съемки SRTM и топографические карты. Модельная территория разбита регулярной сетью на ячейки с шагом 1 км. Большая часть территории относится к площади, покрытой лесной растительностью. Моделирование рельефа выполнено на основе оцифрованных топографических карт масштаба 1:25000 путем интерполяции методом TIN. Выполнено визуальное и статистическое сравнение двух моделей высот – модели поверхности (на основе данных радарной съемки SRTM) и модели рельефа (на основе топографических карт). С помощью построения профилей выполнена оценка характера изменений высот моделей рель-ефа и поверхности. Отмечено, что для большей части модельной территории расхождения высот между моделями поверхности и рельефа составляют 15-20 м. Сближение графиков высот отмечается на участках, не покрытых лесной растительностью. Получен набор линейных регрессионных зависимостей между средними высотами фазы рассеяния (независимая переменная) и средними высотами или запасами насаждений (зависимая переменная) в пределах границ лесотаксационных выделов, сгруппированных по преобладающим породам. Выявлено влияние на тесноту связи и значение коэффициента регрессии величины относительной полноты, коэффициента состава, преобладающей древесной породы. Установленные закономерности могут использоваться в целях совершенствования теории и практики инвентаризации лесов, а также для решения иных задач, связанных с оценкой природных ресурсов на региональном и глобальном уровне (национальная инвентаризация лесов, определение запасов углерода, оценка биомассы).
Рассматриваются прикладные аспекты использования предварительного ранжирования вершин ориентированного взвешенного графа. Особое внимание уделяется широкому использованию такого приема в разработке эвристических алгоритмов дискретной оптимизации. Задача ранжирования имеет непосредственное отношение к проблеме определения центральности в социальных сетях, обработке больших массивов данных реального мира, но как показано в статье, явно или косвенно используется при разработке алгоритмов решения прикладных задач в качестве начального этапа построения решения. Приводятся примеры использования предварительного ранжирования, в которых продемонстрировано повышение эффективности решения некоторых прикладных задач, имеющих широкое применение в математических методах оптимизации. Дано описание структуры первой фазы вычислительного эксперимента, которая связана с получением тестовых наборов данных. Полученные данные представлены взвешенными графами, которые соответствуют нескольким группам социальной сети ВКонтакте с числом вершин в диапазоне от 9000 до 24 тысяч участников. Показано, что структурные характеристики полученных графов по числу компонент связности существенно различаются. Продемонстрированы некоторые характеристики центральности (распределения степенных последовательностей), которые имеют экспоненциальный характер. Основное внимание уделяется анализу трех алгоритмов построения иерархии ранжирования вершин графов, предлагаются новые подходы к вычислению рангов вершин с использованием информации об активности пользователей в социальных сетях. Проводится сравнение распределений полученных совокупностей рангов. Вводится понятие сходимости алгоритмов ранжирования вершин графов, а также обсуждаются различия их использования при рассмотрении данных большой размерности и необходимости построения решения в случае учета только локальных изменений.
Своевременность и адекватность реагирования на инциденты компьютерной безопасности, а также потери организаций от компьютерных атак, зависят от точности определения ситуации при мониторинге кибербезопасности. Статья посвящена совершенствованию моделей атак в виде графов для задач мониторинга кибербезопасности. Рассматривается ряд актуальных проблем, связанных с использованием графов атак, и способов их решения, в том числе оперирование неточностями при определении пред- и постусловий выполнения атакующих действий, обработка циклов при использовании байесовского вывода для анализа графа атак, отображение инцидентов на графе атак, а также автоматический выбор защитных мер в случае высокого уровня риска. Представлен реализованный ранее и модифицированный с учетом предложенных изменений программный прототип компонента системы мониторинга кибербезопасности и результаты экспериментов. Влияние изменений на результаты мониторинга кибербезопасности показано на примере оценки защищенности фрагмента компьютерной сети.
Электрогастроэнтерография — перспективный метод обследования сократительной активности органов пищеварительной системы, основанный на съеме и последующей обработке биоэлектрических сигналов. Прогресс в развитии электрофизиологических методов диагностики в последние годы во многом обеспечен возможностью компьютерной обработки измерительных сигналов. Данная статья посвящена вопросам организации измерений в электрогастроэнтерографии. Дано введение в предметную область, проанализирован информационный состав измерительных сигналов электрогастроэнтерографии, приведены диагностические показатели, получаемые в результате спектрального анализа сигналов, рассмотрены задачи автоматизации диагностики.
Предложен новый метод выбора частоты отсчетов гастроэнтерограмм, учитывающий фактор конечной длительности измерительных сеансов и спектральных свойств сигнала. В предлагаемом методе применяется разложение сигнала в виде конечной суммы финитных кардинальных В-сплайнов целых степеней. Проведен вычислительный эксперимент для определения точности восстановления сигнала при используемых в электрогастроэнтерографии параметрах измерительного сеанса.
В данной статье исследуются проблемы применимости и выбора криптографических стандартов с учетом предпочтений и требований потенциального пользователя. Профили пользователя формируются с помощью онтологических методов. На основе профилей пользователей и характеристик документов формируется набор документов, которые могут подойти конкретному пользователю, и элементы этого набора ранжируются по вероятности соответствия его требованиям. При формировании набора документов используются различные методы фильтрации: коллаборативная фильтрация, анализ и фильтрация контента, а также гибридные методы, совмещающие оба подхода. Таким образом, создается рекомендующая система выбора криптографических стандартов и алгоритмов. При наличии нескольких пользовательских критериев выбора объекта целесообразно использовать интегральный показатель соответствия объекта, который вычисляется в виде взвешенной суммы показателей.
Рассматривается задача формирования траекторий движения группы подвижных объектов, функционирующих в двумерной среде с неподвижными препятствиями. Эта задача решалась графоаналитическими методами, основанными на алгоритмах Дейкстры, Беллмана-Форда и A*. Поставлен эксперимент, включающий компьютерное моделирование, результатами которого явились данные о времени движения группы подвижных объектов по траекториям. На основании данных результатов моделирования произведено их сравнение, которое позволило сделать вывод об эффективности различных методов решения задачи, и помогло выявить наиболее оптимальный.
Рассматривается задача объединения графов с общей частью, которые были получены в результате серии моделирований сети Петри с использованием программного пакета Colored Petri Nets Tools, в котором адресное пространство процесса ограничено 232 байтами, начиная с различных вершин и при различных начальных условиях. Для ее решения необходимо определить общую часть графов, выполнить разрез таким образом, чтобы их общая часть осталась только в одном из начальных графов, и составить таблицу соответствия (переходов) между вершинами графов для возможности осуществления переходов между ними. Изначально предполагается, что графы представлены в виде списков смежности, но в процессе работы алгоритма они преобразовываются в хеш-таблицы для быстрого определения общей части графов, которое реализуется при помощи обхода одного из графов и проверки наличия вершин во втором. Составление таблицы переходов между графами осуществляется при помощи обхода графа по парам «родительская-дочерняя» вершины, в ходе которого проверяются условия добавления узлов в таблицу переходов. Предлагается алгоритм решения задачи объединения частей ориентированного графа и приведен пример его использования.
Анализ существующих систем неразрушающего рентгеновского контроля изделий микроэлектроники, их основных возможностей и характеристик свидетельствует о необходимости разработки метода мультиэнергетической рентгенографии, позволяющего расширить возможности цифровой рентгенографии на изделия микроэлектроники с неоднородной структурой. Разработанный метод позволяет получить минимальный набор цифровых рентгеновских изображений изделия микроэлектроники с неоднородной структурой за счет обоснованного выбора команд источнику рентгеновского излучения для запуска "рабочих" режимов экспозиции. Указанный набор изображений обеспечивает возможность проведения контроля дефектов изделия по результатам визуализации внутренней структуры всех его функциональных элементов с требуемым качеством.
В работе приводятся результаты классификации электроэнцефалографических (ЭЭГ) паттернов кинестетического воображения движений пальцами и кистью одной руки в заданном ритме на основе метода опорных векторов и разработанного комитета искусственных нейронных сетей. Показано, что точность попарной классификации ЭЭГ-паттернов воображаемых движений с использованием комитета искусственных нейронных сетей в среднем была выше, чем при использовании классификатора на основе метода опорных векторов. Выявлена возможность увеличения точности распознавания воображаемых движений мелкой моторики при использовании индивидуального подхода к выбору параметров классификации паттерна ЭЭГ сигнала.
Реализация медицинских рисков приводит к возникновению нежелательных событий, которые характеризуются нанесением вреда здоровью пациентов, неэффективным использованием человеческих и экономических ресурсов, экономическим ущербом организации здравоохранения. В рамках системного подхода к анализу риска, медицинский риск связан с неопределенностью, которая описывается значительным влиянием человеческого фактора в медицинской системе. Стоит задача оценки медицинских рисков и построения систем поддержки принятия решения на различных этапах работы с пациентом. В статье рассмотрено современное состояние применения аппарата байесовских сетей доверия для оценки медицинского риска и поддержки принятия решений в медицинской диагностике и прогностике, в частности, в контексте риск-менеджмента медицинских организации и оценке страховых рисков.
Проблема защиты критичной информации в настоящее время является одной из самых актуальных в информационных технологиях, хотя нельзя не признать, что, с исторической точки зрения, близкородственные ей проблемы зародились гораздо раньше — видимо, одновременно с возникновением письменности. Общепринятый подход к решению данных проблем заключается в развитии, диверсификации и усложнении применяемых технических мер обеспечения безопасности. Таким образом минимизируются возможности технических атак на системы. В то же время, каждая защищаемая информационная система имеет санкционированных пользователей, которые на законных основаниях работают в ней и зачастую имеют легальный доступ к конфиденциальной информации. Целью данной статьи является построение алгоритма анализа резистентности пользователей информационных систем от социо-инженерных атак с учетом профиля уязвимостей пользователя.
Рассмотрен подход к проектированию оптимальной структуры многофункционального беспроводного средства измерения тактильных параметров с автономным питанием на основе поиска кратчайших путей на графе, весам которого поставлен в соответствие обобщенный показатель, учитывающий энергопотребление, стоимость и техническую совместимость функциональных узлов. Приведен пример повышения точности оценки измеряемых параметров функционального состояния человека при использовании комбинированных беспроводных средств измерений.
В статье предлагается порождающая графическая вероятностная модель со скрытыми состояниями на основе нелинейных главных многообразий, заданных в виде сетки узлов, для решения задачи классификации временных последовательностей. В качестве метода аппроксимации обучающих данных сеткой узлов использован алгоритм самоорганизующихся карт Кохонена. Модель представлена в виде фактор-графа с описанием применяемых фактор-функций. Разработан метод обучения и вероятностного вывода на предлагаемой модели. Проведена оценка качества классификации предлагаемой модели в сравнении с существующими моделями (HMM, HCRF) на различных наборах данных из репозитория UCI, в том числе проведена сравнительная оценка при малом количестве обучающих данных.
В настоящее время в арктическом регионе отмечается резкое изменение климата. Это связано со значительными изменениями, происходящими в окружающей среде – в атмосфере, океане, ледовом покрове. Научные учреждения Росгидромета, территориальные управления и региональные центры приема и обработки данных, системы мониторинга различных видов обстановки, в том числе ледовой, регулярно осуществляют наблюдения за состоянием окружающей среды арктического региона. Полученные измерения нуждаются в эффективной обработке и анализе для изучения, контроля и прогнозирования состояний окружающей среды. В статье рассматриваются методы адаптивной обработки метеорологических и океанографических данных в рамках двух этапов – верификации и регуляризации данных. Приводится описание алгоритмов обработки для этих этапов.
В данной статье рассмотрено такое средство публикации разнородных пространственных данных, как геопортал. Перечислены и условно классифицированы программные средства для публикации пространственных данных и результатов их обработки в сеть. Рассмотрены основные стандарты для создания картографических веб-сервисов, а также приведены примеры их использования для публикации пространственных данных
Предложена двухэтапная схема синтеза подмножеств минимальных графов смежности, предполагающая построение трех множеств (стереосепараторов, их владений и обязательных ребер) по множеству подалфавитов и построение по этим четырем множествам множеств жил определенного вида для каждого стереосепаратора. Систематизированы алгоритмы, реализующие оба этапа, и дана оценка их сложности.
В данной работе рассматриваются основные направления исследований в области показателей защищенности и вводится сформированная на их основе классификация показателей. Кроме того, предлагается многоуровневый подход к оценке защищенности, включающий систему показателей защищенности и методики их расчета, основанные на графах атак и зависимостях сервисов. Данный подход позволяет оценивать различные аспекты защищенности системы с учетом ее топологии, режима работы, исторических данных об инцидентах и другой информации.
Реализация экономических рисков приводит к возникновению нежелательных событий, которые характеризуются возможностью нанесения экономического ущерба предприятию. Стоит задача оценки различных типов экономических рисков, ассоциированных с деятельностью предприятия, и построения систем поддержки принятия решения как на уровне предприятия в целом, так и в различных областях функционирования предприятия. В статье представлено современное состояние применения аппарата байесовских сетей доверия для оценки экономического риска и поддержки принятия решений в условиях неопределенности в контексте риск-менеджмента предприятия. Выделены дисциплины управления операционными рисками и рисками проектов.
В теории алгебраических байесовских сетей стоит задача построения вторичной структуры сети по известной первичной структуре. Для осуществления логико-вероятностного вывода в качестве вторичной структуры может выступать только минимальный граф смежности. В статье сформирован алгоритм рандомизированного синтеза минимального графа смежности. Доказана теорема о том, что выбор любого возможного для заданной первичной структуры алгебраической байесовской сети минимального графа смежности алгебраические байесовские сетиалгебраические байесовские сетиалгебраические байесовские сетиалгебраические байесовские сетиалгебраические байесовские сетиалгебраические байесовские сетиимеет положительную вероятность.
В связи с невозможностью применения некоторых алгоритмов глобального логико-вероятностного вывода над цикличной вторичной структурой алгебраической байесовской сети (АБС) и относительно значительной временной сложностью алгоритма построения такой структуры, целесообразно предъявить критерий, который позволит. Проверять цикличность АБС до процесса построения вторичной структуры. Статья предлагает один из таких критериев, основывающийся на анализе вспомогательной структуры (полусиблингового графа) на предмет наличия циклов особого класса.
Для представления знаний с неопределенностью необходимы как математический формализм, позволяющий описывать и обрабатывать неопределенность, так и теоретико-компьютерные модели, ограничивающие требования такового представления и обработки к памяти и времени. В работе рассмотрены основные меры истинности, используемые в искусственном интелекте для представления неопределенности, в первую очередь вероятностная мера, а также вероятностные графические модели, которые за счет локализации вычислений позволяют ограничить рост сложности алгоритмов обработки и требований к памяти для представления знаний с неопределенностью.
Рассматриваются преобразования моделей на основе преобразований атрибутных графов. Исследуется подход одинарного универсального квадрата (single pushout) для применения правил преобразования в категории атрибутных графов. Преобразование атрибутов задается при помощи лямбда-исчисления с индуктивными типами. Предлагаются решения, позволяющие работать с конструкцией одинарного универсального квадрата для преобразования структуры графа и атрибутных вычислительных функций. Использование индуктивных типов повышает выразительность и эффективность атрибутных вычислений по сравнению с известным подходом на основе сигма-алгебр. Приводится ряд примеров, демонстрирующих особенности предлагаемого подхода.
Условием работы алгоритмов глобального логико-вероятностного вывода в алгебраической байесовской сети (АБС) является отсутствие циклов в ее вторичной структуре. Первичная структура, над которой можно построить ациклическую вторичную, называется ациклической. Цель работы — предложить алгоритм выявления ацикличности первичной структуры на основе оценки числа ребер в ее вторичной структуре без непосредственного построения вторичной структуры, а также оценка сложности этого алгоритма. В работе сформулирован алгоритм выявления ацикличности первичной структуры на основе оценки числа ребер в минимальном графе смежности полным перебором, доказана его корректность, оценена его сложность, предложено улучшение скорости работы этого алгоритма, доказана корректность и оценено время работы улучшенного алгоритма. Также рассмотрены возможности улучшения скорости работы этого алгоритма за счет использования алгоритмов построения элементов третичной полиструктуры АБС.
Представлен подход, позволяющий формализовать задачу оценки интенсивности социально-значимого поведения в терминах вероятностных графических моделей. Сведение этой задачи к разработке особой вероятностной графической модели класса байесовских сетей доверия позволяет воспользоваться уже существующим мощным алгоритмическим аппаратом теории байесовских сетей доверия и свободно распространяемым программным инструментарием для проведения вычислительных экспериментов и для использования построенной модели в практических целях. Описана простейшая модель, основанная на данных об интервалах между эпизодами поведения, предложены варианты ее дальнейшего развития.
В работе рассматривается задача сегментации масс-спектрометрических изображений, полученных методом MALDI. Предлагается подход, основанный на применении графических моделей (модели LDA и марковских сетей) для решения задачи. Рассматриваются несколько модификаций подхода и проводится сравнение с известными решениями; выделяются преимущества предлагаемого подхода.
В данной работе исследуются взаимосвязи между последними эпизодами потребления алкоголя как показателя рискованности поведения и социально- демографическими и психологическими характеристиками респондента. Для этого строится регрессионная модель с интервалом между интервью и последним эпизодом поведения в качестве зависимой переменной. Рассмотрены критерии качества для регрессионных моделей.
В работе показана актуальность проблемы оценки уровня защиты информации от несанкционированного доступа в компьютерных сетях. Целью работы является разработка метода оценки уровня защиты информации от несанкционированного доступа в компьютерных сетях на основе графа защищенности. Разработанный метод обеспечивает повышение эффективности управления защитой информации в компьютерных сетях за счет комплексного показателя защищенности, а также применения графа защищенности, учитывающего реальную структуру компьютерной сети и системы защиты информации.
Методы оценки схожести музыкальных произведений позволяют реализовать полностью автоматическую рекомендательную систему для музыки, ориентированную на содержание (наподобие Pandora, но без ручного труда экспертов-музыковедов). В статье предлагается новый метод оценки схожести гармонии композиций на основе оригинальной графической вероятностной модели. Модель включает в себя информацию об аккорде и ладе для некоторого момента времени звучания композиции; мы вводим скрытую переменную, стиль, от которой зависит вероятность использования определенного аккорда в контексте определенного лада, и предлагаем сравнивать композиции как векторы-параметры распределений для стилей. По аналогии с некоторыми методами извлечения аккордов рассматриваемая модель не включает ни ритмическую информацию, ни зависимости между соседними аккордами. Описывается реализация модели в системе Infer.NET и осуществляется проверка модели на искусственных данных. Результат работы на реальных данных отрицателен, что свидетельствует о том, что простые модели не подходят для задачи оценки схожести.
Показана практическая необходимость расширения теории графов, в частности — для моделирования и исследования технических систем. Введено понятие «эшграф», расширяющее понятие граф и, таким образом, расширяющее теорию графов. Приведены примеры использования эшграфа при моделировании ТС.
Цель статьи — познакомить читателя с современным состоянием дел в области автоматического анализа музыкальной гармонии. Мотивацией для исследований в этой области может являться создание автоматических систем рекомендации музыки, ориентированных на содержание (наподобие Pandora, но без ручного труда экспертов-музыковедов). Основное внимание уделено графическим вероятностным моделям как одному из наиболее перспективных подходов, но описываются и альтернативные методы. Рассмотрены работы, использующие марковские цепи, скрытые марковские модели, многоуровневые графические модели. Приведены как работы, моделирующие только гармонию — последовательности аккордов, в некоторых случаях и тональность, — так и работы, включающие в себя информацию о структуре анализируемого произведения (ритмической, голосовой).
Алгебраические байесовские сети (АБС) представляют собой логико-вероятностную графическую модель систем знаний с неопределенностью. Работа алгоритмов логико-вероятностного вывода АБС зависит от выбора вторичной структуры, обычно представляемой графом смежности. В частности, возможности применения указанных алгоритмов препятствуют циклы, содержащиеся в этих графах. Цель работы — исследовать циклы вторичной структуры и выявить необходимые и достаточные условия цикличности или ацикличности минимальных графов смежности. Замкнутый сверху граф клик определяется как граф клик с добавленным к нему корнем (пракликой), полусиблинговые циклы определены как циклы, состоящие из вассалов, небратские полусиблинговые циклы определены как полусиблинговые циклы, пересечение всех вассалов, входящих в которые, пусто. Сформулирована и доказана теорема о циклах, утверждающая, что необходимым и достаточным условием цикличности минимального графа смежности является существование небратских полусиблинговых циклов в какой-либо клике. Следствием из теоремы является то, что все минимальные графы смежности, построенные над данной первичной структурой АБС, являются либо циклическими, либо ациклическими одновременно
Предложен новый терминологический поход для формализации работы с графами смежности, основанный на понятии торакса, обозначающего множество ребер. Предложена новая система уточненных понятий теории графов смежности: вес, сужение, жила, магистральная связность, минимальный граф смежности. Уточнены также понятие графа смежности и формулировка теоремы о множестве минимальных графов смежности. Сформулирована и доказана лемма о независимом пути, утверждающая, что из набора непересекающихся множеств ребер найдутся два таких, что магистральный путь между ними не пересекается ни с каким множеством из набора.
Алгебраические байесовские сети (АБС), представляющие собой логико-вероятностную графическую модель систем знаний с неопределенностью и позволяют работать в том числе с интервальными оценками вероятности. Работа алгоритмов АБС во многом опирается на вторичную структуру, представляемую графов смежности. Особую роль играет множество минимальных графов смежности, которое содержат наиболее «эффективные» вторичные структуры. Цель данной статьи — оценить мощность указанного множества. Введено понятие объема, характеризующее число вершин, входящих в компоненты связности строго сужения. Использование понятия объема позволила выразить коэффициент раздробленности клик — ее численную характеристику, через которую была выражена мощность множества минимальных графов смежности.
Существует эффективный алгоритм построения множества минимальных графов смежности по заданному набору максимальных фрагментов (при помощи самоуправляемых клик), а также два улучшения, каждое из которых реализуется в отдельном алгоритме; однако нет алгоритма, который бы реализовал оба улучшения. Цельюданной работы является создание такого алгоритма, который бы реализовывал одновременно ряд улучшений базового алгоритма, вследствие чего он был бы более эффективным, чем существующие.Такой алгоритм был предложен, его корректность доказана.
В статье обосновывается актуальность проблемы быстрой настройки синтаксического определения реализуемого языка на основе применения метода регуляризации трансляционных контекстно-свободных грамматик с помощью эквивалентных преобразований их синтаксических граф-схем, позволяющего оптимизировать построенный синтаксический анализатор. Определяется понятие «регуляризации» для грамматического аспекта. Рассматривается одно из эквивалентных преобразований грамматики в процессе её регуляризации алгоритм исключения лево- (право)рекурсивных нетерминальных символов из контекстно-свободной грамматики в регулярной форме (КСР-грамматики), который реализован в программном средстве SynGT (Syntax Graph Transformations).
Существует эффективный алгоритм построения множества минимальных графов смежности по заданному набору максимальных фрагментов (при помощи само-управляемых клик), однако он может быть улучшен путем привлечения результатов активно разрабатывающейся теории глобальной структуры алгебраической байесовской сети. Целью данной работы является разработать улучшенную версию этого алгоритма за счет усовершенствованного построения множества вершин, входящих в клики: вместо полного перебора всех весов клик и вершин производить поиск для каждой клики ее потомков среди других клик. Предложенное улучшение легко в основу нового алгоритма построения множества минимальных графов смежности при помощи самоуправляемых клик-собственников, корректность которого также была доказана.
Алгебраические байесовские сети представляют собой логико-вероятностную графическую модель систем знаний с неопределенностью и позволяют работать в том числе с интервальными оценками вероятности. Существенной для их работы является вторичная структура, представляемая в виде графа смежности. Данная статья исследует ребра клик минимальных графов смежности для спецификации различных типов клик. В частности, было доказано, что у определенного класса клик, которые являются основными с точки зрения построения множества минимальных графов смежности, множество вершин совпадает с множеством концов особых ребер, вес которых совпадает с весом клики.
Построен графический формализм «маршрутные сети» для представления структуры программных приложений реального времени. Формализм ориентирован на проверку корректности межзадачных интерфейсов. Определены границы применимости методов анализа корректности межзадачных связей на основе использования графов состояний и переходов. На основе введения понятия профиля задачи построен метод оценки значений фактора блокирования в системах со сцепленными критическими интервалами доступа к разделяемым ресурсам.
Алгебраические байесовские сети представляют собой логико-вероятностную графическую модель систем знаний с неопределенностью и могут быть применимы в обработкестатистических данных и машинном обучении. Важную роль в их работе играет вторичная структура, представляемая в виде графа смежности. Данная статья вводит классификацию клик минимальных графов смежности в зависимости от числа их детей, а также числа вхождения в них числа особых ребер. Получено восемь различных типов клик, для которых были получены и обоснованыоценки числа зависимых от них компонент (феодов и жил).
Известен эффективный алгоритм построения множества минимальных графов смежности по заданному набору максимальных фрагментов знаний (при помощи самоуправляемых клик), однако этот алгоритм может быть улучшен путем привлечения разработанной теории глобальной структуры алгебраической байесовской сети. Цель работы — улучшить работу этого алгоритма за счет усовершенствованного построения владений (компонент связности строгих сужений) — ключевых объектов в построении данного множество: строить их не прямым поиском, а путем анализа пересечений множеств вершин детей соответствующих клик. Был предложен алгоритм, реализующий предложенные улучшения, и доказана его корректность.
Оценка функционирования сложного технического объекта во время испытаний производится на основе анализа регистрируемых датчиками параметров. Параметры передаются с объекта в центр обработки данных в форме группового телеметрического сигнала (ГТС). При передаче ГТС в ряде случаев сопровождающие их описания структуры отсутствуют или содержат неточности. Для решения задачи восстановления или проверки корректности описания авторами разработан новый подход к работе с ГТС, основанный на применении теории графов и методов корреляционного анализа. В статье рассматривается графовая модель описания ГТС, которая позволяет представить ГТС как совокупность структуры коммутации датчиков и характеристик передаваемых параметров, и метод ее построения.
Известна схема алгоритма, которая позволяет строить множество минимальных графов смежности по заданному набору максимальных фрагментов знаний (МФЗ), однако алгоритм может быть улучшен путем привлечения разработанной теории глобальной структуры алгебраической байесовской сети. Цель исследования — улучшить работу это алгоритма. Были выдвинуты и обоснованы три улучшения известного алгоритма: 1) исключение незначимых сужений, 2) исключение клик с единственным владением и 3) априорный учет однореберных бездетных клик. Предложен алгоритм, реализующий предложенные улучшения и доказана его корректность.
Предлагается алгоритм формирования вторичной структуры алгебраической байесовской сети (АБС) на основе ее первичной структуры. Вторичная структура АБС представляет собой граф смежности с минимальным числом ребер. Приведено доказательство корректности работы алгоритма.
Цель данной работы — анализ структуры минимальных графов смежности и их свойств. Введена система терминов, структурирующая исследуемую область. Исследованы свойства минимальных графов смежности. Доказана структурная теорема о множестве минимальных графов смежности и предложен алгоритм построения такого множества.
Проблема принятия эффективных управленческих решений в условиях рисков занимает одно из центральных мест в современной теории и практике финансов. В данной работе рассмотрен сценарный подход к оценке эффективности инвестиционного проекта. Предложен лексикографический метод оценки эффективности развития инвестиционного проекта. Данный метод позволяет сравнивать сценарии развития инвестиционного проекта с учетом важности принимаемого решения.
В статье представлены результаты исследования адаптивного потенциала людей, живущих с ВИЧ. Полученный статистический материал формирует основу для раз работки моделей приверженности антиретровирусной терапии, отклонение от которой представляет опасность с точки зрения вероятности образования устойчивых штаммов ВИЧ. Установленные взаимосвязи приверженности терапии с рядом показателей их адап тивных стилей позволят рационально планировать и устанавливать цели поведенческих интервенций, направленных на помощь ВИЧ-инфицированным приспособиться к сложившейся жизненной ситуации.
Описан новый способ компактного хранения словаря слов и их транскрипций в виде фонемного графа, учитывающего дифференциальные морфологические признаки слов. Сокращение словаря особенно актуально для флективных языков, где богатая морфология сильно затрудняет анализ текста и речи. Для повышения производительности декодера русской речи с большим словарем предлагается использовать двухуровневый морфофонемный префиксный граф. Выделение одинаковых основ и окончаний в различных словах существенно сокращает пространство поиска гипотез распознавания. Использованная статистическая модель языка учитывает встречаемость комбинаций основ, а не целых слов, что уменьшает сложность декодирования слитной речи и требует для обучения значительно меньшего объема текстовых ресурсов. По сравнению с базовыми моделями фонетического представления словаря сложность топологии предложенного графа оказалась в 17 раз меньше.
В статье рассматривается реализация в графическом редакторе операторов слияния и разлияния, широко используемых в практике построения моделей на основе алгоритмических сетей. В предыдущей версии графического редактора эти операторы были реализованы в упрощенной форме. Рассматриваются сложности при программной реализации операторов в полном варианте и возможные их решения.
В работе предлагается подход к анализу защищенности компьютерных сетей, предназначенный для использования как на этапах их проектирования, так и эксплуатации. Подход базируется на автоматической генерации общего графа атак и использовании качественных метрик защищенности. Граф отражает возможные распределенные сценарии атак с учетом конфигурации сети, реализуемой политики безопасности, а также местоположения, целей, уровня знаний и стратегий нарушителя. Рассмотрены общая архитектура предлагаемой системы анализа защищенности, основные понятия общего графа атак, используемые таксономии метрик защищенности, правила их расчета, а также методика оценки общего уровня защищенности. Предложенные метрики защищенности позволяют оценивать защищенность компьютерной сети с различной степенью детализации и с учетом различных аспектов. Представлено описание реализованного программного прототипа и рассмотрены примеры его использования для экспресс-анализа защищенности тестовой компьютерной сети.
В данной статье описаны результаты исследования «Перцептивная шкала длительностей фонетических единиц языка». В ходе исследования были проведены два психоакустических эксперимента, в результате которых был установлен порог восприятия длительности ударных гласных. В среднем он составляет 2–4 периода основного тона, что приблизительно соответствует 20–40 мс. Показано, что величина порога не зависит от количества слогов в слове и места ударения. В разделах статьи представлены: краткий обзор литературных данных по проблеме, а также описание психоакустических экспериментов, целью которых было установить слуховые дифференциальные пороги длительности для русских гласных с учетом фонетического контекста, статистический анализ результатов эксперимента, а также выводы по полученным данным.
Гидроцефалия - это заболевание центральной нервной системы, которое чаще всего поражает младенцев и детей ясельного возраста. Оно начинается с аномального накопления спинномозговой жидкости в желудочковой системе головного мозга. Следовательно, жизненно важной становится ранняя диагностика, которая может быть выполнена с помощью компьютерной томографии (КТ), одного из наиболее эффективных методов диагностики гидроцефалии (КТ), при котором становится очевидным увеличение желудочковой системы. Однако большинство оценок прогрессирования заболевания основаны на оценке рентгенолога и физических показателях, которые являются субъективными, отнимающими много времени и неточными. В этой статье разрабатывается автоматическое прогнозирование с использованием фреймворка H-detect для повышения точности прогнозирования гидроцефалии. В этой статье используется этап предварительной обработки для нормализации входного изображения и удаления нежелательных шумов, что может помочь легко извлечь ценные признаки. Выделение признаков осуществляется путем сегментации изображения на основе определения границ с использованием треугольных нечетких правил. Таким образом, выделяется точная информация о природе ликвора внутри мозга. Эти сегментированные изображения сохраняются и снова передаются алгоритму CatBoost. Обработка категориальных признаков позволяет ускорить обучение. При необходимости детектор переобучения останавливает обучение модели и, таким образом, эффективно прогнозирует гидроцефалию. Результаты демонстрируют, что новая стратегия H-detect превосходит традиционные подходы.
Обеспечение устойчивости маркирования цифровых аудиосигналов в условиях действия помех, различных преобразований и возможных атак является актуальной проблемой. Одним из наиболее используемых и достаточно устойчивых методов маркирования является метод лоскута. Его робастность обеспечивается применением расширяющих биполярных числовых последовательностей при формировании и внедрении маркера в цифровой аудиосигнал и корреляционного детектирования при обнаружении и извлечении маркерной последовательности. Анализ свойств биполярных последовательностей, реализуемых в методе лоскута, показал, что абсолютные значения величины отношения максимума автокорреляционной функции (АКФ) к её минимуму для расширяющих биполярных последовательностей и расширенных маркерных последовательностей, используемых при традиционном маркировании, с высокой точностью приближаются к 2. Это позволило сформулировать критерии для поиска специальных расширяющих биполярных последовательностей, обладающих улучшенными корреляционными свойствами и большей устойчивостью. В статье разработан математический аппарат для поиска и построения предельных расширяющих биполярных последовательностей, используемых при решении задачи робастного маркирования цифровых аудиосигналов по методу лоскута. Предельные биполярные последовательности определены как последовательности, у которых автокорреляционные функции обладают максимально возможными по абсолютному значению отношениями максимума к минимуму. Сформулированы и доказаны теоремы и следствия из них: о существовании верхней границы минимальных значений автокорреляционных функций предельных биполярных последовательностей и о значениях первого и второго лепестков АКФ. На этой основе дано строгое математическое определение предельных биполярных последовательностей. Разработаны метод поиска полного множества предельных биполярных последовательностей на основе рационального перебора и метод построения предельных биполярных последовательностей произвольной длины с использованием порождающих функций. Представлены результаты компьютерного моделирования по оценке значений абсолютной величины отношения максимума к минимуму автокорреляционной и взаимной корреляционных функций исследуемых биполярных последовательностей для слепого приема. Показано, что предложенные предельные биполярные последовательности характеризуются лучшими корреляционными свойствами в сравнении с традиционно используемыми биполярными последовательностями и обладают большей устойчивостью.
В работе выполнен анализ современного состояния проблемы извлечения знаний из клинических рекомендаций, представленных в виде слабоструктурированных корпусов текстовых документов на естественном языке с учетом их периодического обновления. Рассматриваемые методы интеллектуального анализа накопленных массивов медицинских данных позволяют автоматизировать ряд задач, направленных на повышение качества медицинской помощи за счет значимой поддержки принятия решений в процессе диагностики и лечения. Выполнен обзор известных публикаций, освещающий подходы к автоматизации построения нейросетевых языковых моделей, онтологий и графов знаний в задачах семантического моделирования проблемно-ориентированного корпуса текстов. Представлена структурно-функциональная организация системы извлечения знаний и автоматического построения онтологии и графа знаний проблемно-ориентированного корпуса для конкретной предметной области. Рассмотрены основные этапы извлечения знаний и динамического обновления графа знаний: извлечение именованных сущностей, семантическое аннотирование, извлечение терминов, ключевых слов, тематическое моделирование, идентификация тем и извлечение отношений. Формализованное представление текстов получено с помощью предобученной модели-трансформера BERT. Использовано автоматическое выделение триплетов «объект»-«действие»-«субъект» на основе частеречной разметки корпуса текстов для построения фрагментов графа знаний. Проведен эксперимент на корпусе медицинских текстов заданной тематики (162 документа обезличенных историй болезни пациентов педиатрического центра) без предварительной разметки с целью проверки предложенного решения по извлечению триплетов и конструирования на их основе графа знаний. Анализ экспериментальных результатов подтверждает необходимость более глубокой разметки корпуса текстовых документов для учета специфики медицинских текстовых документов. Показано, что модели общего назначения не позволяют приблизиться по качеству выделения именованных сущностей к специализированным моделям, однако, позволяют предварительно разметить корпус для дальнейшей верификации и уточнения разметки (оценка F1-меры для модели общего назначения – 20,4% по сравнению с вариантом использования словаря – 16,7%). Для неразмеченного корпуса текстов предложенное решение демонстрирует удовлетворительную работоспособность ввиду выделения атомарных фрагментов, включаемых в автоматически формируемую онтологию.
Методы одновременной локализации и картографирования (SLAM) являются решением проблемы навигации сервисных роботов. Мы представляем графовую систему SLAM, основанную на скрытых марковских моделях (HMM), где показания датчиков представлены различными символами с использованием ряда методов кластеризации; затем символы объединяются в один для повышения точности с использованием двойных HMM. Универсальность нашей системы позволяет работать с датчиками разных типов или комбинировать датчики, а также реализовать активную или пассивную графовую систему SLAM. В подходе Graph-SLAM, предложенном Karto Robotics International в Cartographer, узлы представляют положение робота, а ребра представляют ограничения между ними. Узлы обычно задаются по непрерывным узлам, за исключением случаев обнаружения замыкания цикла, когда вводятся ограничения на несмежные узлы, что корректирует весь граф. Обнаружение цикливания не является тривиальным; в реализации ROS сопоставление сканирования выполняется с использованием регулировки положения разреженности (SPA). Картограф использует карту занятости, чтобы оценить положение, в котором карта отображается с помощью Gmapping. Робот Toyota HSR (Human Support Robot) использовался для создания набора данных как в реальных, так и в смоделированных условиях соревнований. В нашем представлении SLAM есть оценка одометрии колес в соответствии с начальным положением робота, 2D-лидарное сканирование Hokuyo для наблюдений, а также контроль сигналов и оценка карты окружающего пространства. Мы протестировали нашу систему в задаче о похищенном роботе, обучили начальную модель, затем улучшили ее в онлайн режиме и, наконец, решили задачу SLAM.
Проблема анализа устойчивости и как ее составных частей надежности и живучести является довольно востребованной как в области телекоммуникаций, так и в других отраслях, занимающихся разработкой и эксплуатацией сложноразветвленных сетей. Наиболее подходящей моделью сети для подобного рода задач оказывается модель, использующая постулаты теории графов. При этом предположение о случайном характере отказов отдельных звеньев телекоммуникационной сети позволяет ее рассматривать в виде обобщенной модели Эрдеша–Реньи. Хорошо известно, что вероятность выхода из строя элементов может трактоваться в форме коэффициента готовности и коэффициента оперативной готовности, а также в виде других показателей, характеризующих работоспособность элементов телекоммуникационной сети. Большинство подходов рассматривают лишь случай двухполюсной связности, когда необходимо обеспечить взаимодействие двух конечных адресатов. В современных телекоммуникационных сетях на первый план выходят услуги типа виртуальных частных сетей, для которых организуются многоточечные соединения, не укладывающиеся в понятие двухполюсной связности. В этой связи в работе предлагается расширить подобный подход для анализа многополюсной и всеполюсной связностей. Так, подход для двухполюсной связности базируется на методе, использующем в качестве основы матрицу связностей, и, по сути, предполагающий последовательный перебор всех сочетаний вершинных сечений, начиная с истока и стока. Данный способ приводит к включению в общий состав сечений не минимальных, что потребовало введения дополнительной процедуры проверки добавляемого сечения на безызбыточность. Подход для всеполюсной связности базируется на методе, использующем в качестве основы матрицу связностей, и, по сути, предполагающий последовательный перебор всех сочетаний вершинных сечений, не включая одну из вершин, считаемую терминальной. Более простым решением оказался контроль добавляемого сечения на уникальность. Подход для многополюсной связности аналогичен использованному при формировании множества минимальных всеполюсных сечений и отличается, лишь процедурой отбора используемых для образования матрицы сечений комбинаций, из всего множества которых сохраняются лишь те, которые содержат полюсные вершины. В качестве тестовой сети связи используется магистральная сеть Ростелеком, развернутая с целью формирования потоков в направлении "Европа – Азия". Показано, что многополюсные сечения являются наиболее общим понятием относительно двухполюсных и всеполюсных. Не смотря на возможность подобного обобщения, в практических приложениях целесообразно рассматривать именно частные случаи вследствие их меньшей вычислительного сложности.
Предлагается новый быстрый метод регистрации движения глаз в режиме реального времени на основе исследования гранично-ступенчатой модели полутонового изображения оператором Лапласиан – Гауссиана и нахождения нового предложенного дескриптора накопленных разностей (идентификатора точек), который отображает меру равноудаленности каждой точки от границ некоторой относительно монотонной области (например, зрачок глаза). Работа данного дескриптора исходит из предположения о том, что зрачок в кадре является наиболее округлой монотонной областью, имеющей высокий перепад яркости на границе, пиксели области должны иметь интенсивность меньше заранее заданного порога (но при этом зрачок может не являться самой темной областью на изображении). Учитывая все вышеперечисленные характеристики зрачка, дескриптор позволяет достичь высокой точности детектирования его центра и размера в отличии от методов, основанных на пороговой сегментации изображения, опирающихся на предположение о зрачке как наиболее темной области, морфологических методов (рекурсивная морфологическая эрозия), корреляционных или методов, исследующих только граничную модель изображения (преобразование Хафа и его вариации с двумерным и трехмерным пространствами параметров, алгоритм Starburst, Swirski, RANSAC, ElSe). Исследована возможность представления задачи трекинга зрачка как задачи многомерной оптимизации и ее решение неградиентным методом Хука –Дживса, где в качестве целевой функции выступает функция, выражающая дескриптор. При этом отпадает необходимость в вычислении дескриптора каждой точки изображения (составления специальной аккумуляторной функции), что значительно ускоряет работу метода. Проведен анализ предложенных дескриптора и метода, а также разработан программный комплекс на языке Python 3 (визуализация) и C++ (ядро трекинга) в лаборатории физико-математического факультета Камчатского государственного университета им. Витуса Беринга, позволяющий иллюстрировать работу метода и осуществлять трекинг зрачка в режиме реального времени.
Рассматриваются наиболее перспективные методы классификации электроэнцефалографических сигналов при разработке неинвазивных интерфейсов мозг–компьютер и теоретических подходов для успешной классификации электроэнцефалографических паттернов. Приводится обзор работ, использующих для классификации риманову геометрию, методы глубокого обучения и различные варианты предобработки и кластеризации электроэнцефалографических сигналов, например общего пространственного фильтра. Среди прочих подходов предобработка электроэнцефалографических сигналов с применением общего пространственного фильтра часто используется как в офлайн, так и в онлайн режимах. Согласно исследованиям последних лет сочетание общего пространственного фильтра, линейного дискриминантного анализа, метода опорных векторов и нейронной сети с обратным распространением ошибки позволило достигнуть 91% точности при двухклассовой классификации с обратной связью в виде управления экзоскелетом. Исследований по использованию римановой геометрии в условиях онлайн очень мало, и на данный момент наилучшая точность при двухклассовой классификации составляет 69,3%. При этом в офлайн тестировании средний процент классификации в рассмотренных статьях для подходов с применением общего пространственного фильтра – 77,5±5,8%, сетей глубокого обучения – 81,7±4,7%, римановой геометрии – 90,2±6,6%. За счет нелинейных преобразований методы, основанные на римановой геометрии, а также на применении глубоких нейронных сетей сложной архитектуры, обеспечивают большую точность и способность к извлечению полезной информации из сигнала по сравнению с линейным преобразованием общего пространственного фильтра. Однако в условиях реального времени важна не только точность, но и минимальная временная задержка. Здесь преимущество может быть за подходами с использованием преобразования общего пространственного фильтра и римановой геометрии с временной задержкой менее 500 мс.
Анализ сетей разнообразной природы, которыми являются сети цитирования, а также социальные или информационно-коммуникационные сети, включает изучение топологических свойств, позволяющих оценивать взаимосвязи между узлами сети и различные характеристики, такие как плотность и диаметр сети, связанные подгруппы узлов и тому подобное. Для этого сеть представляется в виде графа – совокупности вершин и ребер между ними. Одной из важнейших задач анализа сетей является оценивание значимости узла (или в терминах теории графов – вершины). Для этого разработаны различные меры центральности, позволяющие оценить степень значимости вершин сетевого графа в структуре рассматриваемой сети.
Существующее многообразие мер центральности порождает проблему выбора той, которая наиболее полно описывает значимость центральность узла.
Актуальность работы обусловлена необходимостью анализа мер центральности для определения значимости вершин, что является одной из основных задач изучения сетей (графов) в практических приложениях.
Проведенное исследование позволило с использованием метода главных компонент среди известных мер центральности выявить коллинеарные меры, которые в дальнейшем можно исключать из рассмотрения. Это позволяет уменьшить вычислительную сложность расчетов, что особенно важно для сетей с большим числом узлов, и повысить достоверность интерпретации получаемых результатов при оценивании значимости узла в рамках анализируемой сети при решении практических задач.
Выявлены закономерности представления различных мер центральности в пространстве главных компонент, что позволяет классифицировать их с точки зрения близости образов узлов сети, формируемых в определяемом применяемыми мерами центральности пространстве.
Задачи анализа надежности, живучести и устойчивости характерны не только для телекоммуникаций, но и для систем, чьи компоненты подвержены одному или нескольким видам отказов, например транспортные, энергетические, механические системы, интегральные цепи и даже программное обеспечение. Логический подход предполагает декомпозицию системы на ряд небольших функциональных элементов, и в рамках телекоммуникационных сетей они обычно представляют собой отдельные сетевые устройства (коммутаторы, маршрутизаторы, терминалы и т. п.), а также линии связи между ними (медножильные, оптоволоконные, коаксиальные кабели, беспроводная среда и другие среды передачи). Функциональные взаимосвязи задают и логические соотношения между отказами отдельных элементов и отказом сети в целом. Также используется допущение, что отказы устройств являются сравнительно менее вероятными, чем отказы линий связи, что подразумевает использование предположения об абсолютной устойчивости (надежности, живучести) данных устройств. Модель телекоммуникационной сети представлена в виде обобщенной модели Эрдеша – Реньи. В контексте устойчивости телекоммуникационной сети под анализируемым свойством понимается связность сети в той или иной форме. Основываясь на представлении понятия стохастической связности сети как соответствия некоторого случайного графа свойства связности заданному набору вершин, традиционно выделяют три меры связности: двухполюсная, многополюсная и всеполюсная. Представлены процедуры формирования для сетей произвольной структуры множеств путей, деревьев и, как их обобщение, многополюсных деревьев. Отмечено, что многополюсные деревья являются наиболее общим понятием относительно простых цепей и остовых деревьев. Решение подобных задач позволит в дальнейшем перейти к вычислению вероятности связности графов для различных мер связности.
Событийно-управляемые программные системы в научной литературе относят к классу систем со сложным поведением, называемых реагирующими системами (reactive systems), то есть систем, которые на одно и то же входное воздействие реагируют по-разному в зависимости от своего состояния и предыстории. Такие системы удобно описывать с помощью автоматных моделей с использованием специальных языковых средств – как графических, так и текстовых. Представлена методика автоматизированного построения систем со сложным поведением с использованием разработанного авторами языка CIAO (Cooperative Interaction of Automata Objects), который позволяет на основе неформального описания реагирующей системы формально специфицировать требуемое поведение. Описание реагирующей системы может быть задано словесно на естественном языке или иным способом, принятым в конкретной предметной области. Далее по этой спецификации на языке CIAO специальным преобразователем генерируется программная система взаимодействующих автоматов на языке программирования С++. Сгенерированная программа реализует поведение, гарантированно соответствующее заданной спецификации и исходному неформальному описанию. Для языка CIAO предусмотрена как графическая, так и текстовая нотация. Графическая нотация основана на расширенной нотации диаграмм автомата и диаграмм компонентов унифицированного языка моделирования UML, которые хорошо зарекомендовали себя в описании поведения управляемых событиями систем. Текстовый синтаксис языка CIAO описан контекстно-свободной грамматикой в регулярной форме. Автоматически генерируемый код на языке С++ допускает использование как библиотечных, так и любых внешних функций, написанных вручную. При этом доказательное соответствие формальной спецификации и сгенерированного кода сохраняется при условии соответствия внешних функций своим спецификациям. В качестве примера предложено оригинальное решение задачи Д. Кнута о реагирующей системе управления лифтом. Продемонстрирована действенность предлагаемой методики, поскольку сам автомат-преобразователь, генерирующий код на С++, представлен как реагирующая система, специфицирован на языке CIAO и реализован методом раскрутки. Проведено сравнение предлагаемой методики с другими известными формальными методами описания систем со сложным поведением.
К настоящему времени накоплено огромное количество данных о разнообразии организмов. Сохранить и использовать эти данные для решения научных задач помогают базы данных. В литературе описано несколько десятков баз, предназначенных для хранения данных о биоразнообразии. Каждая имеет оригинальную структуру, которая плохо согласуется со структурами других баз, что, в свою очередь, затрудняет обмен данными и формирование массивов больших данных о биоразнообразии.
Причиной сложившейся ситуации является отсутствие формальных определений универсальных компонент, из которых можно построить базу с любыми данными о разнообразии организмов. Анализ литературы и исследования авторов показывают, что универсальные компоненты есть в характеристиках любых организмов. Например, таксономическое название организма и место его поимки. Таких компонент шесть, и они отвечают на один из шести вопросов: что, где, когда, кто, откуда и куда . Первые три компоненты – что, где, когда – являются фундаментальными. Они составляют минимальную основу, которая описывает экземпляр таксона в пространственно-временных координатах. Каждой компоненте соответствует отдельная таблица базы данных. Эти таблицы связаны с таблицей данных об организме (особи) и не связаны между собой. Атрибуты связей между особью и таблицами компонент хранятся в промежуточных таблицах.
Процесс создания любой базы о разнообразии живых существ начинается с определения таблицы экземпляров организмов. Ее необходимо использовать, даже если нет явных данных об организмах. Тогда следует ввести виртуальные организмы и связать с ними остальные компоненты при помощи промежуточных таблиц. Последние состыковываются с прочими данными. Минимальные структуры всех таблиц, связи между ними и примеры построения баз данных описаны в настоящей работе.
Рассматриваются вопросы применения интерфейсов мозг-компьютер в ассистивных технологиях, в частности для управления роботизированными устройствами. Неинвазивные интерфейсы мозг-компьютер строятся на основе обработки и классификации электроэнцефалографических сигналов, показывающих биоэлектрическую активность в различных зонах мозга. Системы на основе неинвазивных интерфейов мозг-компьютер после обучения способны декодировать электроэнцефалографические паттерны, соответствующие разным воображаемым движениям человека, а также паттерны, соответствующие различным аудиовизуальным стимулам. Сформулированы и приведены требования, которым должны отвечать интерфейсы мозг-компьютер, работающие в режиме реального времени, чтобы биологическая обратная связь была эффективна и мозг пользователя смог правильно ассоциировать ответы с событиями. Рассматривается процесс обработки электроэнцефалографических сигналов в неинвазивных интерфейсах мозг-компьютер, включающий пространственную и временную фильтрацию, удаление двигательных артефактов, выделение признаков и классификацию. Описываются и сравниваются классификаторы, основанные на методе опорных векторов, искусственных нейронных сетях и римановой геометрии. Показано, что такие классификаторы могут обеспечить точность 60-80% при распознавании от двух до четырех классов воображаемых движений в режиме реального времени по одной пробе. Приведены примеры использования таких классификаторов для управления роботизированными устройствами, помогающими здоровым людям лучше выполнять повседневные функции и улучшающими качество жизни людей с ограниченными возможностями. Проведены эксперименты по управлению роботизированной рукой с пятипалой кистью, мобильной сенсорной платформой и антропоморфным роботом. На основе полученных результатов исследования сформулированы задачи, которые нужно решить, чтобы применение технологии стало более эффективным.
В работе рассматривается один из методов анализа и синтеза структур сетей связи, основанный на наиболее простом подходе к вопросу расчета вероятности связности — методе полного перебора типовых состояний сети. При этом под типовыми состояниями сети понимаются события связности и несвязности графа сети, представляющие собой простые цепи и сечения данного графа. Несмотря на существенный недостаток метода полного перебора типовых состояний, который заключается в значительной трудоемкости проводимых вычислений, он оказывается достаточно востребованным. Кроме того, на его основе возможно получать граничные оценки вероятности связности сети. Так, при расчете границ Эзари — Прошана используется полный набор несвязных (для верхней) и связных (для нижней) состояний сети связи. Данные границы основаны на утверждении, что вероятность связности сети при тех же условиях выше (ниже), чем у сети, составленной из последовательного (параллельного) соединения полного набора независимых несвязных (связных) подграфов. При расчете границ Литвака — Ушакова используются только реберно-непересекающиеся сечения (для верхней) и связные подграфы (для нижней), то есть подмножества элементов такие, в которых какой-либо элемент не встречается дважды. В данной границе учтено широко известное естественное свойство монотонности, заключающееся в уменьшении (увеличении) надежности сети при снижении (повышении) надежности любого элемента. С точки зрения сложности вычислительных процедур границы Эзари — Прошана имеют существенный недостаток: они предполагают определение всех связных подграфов для расчета верхней границы и минимальных разрезов для нижней, что само по себе нетривиально. Границы Литвака — Ушакова подобными недостатками не страдают: вычисляя их, можно ограничиться перебором необходимого числа вариантов наборов независимых связных и несвязных состояний графа.
Тенденция к увеличению количества транспортных средств, особенно в крупных городах, а также неспособность существующей дорожно-транспортной инфраструктуры распределять транспортные потоки, ведут к чрезмерной загрузке транспортных сетей и образованию дорожных заторов. Нерешенность данных проблем подчеркивает актуальность навигационных задач нахождения кратчайшего пути или оптимального маршрута движения. Несмотря на популярность этих задач, многие существующие коммерческие системы строят маршрут движения в детерминированных сетях, не учитывая зависящие от времени и стохастические свойства транспортных потоков. В работе рассматривается задача нахождения надежного маршрута движения в стохастической транспортной сети, максимизирующего вероятность прибытия в пункт назначения в течение заданного интервала времени. Надежный кратчайший путь учитывает дисперсию времени прохождения сегментов дорожной сети, что делает его более применимым для решения задач маршрутизации в транспортных сетях по сравнению со стандартными алгоритмами поиска кратчайшего пути, учитывающими только среднее время прохождения дорожных сегментов. Для описания времени прохождения сегментов дорожной сети предлагается использовать параметрически заданные устойчивые распределения вероятностей Леви. Использование устойчивых распределений позволяет перейти от операции вычисления свертки для определения надежности пути к пересчету параметров плотности распределения, что значительно сокращает время исполнения алгоритма. В работе решается задача нахождения адаптивного маршрута движения. Адаптивность подразумевает зависимость выбора следующего используемого дорожного сегмента от времени прибытия в вершину графа и определяется реальным состоянием дорожной сети. Экспериментальный анализ алгоритма, проведенный на крупномасштабной транспортной сети города Самара, показал, что представленный алгоритм позволяет значительно сократить время решения задачи нахождения надежного маршрута движения при незначительном увеличении времени проезда.
Разработан подход для сравнительного анализа коллекций научных журналов на основе анализа графа соавторств и модели текста. Использование временных рядов метрик графа соавторства позволило провести анализ тенденций в развитии коллабораций авторов журнала. Модель текста была построена с помощью методов машинного обучения. При помощи модели текста была произведена классификация контента журналов для выявления степени аутентичности различных журналов и различных выпусков одного журнала. Разработана метрика Коэффициент контентной аутентичности, позволяющая количественно оценивать аутентичность коллекций журналов в сравнении. Сравнительный тематический анализ коллекций журналов выполнен с использованием тематической модели с аддитивной регуляризацией. На основании созданной тематической модели авторами построены тематические профили архивов журналов в едином тематическом базисе. Разработанный подход был применен к архивам двух журналов по тематике Ревматология за период 2000 – 2018 гг. В качестве эталона для сравнения метрик соавторств были взяты публичные наборы данных научной лаборатории SNAP Стендфордского университета. Проведено сравнение коллабораций соавторов журналов по тематике Ревматология с эталонными коллаборациями авторов. Произведено количественное сопоставление больших объемов текстов и метаданных научных статей. В результате проведенного авторами эксперимента с использованием разработанных методик показано, что контентная аутентичность выбранных журналов составляет 89%, соавторства в одном из журналов имеют ярко выраженную центральность, что является отличительной чертой редакционной политики. Наглядность и непротиворечивость полученных результатов подтверждает эффективность предложенного подхода. Разработанный в ходе эксперимента код на языке программирования Python может быть применен для сравнительного анализа других коллекций журналов на русском языке.
В качестве способа обеспечения секретности сообщений, переданных в зашифрованном виде по открытым каналам связи, при потенциальных атаках с принуждением к раскрытию ключей шифрования предложены алгоритмы и протоколы отрицаемого шифрования, которые разделяются на следующие типы: 1) с открытым ключом; 2) с разделяемым секретным ключом; 3) бесключевые. В статье представлены псевдовероятностные симметричные шифры, представляющие собой специальный вариант реализации алгоритмов отрицаемого шифрования. Обсуждается применение псевдовероятностного шифрования для построения специальных механизмов защиты информации, в том числе стеганографических каналов, носителями которых являются шифртексты. Рассмотрены способы построения поточных и блочных алгоритмов псевдовероятностного шифрования, реализующих совместное шифрование фиктивного и секретного сообщения таким образом, что формируемый шифртекст является вычислительно неразличимым от шифртекста, получаемого в результате вероятностного шифрования фиктивного сообщения. В качестве одного из критериев построения использовано требование неотличимости по шифртексту псевдовероятностного шифрования от вероятностного. Для реализации этого требования в схеме построения псевдоверояностных шифров используется шаг взаимно-однозначного отображения пар блоков промежуточных шифртекстов фиктивного и секретного сообщений в единый расширенный блок выходного шифртекста. Описаны реализации псевдовероятностных блочных шифров, в которых алгоритмы расшифровывания фиктивного и секретного сообщений полностью совпадают. Предложены общие подходы к построению псевдовероятностных протоколов бесключевого шифрования и рандомизированных псевдовероятностных блочных шифров, а также приведены конкретные реализации криптосхем данных типов.
В настоящей статье представлен подход к извлечению робастного водяного знака из изображений, содержащих текст. Извлечение данных основано на разработаном подходе к внедрению робастного водяного знака в текстовые данные, отличающегося устойчивостью к преобразованию текстовых данных в формат изображения. Проведен сравнительный анализ существующих подходов к стеганографическому внедрению информации в текстовые данные, определены их достоинства и недостатки. Обоснован выбор группы методов стеганографического внедрения информации, основанных на форматировании текста. В качестве алгоритма встраивания выбран подход на основе изменения величины межстрочных интервалов. Приведены блок-схема и описание разработанного алгоритма встраивания информации в текстовые данные. Осуществлена экспериментальная оценка емкости встраивания и границ перцептивной невидимости встроенных данных. На основе существующих ограничений разработан подход к извлечению встроенной информации из изображений, содержащих робастный водяной знак. Базовым в процедуре извлечения встроенной информации выбрано преобразование Радона, позволяющее извлекать значения величин межстрочных интервалов. Для выделения значений битов встроенной информации был выбран подход на основе разделения смеси нормальных распределений, поскольку полученное распределение является бимодальным. Экспериментально установлены границы применимости, а также дана оценка робастности разработанного подхода встраивания к осуществлению различных преобразований. Определены следующие параметры робастности разработанного подхода к осуществлению преобразований: поворот изображения, содержащего встроенные данные на любой угол, масштабирование изображения с множителем масштабирования не превыщающим 1,5; преобразование в любой формат растрового изображения; применение медианного фильтра к изображению с пределом ядра свертки не более 9, гауссовского фильтра размытия -- с пределом показателя размытия не более 8 и усредненного фильтра с пределом ядра свертки не более 5.
Предложен параллельный линейный генератор многозначных псевдослучайных последовательностей, функционирующий в условиях генерации аппаратных ошибок, обусловленных деструктивными воздействиями злоумышленника. Рассмотрены основные виды модификации псевдослучайной последовательности при атаках злоумышленника. Отличительной особенностью рассматриваемого итеративного процесса обеспечения достоверности вычислительных операций является «арифметизация» вычислительных операций путем представления системы порождающих рекуррентных логических формул как системы многозначных функций алгебры логики. Последующая реализация многозначных функций алгебры логики посредством арифметических полиномов позволила распараллелить процесс генерации многозначных псевдослучайных последовательностей и нивелировать существующую сложность (специфику) криптографических преобразований логических типов данных, ограничивающих применение методов избыточного кодирования. В результате предложено решение, позволяющее применить избыточные модулярные коды для контроля безошибочности производимых вычислительных операций узлами генерации псевдослучайной последовательности. Причем в отличие от известных решений предлагаемый метод обеспечивает получение фрагментов псевдослучайной последовательности на основании одной рекурсивной арифметической формулы с параллельным контролем ошибок вычислений. Применение модулярных форм позволило перенести вычисления из арифметики поля рациональных чисел в целочисленную арифметику простого поля.
Среди существующего многообразия кодов, исправляющих ошибки (максимально разнесенных кодов), особое место занимают многозначные коды Рида — Соломона. Применение кодов Рида — Соломона при формировании псевдослучайных последовательностей позволяет формировать кодоподобные структуры, осуществляющие контроль и обеспечение достоверности вычислительных операций. Получены расчетные данные вероятности безотказной работы параллельного линейного генератора многозначных псевдослучайных последовательностей с функцией контроля ошибок по принципу функционирования — скользящее резервирование. Достигнутые результаты могут найти широкое применение при реализации перспективных высокопроизводительных средств криптографической защиты информации.
Анализ и синтез сетей связи, основанный на критериях устойчивости, предполагает рассмотрение простых и удобных для понимания показателей, слабо привязанных к классическому понятию вероятности выхода объекта из состояния работоспособности. Подобные детерминированные показатели устойчивости (связность, пара связностей, линейный функционал связности, число остовых деревьев) позволяют, пусть и весьма приближенно, решать целый комплекс задач, связанных с оценкой надежности и живучести сложноразветвленных сетей связи. Вследствие достаточно простого аналитического вида линейного функционала связности для синтеза структур оказывается возможным использовать аналитический метод, представленный в работе. При этом общая постановка задачи для синтеза связных графов формулируется как поиск графа с заданным числом ребер, вершин и с фиксированными значениями их весовых коэффициентов, имеющего максимальное значение линейного функционала связности. В целом для детерминированных показателей характерен и достаточно серьезный недостаток, проявляющийся в невозможности учета особенностей функционирования отдельных линий связи. Кроме того, для структур общего типа, где выражение линейного функционала не сводится к аналитическому виду, конструктивность такого показателя связности структур сетей связи (графов) оказывается менее выраженной. В теоретических исследованиях относительно структур общего типа линейный функционал слабо коррелирует с уже существующими понятиями (например, с реберной связностью). Поэтому, несмотря на то, что он, как показатель связности (надежности), может быть применен для оценки любой структуры, при исследовании структур общего типа более рационально использовать такие показатели связности, которые все же каким-либо образом согласовывались с понятиями, используемыми в теории графов.
Исследуется задача нахождения сообществ в графе, представляющем собой фрагмент академического Веба, вершинами которого являются сайты научных организаций, а дугами — гиперссылки. Предлагается новый подход, основанный на методах коалиционной теории игр, применение которого приводит к устойчивому коалиционному разбиению. Для этого определяется функция предпочтения для любой пары вершин в графе, и тогда нахождение стабильного разбиения сводится к нахождению максимума потенциальной функции. Описан реализованный алгоритм поиска стабильного разбиения, даны оценки его сложности. Делается сравнение предлагаемого метода с двумя известными методами нахождения сообществ, в том числе эффективность нового метода показывается на разбиении на сообществафрагмента Веба, состоящего из официальных сайтов Сибирского и Дальневосточного отделений РАН.
На основе проведенных исследований автоматизированных систем управления промышленных предприятий в работе предложена математическая модель аутентификации персонала с использованием технологии формирования и обработки гетерогенного потока, содержащего с источников видеонаблюдения в трафике видеоданных фотографические идентификационные признаки персонала. Отличительной особенностью модели являются операторы переходов и выходов, направленные на формирование сигнала управления по результатам обработки агрегированного потока видеоданных, выделении кадров-вставок, несущих фотографические идентификационные признаки о персонале, сегментации пространства изображения, необходимого для аутентификации персонала в интегрированной системе контроля и управления доступом, а также применение технологий по восстановлению видеопотока. Разработана методика идентификации кадров-вставок в гетерогенном потоке видеоданных, базирующаяся на оценке суммарной дифференциальной экстремальной яркости кадров-сверток, анализе гистограмм изображений кадров по коэффициентам корреляции и полиномам Чебышевской аппроксимации, отличающаяся использованием динамического порога при идентификации кадров и принятия решения об их классе на основе мажоритарного способа обработки данных. Представлены результаты имитационного моделирования процесса аутентификации персонала на основе предложенных модели и методик, позволяющие оценить эффективность визуальной аутентификации персонала при выполнении требований достоверности принятия решения и ограничения пропускной способности сети передачи данных.
При решении задач, связанных с анализом и синтезом сетей связи по показателям устойчивости, особое место занимают вопросы описания структур сетей связи с позиции теории графов. При этом традиционным является подход, подразумевающий формальное представление телекоммуникационной сети как неориентированного графа. В данной работе рассматриваются возможные варианты представления графов не в форме их диаграмм (рисунков в двумерной плоскости), а на основе различного набора чисел, либо же вообще одного числа. Подобное описание в ряде случаев позволяет существенно упростить процедуры, связанные с вычислением показателей не только устойчивости исходной сети, но иногда и других показателей качества. При этом появляется возможность алгоритмического решения задач синтеза структур телекоммуникационных сетей, а не только переборными визуальными методами. Приведены примеры расчетов характеристик структур сетей связи для простейших вариантов. Кроме того, в работе не только описан аналитический аппарат формирования числовых описаний структур сетей, но и представлены соотношения, выполняющие трансформацию подобных описаний друг в друга.
В этой статье предлагается методика скрытой передачи информации в слышимой области частотного спектра воздушной среды, а именно — построения, внедрения, выделения и восстановления скрываемого сигнала, когда передача осуществляется через воздушный аудиоканал. Скрываемый сигнал состоит из двух частей. Одна часть используется для синхронизации, а другая часть — информационная. В основе синхронизационной части лежит последовательность Касами, тогда как в основе информационной — кодовое слово кода БЧХ. Обе части скрываемого сигнала получаются путем специального кодирования своих двоичных элементов. При выполнении этого кодирования используются последовательности Голда и RZ коды. В качестве скрывающего или несущего сигнала используется аудиосигнал, который может представлять собой как речь, так и музыку. Построение стегоаудиосигнала выполняется путем внедрения скрываемого сигнала в частотную область скрывающего сигнала. Внедрение представляет собой амплитудную модуляцию отдельных спектральных составляющих скрывающего сигнала. В статье аналитически рассматривается вопрос возможности восстановления скрываемого сигнала, после передачи стегоаудиосигнала через воздушный аудиоканал. Статья снабжена результатами имитационного моделирования и натурных экспериментов передачи стегоаудиосигнала через воздушный аудиоканал.
В настоящее время широкое распространение получили сервисы мобильных денежных переводов (СМДП), в которых ключевая роль принадлежит оператору мобильной связи. В работе авторы предлагают новый подход к анализу транзакций для выявления аномальной активности в СМДП, в основе которого лежит RadViz-визуализация ее пользователей. Особенностями данной методики визуализации являются возможность разбиения пользователей на группы, имеющих одинаковое поведение, и низкая вычислительная сложность. В работе представляются и обсуждаются результаты применения разработанной методики визуального анализа транзакций для выявления различных сценариев финансовых мошенничеств, характерных для сервисов мобильных денежных переводов.
В статье предложены контекстно-ориентированные онтологические методы описания социальных объектов. В основе методов лежит графовая модель онтологии. Модель основывается на множестве двухуровневых деревьев, называемых ветвлениями, вершины которых состоят из пар понятий. Первое понятие пары – термин, второе – контекст, относительно которого рассматривается термин. Предложено правило контекстного обобщения понятий, стоящих в позициях контекста. Разработаны алгоритмы построения графа иерархии контекстов и терминологического графа. Получен критерий логической связности онтологии, основанный на структуре терминологического графа. Особенности описываемой модели и работа пользователя при ее применении продемонстрированы на примере.
В статье предложены критерии выявления групп объектов на основе не-определенных оценок значений их качественных признаков.
Решаются задачи выявления однородных и неоднородных групп объектов. В однородных группах значения одноименных качественных признаков всех объектов совпадают. В неоднородных группах объектов значения таких признаков могут не совпадать, однако должны удовлетворять априорно заданным допустимым сочетаниям.
Для выявления групп объектов применяется теоретико-графовый подход. При этом неопределенные оценки признаков объектов представляются в виде множеств их возможных значений. При принятии решения о принадлежности пары объектов к одной группе используется трехзначная логика, что позволяет выявлять возможные и достоверные группы.
Компьютерные программы для научных исследований со сложными геометрическими моделями целесообразно интегрировать с САПР. Рассматриваются три подхода на основе: обмена данными в формате DXF (drawing exchange format), COM-технологии и прикладной программный интерфейс (API) ObjectARX. DXF-обмен данными с САПР — простой и универсальный способ, доступный для большинства исследователей, но исключающий интерактивное управление САПР. COM технологии предоставляют простые, надежные, но не самые быстродействующие механизмы интерактивного управления САПР из внешней программы. Комбинация с DXF повышает быстродействие COM. Для задач со сложными геометрическими моделями система AutoCAD предоставляет ObjectARX API и .NET API — низкоуровневые технологии, обеспечивающие наивысшую по сравнению с другими технологиями функциональность и производительность, но имеющие ограничения. Приведены листинги программ, упрощающие понимание рассматриваемых технологий, проведен анализ их быстродействия, даны рекомендации по их применению с позиции исследователя.
Для оценки оперативности функционирования бортового комплекса управления космическими аппаратами дистанционного зондирования Земли предлагается применение моделей разомкнутых сетей массового обслуживания. В моделях сетей узлы задаются многоканальными немарковскими системами массового обслуживания. Предложенная модель позволяет учесть затраты на сжатие графических изображений и их передачу при расчете распределения времени пребывания заявки в сетевой модели бортового комплекса управления.
В рамках инфологического подхода, в целях автоматизации процесса записи больных в медицинских учреждениях, предложена методика обработки обращений пациентов на основе применения инфологической системы, позволяющая организовать электронную запись больных к специалистам медицинского учреждения путем выявления семантического содержания жалоб на состояние здоровья.
Стремительное развитие информационных технологий в последние десятилетия стало причиной значительного увеличения объема исходных текстов программного обеспечения, а также его сложности. Данный факт обусловливает высокую сложность анализа программного обеспечения с целью понимания логики его функционирования, необходимость выполнения которого является важным моментом при проведении судебной компьютерно - технической экспертизы. В статье раскрывается один из подходов к автоматизации процесса идентификации стандартизированных алгоритмов преобразования данных в исполняемых модулях в условиях отсутствия исходных текстов за счет учета их внутренних информационных связей с целью упрощения понимания программ.
Рассматривается метод автономной косвенной идентификации коэффициента преобразования маятникового компенсационного акселерометра, позволяющий с высокой точностью определить указанный коэффициент в условиях орбитального полета встроенными аппаратно-программными средствами данного измерителя и, таким образом, снизить погрешность определения приращения кажущейся скорости при выполнении маневра космическим аппаратом.
Статья посвящена исследованию управляемых подстановочно-перестановочных сетей на основе управляемых элементов F 4/2 в качестве примитива блочных алгоритмов шифрования. Актуальность исследований связана с их ориентацией на проектирование скоростных аппаратных шифров. Научная и практическая значимость полученных результатов заключается в повышении эффективности аппаратной реализации скоростных алгоритмов шифрования, предназначенных для защиты информации в информационно-телекоммуникационных системах и сетях.
Описывается подход к статической верификации исполняемых программ на основе сопоставления семантических аспектов вычислений, позволяющий построить паспорт программы. Паспорт, как результат статической верификации, может быть использован для создания среды контролируемого выполнения программ (динамической верификации реально выполняемых программ, прошедших статическую верификацию).
В статье рассмотрены модели и методы автоматизации проектирования процессов функционирования человеко-машинных систем на основе функционально-структурной теории человеко-машинных систем и обобщенного структурного метода проф. А.И. Губинского. Описаны основные понятия и определения функционально-структурной теории. Представлен алгоритм генерации последовательно-параллельных соединений операций с учетом дополнительных ограничений, алгоритм генерации альтернативных вариантов процесса функционирования человеко-машинных систем на основе совпадения целей операций, алгоритм генерации параметрических альтернатив на основе шаблона. Приведены основные понятия и определения, необходимые для алгоритма генерации фрагментов процесса с учетом обязательных сочетаний операций. Предложено использование матрицы обязательных сочетаний операций, в которой ненулевые элементы строк имеют смысл единственно возможных сочетаний способов выполнения соответствующих типовых функциональных единиц в альтернативах. Введено понятие состав и понятие парной несовместимости составов, на основе которой происходит распределение выполняемых функций составами. Описана интеграция оптимизационных моделей процессов функционирования человеко-машинных систем с методом имитационного моделирования, так как функциональная структурная теория применима только для процессов без последействия и при отсутствии зависимых операций. Предлагается способ устранения данного ограничения путем интеграции технологии проектирования процессов функционирования человеко-машинных систем на основе функционально-структурной теории с методом имитационного моделирования тех участков процесса, для которых не выполняются указанные выше требования функционально-структурной теории.
Обоснована актуальность пространственной кластеризации мест возникновения чрезвычайных ситуаций. Представлен адаптированный алгоритм STING кластеризации. На основе сравнительного анализа описан выбор вида базы данных для хранения результатов работы алгоритма. Предложен алгоритм подготовки данных для последующей визуализации
Для алгебраической байесовской сети существует несколько степеней непротиворечивости. В случае скалярного представления вероятности доказана глобальная непротиворечивость результата алгоритма глобального апостериорного вывода. В случае интервальных оценок задача получения непротиворечивого результата осложняется необходимостью использования приближённых методов для получения оценок апостериорной вероятности. Проанализированы результаты работы алгоритмов локального апостериорного вывода в случае интервальных оценок вероятности для всех видов поступающего свидетельства. Предложены дополнительные ограничения для случая нечеткого свидетельства. Доказана экстернальная непротиворечивость сети, полученной в результате глобального апостериорного вывода с использованием данных ограничений.
Скрытые марковские модели, байесовские сети и другие вероятностные графические модели зарекомендовали себя как одно из наиболее эффективных средств представления знаний с неопределенностью с активно развивающимся теоретическим и алгоритмическим аппаратом средств машинного обучения и нашли множество приложений в распознавании речи, обработке сигналов, биоинформатике, математической лингвистике, компьютерной криминалистике и пр. В статье предложен алгоритм декодирования последовательности скрытых состояний для бинарных линейных по структуре скрытых марковских моделей, представленных в виде алгебраических байесовских сетей, и доказана его корректность. Приведённый метод дополняет набор средств работы с такими моделями.
Разработана методология извлечения словарных помет из интернет-словарей. В соответствие с этой методологией экспертами построено отображение (соответствие один к одному) системы словарных помет Русского Викисловаря (385 помет) и системы словарных помет Английского Викисловаря (1001 помета). Таким образом, построена интегральная система словарных помет (1096 помет), включающая пометы обоих словарей. Разработан синтаксический анализатор (парсер), который распознаёт и извлекает известные и новые словарные пометы, сокращения и пояснения, указанные в начале текста значений слов в словарных статьях Викисловаря. Следует отметить наличие в парсере большого количества словарных помет известных заранее (385 словарных помет для Русского Викисловаря). С помощью парсера на основе данных Русского Викисловаря была построена база данных машиночитаемого Викисловаря, включающая информацию о словарных пометах. В работе приводятся численные параметры словарных помет в Русском Викисловаре, а именно: с помощью разработанной программы было подсчитано, что в базе данных машиночитаемого Викисловаря к 133 тыс. значений слов приписаны пометы и пояснения; для полутора тысяч значений слов был указан регион употребления слова, подсчитано число словарных помет для разных предметных областей. Вкладом данной работы в компьютерную лексикографию является оценка численных параметров словарных помет в больших словарях (пятьсот тысяч словарных статей).
В статье представлен подход к моделированию и идентификации дефектов программного кода для улучшения качества программного обеспечения. Основа подхода заключается в графовом моделировании исходного кода приложения и его комплексном анализе.
Анализ информационных рисков и вычисление показателей защищенности являются важными задачами для систем управления информацией и событиями безопасности (Security Information and Events Management, SIEM). Они позволяют определить текущую ситуацию в области защищенности и необходимые контрмеры. Данная статья рассматривает методику вычисления показателей защищенности во времени, близком к реальному, и демонстрирует ее применение на примере перерасчета потенциала атаки.
Цель настоящей работы носит двойственный характер: с одной стороны, в контексте социогуманитарных взглядов на природу интернет-мемов планируется изложить принципы и подходы к построению социоинженерной модели передачи мема от предъявителя к участнику его виртуального круга общения и распространения мема по социально сети, а с другой стороны, осветить вопросы генерации, циркуляции и оценки потенциала влияния мемов, снабдив изложение кейсами-иллюстрациями, чтобы очертить возможность дальнейшего развития социоинженерной и иных формальных моделей мемов с учетом известных на данный момент результатов и потребностей полевых и аналитических исследований социальных сетей в социологических, политологических, психологических, информационно-технических и иных смежных исследованиях.
В работе рассмотрена проблема преобразования первичной структуры алгебраической байесовской сети с интервальными оценками вероятности к первичной структуре такой сети, стохастически эквивалентной исходной в задаче преобразования первичной структуры такой сети к ацикличной. Показано, что такое преобразование допустимо лишь в том случае, когда гиперграф, соответствующий результирующий первичной структуре, пореберно содержит гиперграф, соответствующий исходной первичной структуре. Предложен способ построения вероятностных оценок результирующей первичной структуры, делающий ее стохастически эквивалентной исходной.
Представлен обзор существующих подходов к квалификационной оценке системы визуализации для авиационных тренажеров. Предлагается набор критериев, а так же процедур их применения для оценки качества визуализации облаков.
Представлен новый метод процедурного моделирования облаков. Предложена аналитическая форма записи облачной структуры для большого количества различных типов облаков и облачного слоя. Метод находит практическое применение в системах визуализации авиационных тренажеров.
В статье проанализировано современное состояние исследований в области электрофизиологических методов обследования органов желудочно-кишечного тракта с позиций сотрудничества медиков и инженеров в сфере информационных технологий Проведен краткий обзор аппаратного, программного и методического обеспечения электрогастроэнтерографии. Рассмотрены особенности вейвлет-анализа гастроэнтерограмм, предложены варианты использования преобразования Морле для получения новых динамических характеристик сигналов. Описана структура исследований, построенная за последние годы в Северо-Западном регионе России. Предложены перспективные направления дальнейших работ: объединение возможностей электрогастроэнтерографии и телемедицины, а также создание в Интернет-пространстве открытой платформы для сотрудничества исследователей в данной области.
В теории алгебраических байесовских сетей (логико-вероятностных графических моделей, использующих для представления знаний с неопределенностью интервальные оценки вероятности истинности пропозициональных формул), формализовано понятие непротиворечивости содержащихся в системе знаний. В работе проанализирован алгоритм обработки поступивших свидетельств с точки зрения сохранения в процессе его выполнения непротиворечивости сети. Предложено улучшение существующего алгоритма, обеспечивающее непротиворечивость результата.
Для контроля и оценки состояния защищенности информационной системы необходимо постоянно отслеживать и анализировать данные, поступающие от различных сенсоров безопасности. В большинстве случаев эти данные имеют текстовый формат, поэтому для их анализа используются различные методики визуализации. В настоящей работе рассмотрены основные способы графического представления данных для выявления подозрительной деятельности в информационной системе, обнаружения аномалий в сетевом трафике и анализа защищенности сети.
В статье рассматриваются основные компоненты методики итерационного моделирования атак в больших компьютерных сетях, которыми являются формальная модель, алгоритмы анализа вероятностных графов атак и программные средства их реализации. Формальная модель итерационного моделирования атак включает модели процессов определения задач моделирования, построения моделей атак, запуска моделей и анализа результатов моделирования атак. Алгоритмы анализа вероятностных графов атак обеспечивают расчет метрик защищенности и нахождение подграфов атак, ассоциированных со сценариями действий нарушителей. Программные средства анализа моделей атак для больших компьютерных сетей обеспечивают их статический анализ и анализ динамических характеристик.
В работе выполнен количественный анализ лексики русского языка по данным тезауруса Русский WordNet и двух электронных словарей (Русский Викисловарь и Английский Викисловарь). Сравнивается объём словарей и распределение слов русского языка по частям речи. Приводится соотношение многозначных слов и слов с одним значением, а также распределение русских слов по числу значений. Анализ распределения числа значений выявил проблему Английского Викисловаря – отсутствие или недостаточная проработка многозначных русских слов с числом значений больше четырёх (по сравнению со словами Русского Викисловаря). Эксперименты показывают, что лингвистические ресурсы, созданные энтузиастами, демонстрируют те же закономерности, что и традиционные словари.
В теории алгебраических байесовских сетей существуют алгоритмы определения возможности построения ациклической вторичной структуры сети по её пер-вичной структуре, и, следовательно, возможности осуществления относительно эффективного апостериорного вывода. Их наличие позволило разработать и описать алгоритм глобального апостериорного вывода, не опирающийся на вторичную структуру таких сетей. Доказано совпадение результатов работы данного алгоритма и известного алгоритма распространения виртуальных свидетельств по графу смежности для случая скалярных оценок вероятностей.
Работа посвящена анализу проблем моделирования атак в больших компьютерных сетях с использованием различных моделей, методов и инструментальных средств. На основании особенностей больших сетей как объектов информационной безопасности и объектов атак детально рассмотрены известные модели, а также методы и средства моделирования атак, а также приведены направления их дальнейшего развития. Показана роль требований к информационной безопасности в итерациях моделирования атак. Приведены примеры исследований проблем моделирования атак, связанных с различными видами НЕ-факторов.
Модели поведения пользователей -- одно из основных направлений исследований в области улучшения интернет-поиска; это обычно вероятностные модели, обучающиеся из данных о пользовательских действиях (click logs). Мы представляем обзор современных моделей поведения пользователей, а также рассказываем о том, как модели поведения комбинируются с другими признаками в функции ранжирования
Мы рассматриваем задачу построения байесовской рейтинг-системы, в которой из результатов отдельных матчей/турниров (упорядочиваний на небольшом множестве) обучается единая ранжирующая функция. Расширяя результаты [9], мы строим рейтинг-систему, которая может учитывать дополнительную численную информацию о результатах турниров. Статья содержит подробные описания моделей байесовских рейтинг-систем, алгоритмы вывода и результаты экспериментов.
Алгебраическая байесовская сеть (АБС) — одна из логико-вероятностных графических моделей баз фрагментов знаний с неопределенностью. Алгоритмы глобального логико-вероятностного вывода АБС могут применяться при условии ацикличности еѐ вторичной структуры — графа смежности. Существующий метод преобразования графа смежности в дерево смежности ограниченно применим. Цель работы — предложить новые методы преобразования цикличной АБС к ацикличной, основывающиеся на структурной теореме о циклах минимальных графов смежности. В работе предложено два метода устранения циклов и доказана их корректность. Ключевые слова: алгебраические байесовские сети, четвертичная структура, вероятностные графические модели систем знаний, глобальная структура, ацикличность первичной структуры.
Модели поведения пользователей -- одно из основных направлений исследований в области улучшения интернет-поиска; такие модели обычно основаны на графических вероятностных моделях и обучаются из логов пользовательских действий (click logs). В работе вводится новая модель поведения пользователей -- SCM (session click model, клик-модель сессии). Мы показываем, что новая модель проще для вывода, но в практических приложениях даёт результаты лучше, чем существующие модели.
Для моделирования различных процессов в таких областях как биоинформатика, распознавание речи, машинный перевод активно используются скрытые марковские модели (СММ). Алгебраические байесовские сети (АБС) являются активно развивающимся аппаратом с широкими возможностями. Цель данной работы — представление более широкого класса скрытых марковских моделей с помощью алгебраических байесовских сетей, чем в более ранних исследованиях. Предложено представление линейной по структуре СММ при помощи АБС и показана его корректность с точки зрения эквивалентности вероятностных семантик.
В работе выполнен количественный анализ лексики английского языка по данным трѐх электронных словарей: Английского Викисловаря, WordNet и Русского Викисловаря. Сравнивается объѐм словарей и распределение слов английского языка по частям речи. Приводится соотношение многозначных слов и слов с одним значением, а также распределение английских слов по числу значений. Эксперименты показывают, что лингвистические ресурсы, созданные как экспертами, так и энтузиастами, подчиняются общим законам.
Алгебраические байесовские сети (АБС) относятся к классу логиковероятностных графических моделей систем знаний с неопределенностью, которые позволяются использовать интервальные оценки вероятности для представления неопределенности в знаниях. Одним из наиболее важных условий работы АБС является отсутствие циклов в их вторичной структуре. Первичная структура, над которой можно построить ациклическую АБС, называется ациклической. Цель работы — предложить алгоритм выявления ацикличности первичной структуры на основе анализа четвертичной структуры АБС, а также оценка сложности этого алгоритма. В работе сформулирован алгоритм выявления ацикличности, доказана его корректность, оценена его сложность и предложен ряд способов, направленных на ускорение работы этого алгоритма.
Третичная структура алгебраической байесовской сети (АБС) требуется для построения как случайного минимального графа смежности, так и всего множества минимальных графов смежности. Помимо этого она требуется для нахождения лучшей или оптимальной вторичной структуры для заданной первичной структуры АБС. Целью работы является формирование четко определенного понятия третичной структуры АБС и связанных с ней объектов на основе синтеза существующих подходов, а также исследование их свойств. Рассмотрены все существующие подходы к определению понятий«клика», «множество клик» и «граф клик», а также классификация клик максимального графа смежности. Построена единая терминологическая база для описания сопутствующих объектов, удовлетворяющая критериям неизбыточности и полноты систематизации. Третичная полиструктура определена как семейство графов, построенных над подмножествами множества сужений максимального графа смежности, ребра которых соответствуют тем или иным родственным отношениям, определенным в статье. Третичная структура определена как ориентированный граф, ребра которого проведены от родительских вершин к сыновьем, а вершинами являются сужения максимального графа смежности на веса ребер и вершин, а также на пустой вес (родительский граф над расширенным множеством значимых клик).
Роль третичной полиструктуры алгебраической байесовской сети (АБС) заметно возросла. Вводимая изначально в качестве вспомогательного объекта для построения вторичной структуры, третичная полиструктура нашла свое применение в анализе цикличности вторичной структуры без ее непосредственного построения и предполагается к использованию для глобального вывода в АБС. Цель работы — выделение (с последующей систематизацией и оценкой сложности) существующих алгоритмов построения элементов третичной полиструктуры из алгоритмов построения вторичной структуры. В работе рассмотрены существующие алгоритмы построения элементов третичной полиструктуры и оценено время их работы. Приводятся четыре алгоритма построения пустого графа над подмножествами значимых клик и два алгоритма построения родительского графа над множеством стереоклик.
Третичная структура алгебраической байесовской сети (АБС), представляемая в виде графа клик, важна для построения и анализа вторичной структуры АБС, а также для анализа ее первичной структуры. В статье предложены два алгоритма построения третичной структуры: алгоритм построения графа клик при помощи потомков и алгоритм построения графа клик снизу—вверх, доказана их корректность и оценено время работы. Оба алгоритма по заданному набору максимальных фрагментов знаний строят два упорядоченных множества, содержащие множества вершин и множества сыновей каждой клики. Приведены примеры первичных структур АБС, на которых первый алгоритм работает быстрее второго и, наоборот, второй — быстрее первого. Также установлены существование и единственность третичной структуры АБС для каждой первичной структуры АБС.
Скрытые марковские модели (СММ) и алгебраические байесовские сети (АБС) представляют собой вероятностные графические модели, а потому во многом похожи. СММ получила широкое применение, в то время как АБС пока не столь распространена, однако ее аппарат позволяет моделировать и решать задачи СММ. Цель работы — решить первую задачу скрытых марковских моделей при помощи апостериорного вывода АБС. В статье предложен алгоритм для оценки вероятности наблюдаемой последовательности в бинарных линейных по структуре СММ с помощью апостериорного вывода АБС.
Цель данной работы — обобщение результатов структурного анализа минимальных графов смежности, представляющих вторичную структуру алгебраической байесовской алгебраической сети, на графы смежности общего вида, представляющие эту же структуру. Сформулирована система терминов, расширяющая существующую систему для МГС на графы смежности в целом. Исследованы новые свойства графов смежности. Сформулированы и доказаны две леммы, характеризующие оммаж (результат сжатия минимального графа смежности) как минимальную курию (результат сжатия графа смежности). Упрощено доказательство теоремы о множестве минимальных графов смежности.
Для моделирования различных процессов в таких областях, как распознавание речи, теория информации, машинный перевод, молекулярная биология, широко используются вероятностно-графические модели в том числе скрытые марковские модели и байесовские сети. Цель данной работы — исследовать взаимосвязь между скрытой марковской моделью и алгебраической байесовской сетью. Предложен алгоритм представления бинарной линейной по структуре скрытых марковских моделей в виде алгебраических байесовских сетей. Доказана теорема о совпадении вероятностных семантик скрытых марковских моделей и алгебраических байесовских сетей.
Рассмотрен класс задач, при решении которых необходимо оценивать результаты функционирования (эффекты) организационно-технических систем. Показана необходимость решения задачи автоматизации построения комплекса моделей организационно-технических систем и процессов их функционирования для последующего использования построенных моделей при оценивании эффектов. Выполнена формализация задачи, предложена концепция ее решения на основе использования трансформаций теоретико-графовых моделей. Предложен пример решения задачи. Рассмотрены перспективные направления дальнейших исследований.
Сформулированы и решены практические вопросы извлечения данных из викисловаря, представляющего собой тезаурус и многофункциональный многоязычный словарь (только в русском викисловаре представлено более 300 языков). Для хранения лексикографической информации, извлеченной из русского викисловаря, разработаны структура базы данных машинно-читаемого словаря, а также интерфейс к этой базе данных который позволяет выводить на экран карточки словарных статей. В работе рассказывается о создании машинно-читаемого словаря на основе данных русского викисловаря.
Алгебраические байесовские сети (АБС) — это логико-вероятностная модель баз фрагментов знаний с вероятностной неопределенностью. Математической моделью фрагмента знаний (ФЗ) в теории АБС выступает идеал конъюнктов с оценками вероятности их истинности, причем оценки могут быть как скалярные, так и интервальные. Алгебраическая байесовская сеть состоит из набора фрагментов званий, который рассматривается как ее первичная структура; связи между фрагментами знаний — вторичная структура АБС — представляются виде графа смежности и его подвидов (дерева смежности и цепи смежности). В статье описаны как структуры данных, которые позволяют представить в СУБД и коде программы на java фрагменты знаний, а также первичную и вторичную структуру АБС, так и реализация основных алгоритмы логико- вероятностного вывода в этих сетях.