Опубликован:
2008-04-01
Статьи
-
Одной из проблем, сдерживающих развитие интеллектуальных информационных систем, является дефицит знаний (knowledge bottleneck). Среди перспективных способов его преодоления — решение задачи машинного обучения для моделей представления знаний с неопределенностью, которые используются в интеллектуальных системах. Алгебраические байесовские сети — одна из таких вероятностных графических моделей, отличающаяся от остальных тем, что позволяет представлять и обрабатывать интервальные оценки вероятности истинности. Цель работы — описать задачу автоматического обучения в отношении фрагмента знаний алгебраической байесовской сети, а также предложить пути ее решения и указать трудности, с которыми приходится сталкиваться.
-
Предлагается метод обнаружения и устранения конфликтов или противоречий в базах данных, а также модификация метода для работы с базами знаний. Показано, что другие современные методы во избежание конфликтов также используют онтологии и иные средства для структурирования информации, но предназначены для работы только с данными или для разрешения семантических конфликтов. Предложенный метод основан на использовании онтологий конфликтов, устранение конфликтов происходит в автоматическом или в автоматизированном режиме. В сложных случаях логических противоречий применяется аннулирование онтологий или связей между сторонами конфликта.
-
Рассматривается метод объектной локализации семантических блоков на растровых изображениях. В основе предлагаемого метода лежит анализ результатов адаптивного пирамидального представления растровых изображений. Особенностью алгоритма, формирующего пирамидальное представление, является связь величины значений последнего уровня иерархии и уровня семантической значимости, что позволяет находить области, представляющие наибольший интерес при восприятии их человеком, и использовать такое выделение для динамического управления компрессией.
-
Рассматривается закон автоматического управления, использующий переключения между оптимальным по быстродействию четко логическим законом и нечетко логическим законом. Приводится спецификация имитационной модели системы автоматического позиционирования ролика на плоскости, использующей рассматриваемый закон управления. Обсуждаются результаты экспериментального исследования применения данного гибридного логического закона управления.
-
В работе проводится анализ существующих средств для автоматизации разработки ( и отладки ) параллельных программ . Дается обзор формальных моделей , на которых основаны описываемые средства . Делаются предложения по применению существующих моделей для получения средств автоматизации разработки параллельных программ на базе грид
-
В работе даётся обзор существующих систем query-by-humming (поиска музыкальных композиций по напетому пользователем фрагменту), использующих извлечение признаков. Кроме того, даётся полное описание наиболее популярных методов извлечения признаков (CENS и MFCC), а также предлагается схема системы для проведения экспериментов, направленных на сравнение разных наборов признаков, методов построения словаря, индексации и поиска.
-
В настоящей статье рассматривается методика распознавания ситуации, основанная на технологии искусственного интеллекта. В представленном исследовании ситуация рассматривается как некоторый вектор, параметры которого содержат информацию о взаимосвязи и состоянии отдельных классов в определенный момент времени. На множестве ситуаций определяется функция, позволяющая идентифицировать ситуацию на основе измерений свойств (параметров) классов, взятых в пространстве и времени. Определение функции принадлежности и формирование репозитория (множества) выполняется с использованием алгоритма вывода Rete и метода иммунокомпьютинга.
-
Представлен методический подход, ориентированный на управление безопасностью сложных информационных систем, особенно критически важных. Показана необходимость использования в этом случае степенных моделей распределения меры риска. Введены и обоснованы параметры критических состояний для таких систем, в том числе определяющие так называемую «слабую» критичность, показаны возможности их использования для априорного ранжирования и прогноза критических (опасных) состояний объектов.
-
В статье предлагается алгебраическое описание модели изображения, в которой его атрибутом считается «виртуальная» цифровая память, подобная памяти компьютера. В виртуальной памяти кодируется последовательность инвариантных представлений изображения при различном разрешении по яркости, вычисляемых независимо от сдвига, растяжения и других стандартных преобразований яркостной шкалы. Коды представления в виртуальной памяти разделяются на фиксированные, сохраняющие информацию исходного изображения, и переменные коды «сообщения», которое записывается в виртуальную память для защиты изображения. На примере денежных знаков предлагается способ стегано-графической защиты обычных и электронных документов.
-
Представлены механизмы защиты информации от несанкционированного доступа путем ограничения доступа к распределенным информационным ресурсам с учетом мандатной политики информационной безопасности. Формализованы процессы контроля и анализа свойств матрицы прав доступа с учетом иерархии субъектов и объектов защиты. Рассмотрены условия и процедуры заполнения и формирования этой матрицы при выполнении основных правил разграничения доступа.
-
В статье описана модель веб-портала с группо-ролевым разграничением прав доступа к ресурсам, хранимым в системе. Приведена диаграмма классов системы разграничения прав доступа. Описаны методы поддержания многоязычности веб-портала, приведены идеи по его дальнейшему развитию. Описываемая модель веб-портала используется в официальном портале Санкт-Петербургского научного центра РАН.
-
Программа представляется в виде последовательности формализованных инструкций, из которых можно выделить характерные подпоследовательности команд - уязвимости. Нахождение таких подпоследовательностей и определение их функционального назначения производится с помощью семантического анализа кода на базе шаблонов.
-
В статье показана актуальность проблемы, представлена классификация социоинженерных атак, предложен возможный подход к оцениванию индекса защищенности информационной системы с точки зрения человеческого фактора, представляющий собой адаптацию методов, применяемых при анализе защищенности программно-аппаратного обеспечения компьютерных сетей.
-
Появление аномалий, таких как сбои и атаки, стали обычным явлением в современных компьютерных сетях. Выявление, диагностика и анализ аномалий составляют важнейшую часть повседневных сетевых операций. В этой статье мы предлагаем дизайн с использованием спектрального анализа для изучения сетевого трафика атак, захваченного honeypot. Как образец нападения использовалась Yahoo Messenger бот-атака. Мы использовали пакет входного трафика в заданных временных рамках и в виде временных рядов и спектральных форм.
-
Рассматриваются модель и метод построения множества недоминируемых (наилучших в рассматриваемом множестве) альтернатив, основанные на построении логической функции по базе данных альтернатив, или объектов, принадлежащих к произвольной предметной области. Проводится сравнение моделей и методов с нечеткими моделями и методами оптимизации с целью выявления наиболее эффективной многокритериальной оценки исследуемых альтернатив или объектов. Приводятся результаты вычислительных экспериментов по многокритериальному оцениванию и оптимизации топологических структур компьютерных сетей.
-
Предложена общесистемная структурно-функциональная модель управления состояниями технической системы для штатных условий ее функционирования. Дано определение понятия "нештатная ситуация процесса управления техническими системами". Обоснована система классификации внештатных ситуаций, использование которой позволяет детализировать возможные варианты решений, которые необходимо принимать при возникновении и выявлении таких ситуаций.
-
Проблема принятия эффективных управленческих решений в условиях рисков занимает одно из центральных мест в современной теории и практике финансов. В данной работе рассмотрен сценарный подход к оценке эффективности инвестиционного проекта. Предложен лексикографический метод оценки эффективности развития инвестиционного проекта. Данный метод позволяет сравнивать сценарии развития инвестиционного проекта с учетом важности принимаемого решения.
-
В статье описан подход к оценке интенсивности поведения, математической моделью которого является пуассоновский случайный процесс, моделирующий это поведе-ние как серию эпизодов. Оценка интенсивности формируется в условиях дефицита инфор-мации, а именно на основе сведений о небольшом числе последних эпизодов, причем эти све-дения представлены неточными высказываниями респондента на естественном языке.