Резкое ухудшение состояния на фоне развития жизнеугрожающих аритмий с симптомами острой сердечной недостаточности (ОСН), синдрома полиорганной недостаточности (СПОН) или отёка головного мозга (ОГМ) может привести к гибели пациента. Поскольку известные методы автоматизированной диагностики в настоящий момент не могут достаточно точно и своевременно определить, что пациент находится в жизнеугрожающем состоянии, ведущем к летальному исходу от ОСН, СПОН или ОГМ, существует необходимость в разработке соответствующих методов. Одним из способов выявить предикторы такого состояния является применение методов машинного обучения к накопленным наборам данных. В данной статье решалась задача проверки с помощью методов анализа данных гипотезы о наличии зависимости между результатами измерения ЭКГ и последующим летальным исходом пациента в результате развития СПОН, ОСН или ОГМ. Был предложен метод комбинирования данных, сводящейся к тому, чтобы на основе характеристик ЭКГ для каждого пациента предложить алгоритм, на вход которого подаются пары интервалов RR и QT, а на выходе получается число, которое является характеристикой состояния пациента. На основе полученной характеристики производится классификация пациентов на группы: основную (пациенты с летальным исходом) и контрольную (выжившие пациенты). Полученная модель классификации закладывает потенциал для разработки методов идентификации клинического состояния пациента, что позволит автоматизировать получение сигнала о его ухудшении. Новизна результата заключается в подтверждении гипотезы о наличии зависимости между результатами измерения ЭКГ и последующим летальным исходом пациента в результате развития СПОН, ОСН или ОГМ, а также предложенном критерии и модели классификации, которые позволяют решать актуальную задачу автоматической фиксации ухудшения состояния пациентов.
Одной из наиболее важных задач в практической сельскохозяйственной деятельности является идентификация сельскохозяйственных культур, произрастающих на отдельных полях в данный момент и ранее. Для снижения трудоемкости процесса идентификации в последние годы используются данные дистанционного зондирования Земли (ДЗЗ), в том числе значения индексов, рассчитываемые по ходу периода вегетации. При этом обработка оптических спутниковых снимков и получение достоверных значений индексов зачастую бывает затруднено из-за облачности во время съемки. Для решения этой проблемы в статье предложено использовать в качестве основного показателя, характеризующего сельскохозяйственную культуру, кривую сезонного хода радарного вегетационного индекса с двойной поляризацией (DpRVI). В период 2017-2020 гг. для идентификации культур на опытных полях Дальневосточного научно-исследовательского института сельского хозяйства (ДВ НИИСХ) было получено и обработано 48 радарных снимков Хабаровского муниципального района Хабаровского края со спутника Sentinel-1 (разрешение 22 м, интервал съемки − 12 дней). В качестве основных идентифицируемых культур выступали соя и овес. Также были добавлены пиксели полей, не занятых данными культурами (кормовые травы, заброшенные поля). Были получены ряды значений DpRVI как для отдельных пикселей и полей, так и аппроксимированные ряды для трех классов. Аппроксимация проводилась с использованием функции Гаусса, двойной логистической функции, квадратного и кубического полиномов. Установлено, что оптимальным алгоритмом аппроксимации является использование двойной логистической функции (средняя ошибка составила 4,6%). В среднем, ошибка аппроксимации индекса вегетации для сои не превышала 5%, для многолетних трав – 8,5%, а для овса – 11%. Для опытных полей общей площадью 303 га с известным севооборотом была проведена классификация взвешенным методом k ближайших соседей (обучающая выборка сформирована по данным 2017-2019 гг, тестовая -2020 г.). В результате верно идентифицировано 90% полей. Общая точность классификации по пикселям составила 73%, что позволило выявить несоответствие реальных границ полей заявленным, определить заброшенные и заболоченные участки. Таким образом, установлено, что индекс DpRVI может быть использован для идентификации сельскохозяйственных культур юга Дальнего Востока и служить основой для автоматического классифицирования пахотных земель.
Для расчета оптимального управления требуется достоверная математическая модель объекта управления. В дальнейшем при реализации расчетных управлений на реальном объекте эта же модель может быть использована в навигации робота для прогнозирования его положения и корректировки показаний сенсоров, поэтому важно, чтобы модель достаточно адекватно отражала динамику объекта. Вывод модели часто требует значительного времени и иногда даже невозможен с использованием традиционных методов. Ввиду все большего разнообразия и чрезвычайно сложной природы объектов управления, включая разнообразие современных робототехнических систем, все большую актуальность приобретает задача идентификации, которая позволяет построить математическую модель объекта управления, имея входные и выходные данные о системе. Идентификация нелинейной системы представляет особый интерес, так как большинство реальных систем имеют нелинейную динамику. И если раньше идентификация модели системы заключалась в подборе оптимальных параметров для выбранной структуры, то появление современных методов машинного обучения открывает более широкие перспективы и позволяет автоматизировать сам процесс идентификации. В настоящей работе в качестве объекта управления рассматривается колесный робот с дифференциальным приводом в симуляционной среде Gazebo, которая на сегодняшний день является наиболее популярным программным пакетом при разработке и моделировании робототехнических систем. Математическая модель робота заранее неизвестна. Основная проблема заключается в том, что существующие математические модели не соответствуют реальной динамике робота в симуляторе. В работе рассматривается решение задачи идентификации математической модели объекта управления с помощью машинного обучения на основе нейронной сети. Представлен новый смешанный подход, основанный на использовании известных простых моделей объектов и идентификации неучтенных динамических свойств объекта с помощью нейронной сети на основе обучающей выборки. Для формирования обучающих данных был написан программный пакет, автоматизирующий процесс сбора с помощью двух ROS-узлов. Для обучения нейросети использовался фреймворк PyTorch и был создан программный пакет с открытым исходным кодом. Далее идентифицированная модель объекта используется для расчета оптимального управления. Результаты вычислительного эксперимента демонстрируют адекватность и работоспособность полученной модели. Представленный подход на основе комбинации известной математической модели и дополнительной идентифицированной нейросетевой модели позволяет использовать преимущества накопленного физико-математического аппарата и повысить его эффективность и точность за счет использования современных средств машинного обучения.
Одной из важных задач теорий распознавания образов и защиты информации является задача идентификации абонентских терминалов информационно- телекоммуникационных сетей.
Актуальность данной темы обусловлена необходимостью исследования методов идентификации абонентских терминалов, влияющих на построение систем защиты информации, которая транслируется в информационно-телекоммуникационных сетях.
Основными параметрами, позволяющими уникально идентифицировать абонентские терминалы в сети, являются адресно-коммутационная информация, а также параметры, которые характеризуют программно-аппаратную часть компьютерной системы. На основе этих параметров формируются цифровые отпечатки абонентских терминалов.
Применение пользователями абонентских терминалов анонимных сетей и блокирования методов формирования и сбора параметров цифрового отпечатка не позволяют в ряде случаев достичь требуемой степени достоверности идентификации.
Из-за особенностей формирования цифровых изображений в современных компьютерных системах множество параметров преобразований накладывают свой отпечаток на выходной графический примитив, формируя тем самым цифровой отпечаток абонентского терминала, который зависит от размещения семплов в пикселе, от используемых алгоритмов вычисления степени влияния пикселей, а также от применяемых процедур сглаживания изображений в графической подсистеме.
Предлагается оригинальная модель формирования изображений средствами веб-браузера абонентского терминала, позволяющая повысить степень достоверности идентификации в условиях анонимизации пользователей информационно-телекоммуникационных сетей.
Выявлены особенности формирования цифровых изображений в графических подсистемах современных компьютерных систем. Данные особенности позволяют осуществлять идентификацию в условиях априорной неопределенности относительно режимов и параметров передачи информации.
Статья посвящена анализу проблемы определения автора исходного кода, которая представляет интерес для исследователей в области информационной безопасности, компьютерной криминалистики, оценки качества образовательного процесса, защиты интеллектуальной собственности.
Представлен подробный анализ современных решений проблемы. Предлагаются две новые методики идентификации на основе алгоритмов машинного обучения: машины опорных векторов, фильтра быстрой корреляции и информативных признаков; гибридной сверточно-рекуррентной нейронной сети.
Эксперименты проводились на базе исходных кодов, написанных на наиболее популярных языках программирования. В экспериментальную базу вошли экземпляры исходных кодов, написанных на Java, C++, Python, PHP, JavaScript, C, C# и Ruby. Данные были получены с веб-сервиса для хостинга IT-проектов Github. Общее количество исходных кодов превышает 150 тысяч образцов, средняя длина каждого из которых составляет 850 символов. Размер корпуса — 542 автора.
С помощью перекрестной проверки по 10 блокам оценена точность разработанных методик для различного количества авторов. Для наиболее популярного языка программирования Java проведен дополнительный ряд экспериментов с количеством авторов от 2 до 50 и приведены графики зависимости точности идентификации от размера корпуса.
Анализ результатов показал, что методика на основе гибридной нейронной сети способна достигать точности 97%, что является наилучшим результатом на сегодняшний день. Методика на основе машины опорных векторов позволила добиться точности 96%. Гибридная нейронная сеть оказалась точнее машины опорных векторов в среднем на 5%.
В статье рассмотрена задача идентификации символов текстов на естественном языке по числовым характеристикам этих текстов. На основе правил языка и частот биграмм предложено решение данной задачи для русских текстов. Решение представляет собой систему идентифицирующих функций для каждого символа алфавита и детерминированную последовательность их применения. Указаны ограничения для полученного решения, область его эффективного применения и возможности расширения.
Стремительное развитие информационных технологий в последние десятилетия стало причиной значительного увеличения объема исходных текстов программного обеспечения, а также его сложности. Данный факт обусловливает высокую сложность анализа программного обеспечения с целью понимания логики его функционирования, необходимость выполнения которого является важным моментом при проведении судебной компьютерно - технической экспертизы. В статье раскрывается один из подходов к автоматизации процесса идентификации стандартизированных алгоритмов преобразования данных в исполняемых модулях в условиях отсутствия исходных текстов за счет учета их внутренних информационных связей с целью упрощения понимания программ.
Цель данной работы заключается в рассмотрении математического инструментария для построения моделей нелинейных систем по вход-выходным данным. Фазовая плоскость системы разбивается на подобласти, с каждой из которых связана линейная модель. Каждая линейная модель представлена в форме пространства состояний. Для идентификации выбранных параметров линейных систем используется метод наименьших квадратов. Для получения общего выхода нелинейной системы используется нечеткое представление. Предлагаемая методология проверена на цифровых примерах.
Исследование затрагивает проблему улучшения основных характеристик систем обнаружения и идентификации вредоносных исполняемых файлов на основе методов Data Mining. Определяется общая структура процессов построения и эксплуатации систем данного класса. На ее основе уточняется перечень нефункциональных требований к подобным системам. Задача работы определяется в виде поиска эффективных моделей представления исполняемых объектов, позволяющих получать компактные и информативные вектора описаний анализируемых объектов. Излагается суть предлагаемых подходов к обнаружению и выявлению вредоносных программ на основе статической позиционно-зависимой информации и низкоуровневых динамических признаков. Представляется архитектура разработанной системы выявления вредоносных программ и результаты практической проверки разработанных моделей представления.
Описывается метод обнаружения факта применения JPEG компрессии в процессе обработки изображения. Необходимость такого обнаружения обусловлена трудностями при дальнейшей компьютерной обработке изображений в ходе подготовки которых использовалась JPEG компрессия.
В статье рассматриваются различные подходы к представлению мультимедийной информации в компьютере. Одним из таких подходов является ассоциативная идентификация на основе древовидных рекурсивных структур. Каждому элементу дерева ставится в соответствие уникальный идентификатор. Этот идентификатор сформирован таким образом, что в нем содержится информация обо всем дереве в целом, о местонахождении элемента относительно этого дерева, что и позволяет организовать принципиально новую систему поиска мультимедийной информации.
В последнее время предпринимались различные попытки охарактеризовать угрозы информационной безопасности, особенно в промышленном секторе. Тем не менее, существует ряд загадочных угроз, которые могут поставить под угрозу безопасность данных, информации и ресурсов пищевой промышленности. Целью данного исследования было изучение рисков для информационной безопасности в информационной системе пищевой промышленности, а участниками этого исследования были эксперты исполнительного руководства, штатный персонал, технические и активные операторы, сторонние консалтинговые компании и управление рисками, специалисты пищевой промышленности в информационной системе стран Африки к югу от Сахары. Анкета и интервью с различными вопросами с использованием подходов качественного и количественного анализа рисков были использованы для сбора идентификаций рисков, а также метод системы нечётких выводов, приманенный для анализа фактора риска в этой статье. Выводы показали, что среди проблем информационной безопасности электронные данные в угрозе кражи данных имеют высокий риск 75,67%, а управление человеческими ресурсами (HRM) в угрозе социальной инженерии имеет низкий риск воздействия 26,67%. В результате факторы риска с высокой вероятностью требуют оперативных действий. Компоненты риска с высокой вероятностью требуют быстрых корректирующих действий. В результате необходимо выявить и контролировать первопричины таких угроз до того, как возникнут пагубные последствия. Также важно отметить, что при изучении информационной безопасности в промышленных информационных системах пищевой промышленности необходимо принимать во внимание основные интересы и глобальную политику.
Одной из основных функций системы защиты информации является идентификация любого субъекта доступа с целью возможности расследования инцидентов информационной безопасности (ИБ). В ходе выполнения процедур сканирования и эксплуатации уязвимостей квалифицированные злоумышленники регулярно производят смену идентифицирующих признаков. Подобные действия не только обфусцируют данные в подсистемах аудита, затрудняя возможность восстановления хронологии событий эксперту ИБ, но и ставят под сомнение неопровержимость доказательной базы причастности конкретного злоумышленника к конкретным противоправным действиям. В статье приводится анализ применения современных подходов идентификации злоумышленников в веб-ресурсах, не требующих проведения аутентификации для основной пользовательской аудитории (методы fingerprinting, анализ поведенческих признаков). Авторами рассмотрены признаки пользователя, которые могут быть использованы для решения задачи его последующей идентификации. С использованием широко применяемых в задачах веб-аналитики «тепловых карт», адаптированного профиля пользователя и компьютерной модели динамики системы «пользователь-мышь» авторами предлагается проводить идентификацию субъектов инцидента ИБ в общедоступных информационных ресурсах сети Интернет. Основная идея предполагаемого подхода заключается в том, что при построении тепловой карты должны учитываться не только плотность расположения данных, а также определяемые экспертом статистические параметры (дистанция градиента интенсивности, дистанция перекрытия и т.д.). Авторами предлагается учитывать и динамику действий пользователя (например, вычисление среднего времени ввода данных в интерактивные элементы). В статье содержится пошаговое описание каждого шага соответствующей методики, а также информация по ее практической реализации. Робастность данного подхода подтверждается практическим экспериментом. Предложенная методика не является универсальным средством идентификации злоумышленника – во внимание принимаются только ручные таргетированные атаки, не учитывается использование злоумышленниками cURL инструментов и т.д. Поэтому рекомендуется использовать его исключительно в дополнение к действующим системам защиты (WAF, IPS, IDS).
В статье рассмотрены особенности применения методов частотного упорядочивания и аппроксимации для решения задачи идентификации знаков текста. Определены условия реализации метода Якобсена для получения наименьшей погрешности идентификации. Предложен метод аппроксимации одномерных и двумерных распределений частот знаковых биграмм текста и буквенных биграмм эталона языка текста. Приведены экспериментальные данные о погрешностях метода Якобсена и предложенного метода аппроксимации для русскоязычных текстов.
Погрешность предложенного метода меньше, чем у метода Якобсена. Метод может быть использован для идентификации знаков текста любого языка, для которого существует эталонное распределение частот буквенных биграмм.
Сингулярный спектральный анализ (ССА) является сравнительно новым методом анализа временных рядов. ССА представляет особый интерес в приложении к анализу нестационарных, коротких и зашумлённых рядов. Одной из слабых сторон метода является то, что простые гармонические колебания, как и более сложные компоненты, анализируемого временного ряда раскладываются на более чем одну компоненту, что приводит к необходимости группировки связанных компонент для дальнейшего анализа. Данная проблема частично рассматривается в работе Александрова и Голяндиной (2005), преимущественно в приложении к проблеме идентификации чистых гармонических колебаний.
В данной работе предлагается более гибкий и обобщённый алгоритм для автоматической группировки компонент (а также его модификация), позволяющий группировать не только компоненты, соответствующие гармоническим колебаниям, но и компоненты, соответствующие амплитудно-модулированным колебаниям, затухающим колебаниям и др. Алгоритм был апробирован на искусственных наборах данных, содержащих в себе следующие распространенные формы компонент: гармоническое, амплитудно-модулированное и экспоненциально-затухающее колебания, сумма двух кривых Гаусса, а также их различные аддитивные комбинации. Экспериментально получены оценки качества группировки и показано, что показатели качества группировки у предложенных алгоритмов в среднем лучше на 26%, чем показатели известного алгоритма.
Рассматриваются вопросы повышения энергоэффективности электроэнергетических комплексов децентрализованной энергетики со сверхпроводниковым оборудованием за счет использования интеллектуальной защищенной диалоговой системы автоматического управления, выполняющей адаптацию комплекса к режимам работы, внешним возмущающим воздействиям и проводящей биометрический контроль доступа операторов.
Цель настоящей работы носит двойственный характер: с одной стороны, в контексте социогуманитарных взглядов на природу интернет-мемов планируется изложить принципы и подходы к построению социоинженерной модели передачи мема от предъявителя к участнику его виртуального круга общения и распространения мема по социально сети, а с другой стороны, осветить вопросы генерации, циркуляции и оценки потенциала влияния мемов, снабдив изложение кейсами-иллюстрациями, чтобы очертить возможность дальнейшего развития социоинженерной и иных формальных моделей мемов с учетом известных на данный момент результатов и потребностей полевых и аналитических исследований социальных сетей в социологических, политологических, психологических, информационно-технических и иных смежных исследованиях.
Приведено описание системы идентификации дикторов по голосу, разработанной для конкурса по оцениванию систем распознавания дикторов NIST SRE 2012
Рассматривается феномен идентификации в его развитии. Рассмотрены различные математические модели и подходы к идентификации. Показано, что понятие программируемой технологии А.Н. Колмогорова адекватна возможностям цифровой коммуникационный среды.
Рассматривается применение вариационного подхода для решения задач статистического оценивания параметров моделей нелинейных динамических систем по критерию наименьших квадратов с использованием дискретных и дискретно- непрерывных измерений. Обсуждаются вопросы регуляризации оценок.
1 - 21 из 21 результатов