В статье рассматриваются основные методы решения проблемы малых наборов обучающих данных для создания автоматических систем распознавания речи для так называемых малоресурсных языков. Рассматривается понятие малоресурсных языков и формулируется рабочая дефиниция на основании ряда работ по этой тематике. Определены основные трудности, связанные с применением классических схем автоматического распознавания речи к материалу малоресурсных языков, и очерчен круг основных методов, использующихся для решения обозначенных проблем. В статье подробно рассматриваются методы аугментации данных, переноса знаний и сбора речевого материала. В зависимости от конкретной задачи, выделяются методы аугментации аудиоматериала и текстовых данных, переноса знаний и мультизадачного обучения. Отдельный раздел статьи посвящен существующему информационному обеспечению, базам данных и основным принципам их организации с точки зрения работы с малоресурсными языками. Делаются выводы об оправданности методов аугментации данных и переноса знаний для языков с минимальным информационным обеспечением. В случае полного отсутствия данных для конкретного языка и родительских моделей структурно схожих языков предпочтительным вариантом является сбор новой базы данных, в том числе, при помощи краудсорсинга. Многозадачные модели переноса знаний оказываются эффективными в том случае, если исследователь располагает набольшими наборами данных. Если доступны данные по языку с достаточными ресурсами, предпочтительной является работа с языковой парой. Сделанные в результате данного обзора выводы в дальнейшем предполагается применить при работе с малоресурсным карельским языком, для которого авторы статьи создают систему автоматического распознавания речи.
Рассматривается проблема безопасности Интернета вещей (Internet of Things), которая не относится к традиционной проблеме кибербезопасности, так как представляет собой локальный или распределенный мониторинг и/или контроль состояния физических систем, подключенных через Интернет. Предыдущее исследование авторов рассматривало архитектуру системы диспетчерского контроля и сбора данных (SCADA). Благодаря внедрению систем SCADA, были проанализированы уязвимости и различные варианты кибератак на них. В качестве исследовательского примера было рассмотрено тематическое исследование, основанное на деревьях, результаты которого были обобщены и визуализированы.
Цель настоящей статьи – сравнить новую индустриальную технологию Интернета вещей (промышленный Интернет вещей, Industrial Internet of Things) с ранее исследованными традиционными системами SCADA.
Промышленный Интернет вещей (Industrial Internet of Things) – это сеть устройств, которые связаны между собой с помощью коммуникационных технологий. В настоящей статье представлены некоторые из наиболее распространенных проблем безопасности устройств промышленного Интернета вещей.
Представлен краткий обзор структуры промышленного Интернета вещей, описываются основные принципы безопасности и основные проблемы, которые могут возникать с устройствами Интернета вещей. Основываясь на исследованиях и анализе риска угроз в области промышленного Интернета вещей, в качестве главного подхода рассмотрен конкретный случай деструктивного воздействия, основанный на древовидном анализе. Дается описание создания значений каждого конечного узла дерева атак, а также приводится анализ полученных результатов. Анализ сценария изменения электронной записи был выполнен для увеличения скорости инфузионного насоса с использованием индекса сложности. Последствия были сравнены с предыдущим исследованием систем SCADA и представлены результаты и выводы.
Критические инфраструктуры и оперативная совместимость составляющих ее информационно-ресурсных компонентов — главная составляющая жизненного цикла инфраструктуры. Поскольку системы диспетчерского контроля и сбора данных ((анг. Supervisory Control and Data Acquisition — SCADA) являются частью критической инфраструктуры, их киберзащита особенно важна на стратегических объектах, таких как электростанции, нефтеперерабатывающие заводы, нефтепроводы, очистные сооружения, производственные объекты, транспорт и так далее. Наряду с развитием технологий и онлайн доступности устройств систем SCADA, также увеличилась уязвимость подконтрольных им секторов. В мире Интернета вещей конечные устройства вызывают новую волну возможных уязвимостей в SCADA, так как они подвержены атакам и взломам и через них можно получить доступ к системе. В Европейском сообществе существует ряд критически важных инфраструктур, нарушение или разрушение которых может иметь значительные по масштабу трансграничные последствия для более чем одного сектора как результатвзаимозависимости взаимосвязанных инфраструктур. Такие европейские критические инфраструктуры были созданы и запущены в соответствии с разработанной Европейской комиссией общей процедурой, включающей в себя оценку требований безопасности, с учетом общего минимального подхода.
Рассматриваются критические инфраструктуры Европейского Союза и Болгарии. Посредством структуры системы SCADA были проанализированы уязвимости и различные возможности для ее атаки. В качестве примера рассмотрен конкретный случай, на премере деревьев атак, и полученные результаты были обобщены и визуализированы. Проанализированы последствия и сделаны соотвествующие выводы.
Анализ тенденции развития военно-технического противоборства в воздушно-космической сфере позволяет выделить ряд направлений, непосредственно влияющих на информационно-управляющую сторону функционирования авиационных систем радиоуправления, к которым, прежде всего, относятся: групповое применение как средств нападения, так и защиты; качественное усложнение законов взаимного пространственного перемещения летательных аппаратов; высокая динамичность, нестационарность обстановки; широкое использование режимов управления и информационного обеспечения на грани потери устойчивости, характерных для сверхманевренных летательных аппаратов и систем сопровождения интенсивно маневрирующих целей; несоответствие динамических свойств воздушно-космических целей и авиационных перехватчиков; растущее усложнение информационного обеспечения систем наведения.
Для эффективного функционирования в рамках этих направлений математический аппарат синтеза авиационных систем радиоуправления должен обеспечивать: эффективное наведение на цели, маневрирующие по сложным законам, в том числе и со сменой знаков производных; гарантированный увод от границ устойчивой (опасной) работы, в том числе для предотвращения столкновений при групповом применении; учет несоответствия динамических свойств цели и перехватчика; возможность перераспределения приоритетов управления в процессе наведения; универсальность формирования методов наведения; реализуемость алгоритмов информационного обеспечения.
Анализ возможностей классических способов оптимизации, основанных на минимизации квадратичных функционалов качества показал, что они не способны удовлетворить совокупности этих требований и необходимы новые подходы к решению задач оптимизации систем радиоуправления.
В качестве такого подхода предложено использовать синтез сигналов управления, оптимальных по минимуму квадратично-биквадратных функционалов качества.
Рассмотрена методика использования такого подхода в рамках экономичной в вычислительном отношении локальной оптимизации.
Приведен пример синтеза метода наведения, иллюстрирующий возможности формирования сигналов управления, обеспечивающих наведение инерционных летательных аппаратов на интенсивно маневрирующие цели на основе учета как линейных, так и нелинейных зависимостей от ошибок функционирования, и учета несоответствия динамических характеристик цели и перехватчика и проведен его анализ.
Анализируется текущее состояние в области защиты от ложной информации в компьютерных сетях и формулируются актуальные проблемы, связанные с этой защитой. Предлагается подход к оценке мероприятий защиты от такой информации на основе использования марковской модели дезинформирования. Раскрывается архитектура перспективной системы анализа информации в компьютерных сетях по требованиям достоверности. В рамках этой архитектуры рассматриваются усовершенствованные методы анализа достоверности текстов. Предлагается комплексный подход к использованию известных и предложенных методов для оперативного выявления ложной информации в компьютерных сетях. Кроме того, метод может применяться в области борьбы с киберпреступностью и терроризмом для поиска сетевых ресурсов и коммуникационных площадок, которые могут быть использованы для организации противоправной деятельности.
Антропогенные изменения климата обуславливают необходимость разработки методов противодействия глобальному потеплению. Манипулирование притоком солнечной радиации к климатической системе за счет создания искусственных аэрозольных облаков в стратосфере является одним из возможных геоинженерных способов стабилизации климата. Оценка эффективности подобных мероприятий выполняется обычно на основе численного моделирования вне рамок теории оптимального управления без строгой формулировки целевого функционала. В статье рассмотрена энергобалансовая климатическая модель нулевой размерности и проанализированы ее основные свойства, важные с точки зрения построения оптимальных систем управления климатом и погодой. На основе данной модели оценено влияние целенаправленных манипуляций притоком солнечной радиации на среднеглобальную приземную температуру. Поскольку полученные оценки согласуются с результатами ранее выполненных исследований, представленная модель может служить основой для разработки физически обоснованных способов управления климатом и погодой, используя методы геофизической кибернетики.
Рассматриваются вопросы сложившихся противоречий требований к тактико-техническим характеристикам перспективных космических систем и традиционных технологий навигационно-баллистического обеспечения. Проведена формализация задачи системного анализа состояния и путей модернизации навигационно-баллистического обеспечения космических систем на основе использования в контуре управления прецизионных данных системы высокоточного определения эфемерид и временных поправок, необходимости их применения на этапах создания, испытаний и эксплуатации как космических систем, так и перспективных средств вооружений, использующих в системах управления аппаратуру радионавигации. Обоснована необходимость использования математического прецизионного эталона при организации технологических циклов навигационно-баллистического обеспечения перспективных космических систем.
Нули объектов управления являются причиной возникновения сложностей при проектировании регуляторов для таких объектов. Это влияние, в частности, проявляется в безредукторных приводах с упругой нагрузкой, конечномерные модели которых имеют нули. В текущей литературе трудности проектирования регуляторов объясняются ослаблением свойств управляемости или наблюдаемости объектов с нулями. В статье показывается, что свойства управляемости и наблюдаемости не могут объяснить трудности построения регуляторов для объектов с нулями, т.к. эти свойства не инвариантны к выбору базиса. Предлагается вместо свойств управляемости и наблюдаемости рассматривать свойство полноты объекта. Близость объекта к вырождению, к потере полноты, определяет трудности проектирования регуляторов. Анализируется один из способов регуляризации процедуры синтеза - редукция модели объекта.
Предложен многомодельный (полимодельный) подход к описанию процессов функционирования информационной системы наземно-космического мониторинга (ИС НКМ) эколого-технологических объектов в условиях, когда их параметры и структуры изменяются под действием объективных (субъективных), внешних (внутренних) причин. Данные процессы в статье названы процессами управления структурной динамикой ИС НКМ. На основе разработанной ранее концепции активного подвижного объекта (АПО) проводится содержательная постановка рассматриваемого класса задач управления и её теоретико-множественное описание.
Приводится обоснование энтропийного подхода к оценке потерь информации при кодировании с потерями, а также применение этого подхода для многокритериальной оптимизации цифровых систем телевизионного вещания методом Парето
В статье приводится описание особенностей квантовой инфокоммуникации, вводятся определения базовых понятий, рассматриваются исторические предпосылки, возможности применения и перспективы развития
В статье рассматриваются проблемы поддержки принятия решений при конфигурировании гибких сетевых организаций. Показано, что одним из наиболее перспективных форм поддержки принятия решений в данной области являются групповые рекомендующие системы. Такие системы предлагают некоторые решения (связанные с изделиями, услугами, технологиями, инструментами, материалами и бизнес-моделями) на основе требований групп пользователей, их предпочтений, и желании идти на компромисс и предлагать свои идеи. Рассмотрены особенности групповых рекомендующих систем и основные проблемы, которые необходимо решить для повышения эффективности работы таких систем. Предложены подходы для решения вышеуказанных проблем.
Работа посвящена анализу проблем моделирования атак в больших компьютерных сетях с использованием различных моделей, методов и инструментальных средств. На основании особенностей больших сетей как объектов информационной безопасности и объектов атак детально рассмотрены известные модели, а также методы и средства моделирования атак, а также приведены направления их дальнейшего развития. Показана роль требований к информационной безопасности в итерациях моделирования атак. Приведены примеры исследований проблем моделирования атак, связанных с различными видами НЕ-факторов.
В учебной, научной и организационной деятельности вузов и научно- исследовательских институтов в настоящее время необходимо активнее переходить на свободное и открытое программное обеспечение. Оно хорошо подходит для организации и проведения традиционного и дистанционного научного и учебного процесса, а также для разработки необходимого для деятельности студентов, аспирантов, преподавателей и научных сотрудников методического и программного обеспечения. Именно такой тип программного обеспечения должен стать сейчас основным в нашей стране.
В статье показана актуальность проблемы, представлена классификация социоинженерных атак, предложен возможный подход к оцениванию индекса защищенности информационной системы с точки зрения человеческого фактора, представляющий собой адаптацию методов, применяемых при анализе защищенности программно-аппаратного обеспечения компьютерных сетей.
Математические модели систем «Личность–Деятельность–Эффективность», позволяющие на основе статистических данных прогнозировать эффективность деятель ности личности по ее психологическим особенностям, востребованы в современной сфере управления. Возможность прогнозирования эффективности сотрудника по результатам его тестирования позволяет оптимизировать расходы учреждения или предприятия и уменьшить издержки, связанные с неудачными решениями в области кадровой политики. В настоящей работе рассмотрены предпосылки для применения аппарата байесовских сетей в моделировании систем указанного типа.
Сформулированы актуальные проблемы и основные задачи управления сложными организационно-техническими системами в кризисных ситуациях. Обосновывается необходимость разработки нового научного управления - теории управления сложными организационно-техническими системами в кризисных ситуациях и формирования методологии проектирования ситуационных центров ХХI века.
В статье обосновывается актуальность разработки методов для формализованной оценки деструктивности нетрадиционных религиозных организаций, а также приводятся юридические и социально-психологические основания для отбора признаков, которые могут быть использованы при построении указанной оценки.
В статье анализируются основные проблемы поиска if-then правил в данных: проблема сегментации признаков, проблема перебора вариантов, отсутствие критериев для оценки отдельных правил, проблема ложных закономерностей в многомерных данных, работа с нечеткими правилами и др. На примере системы Deep Data Diver раскрываются перспективы в рассматриваемой области.
Предлагается концептуальная модель представления естественного языка и предметной области для модели интегрального понимания речи. Предложенная модель построена на основе методов обработки данных предметной области и обобщенной форме представления семантико-прагматической информации.
Рассмотрены актуальные проблемы имитационного моделирования спектральных полей поляризованного излучения природных сред на базе сформулированного автором принципа зеркальной симметрии и использования точных интегральных уравнений теории многократного рассеяния света. Применительно к современным задачам аэрокосмического мониторинга природных сред обсуждены проблемы космической информатики, связанные с построением многофункциональных геоинформационных систем.
Рассматриваются проблемы обеспечения устойчивости перехода к информационному обществу, среди которых выделены экологическая и социальная устойчивость развития общества на данном этапе его развития. Рассматриваются факторы, влияющие на устойчивость общественного развития, подходы к оценке устойчивости и перспективы в обеспечении устойчивости перехода к информационному обществу.
Рассматриваются проблемы создания, применения, развития автоматизированных систем. Особое внимание уделяется одному из важных видов автоматизированных систем—- автоматизированным системам мониторинга состояний сложных технических объектов в режиме реального времени с учетом возможной деградацией их структур.
Рассматривается проект сетевого программного комплекса поддержки анализа и оценки защищенности информационных объектов. Приведено краткое описание исходной модели и локальной версии ее программной реализации. Анализируется опыт эксплуатации данной версии, который показал потребность в некоторой интеллектуализации системы моделирования и, прежде всего, создания информационного ресурса, функциональные и структурные свойства которого позволяют квалифицировать его как базу знаний. Показа- на необходимость перехода от локального продукта и индивидуального использования к клиент-серверной технологии и коллективному развитию ресурса. Представлена структу- ра информационной базы и сетевого программного обеспечения. Намечены дальнейшие пути развития системы в направлении динамического моделирования с использованием данных мониторинга.
Приведены гибридные логико-вероятностные (ЛВ) модели и программные средства, разработанные на основе «Топ-экономики». Гибридные ЛВ-модели в решении проблемы учитывают взаимосвязь субъектов: правительства, законодательных органов, бизнеса, ученых, общественного мнения и объектов — задач, составляющих суть проблемы. Изложены положения «Топ-экономики», ее особенности и достоинства. Введено понятие «невалидность» в экономике по аналогии с «отказ» в надежности в технике. Введены новые булевы события-высказывания и новые ЛВ-модели риска для управления социально-экономической безопасностью.
Дается краткий анализ состояния информационной безопасности общества. Формулируются актуальные научные проблемы, решение которых позволит снизить риски от информационного вандализма, криминала, терроризма. Предлагаются некоторые подходы к снижению остроты проблемы информационной безопасности.
1 - 25 из 26 результатов