Весь выпуск
Искусственный интеллект, инженерия данных и знаний
-
Предложен метод определения патологических изменений голоса на основе анализа модуляционного спектра речевого сигнала. Модуляционный спектр вычисляется при помощи двух последовательных частотно-временных преобразований: первое переводит сигнал в частотную область, второе – в модуляционную. Особенностью предложенного метода является использование неравномерного частотно-временного плана при переводе сигнала в частотную область. Предложен способ оценки модуляционного спектра, основанный на принципах антропоморфической обработки сигналов, имитирующий неравномерное частотно-временное разрешение слуховой системы человека. Использован неравнополосный банк фильтров модулированный дискретным преобразований Фурье, аппроксимирующий шкалу критических частот и повышающий временное разрешение в широких полосах. Банк фильтров использует фазовые (всепропускающие) звенья в качестве элементов задержки, что позволяет получить неравномерный частотно-временной план. Выполнено сравнение предложенного способа с более традиционным способом вычисления модуляционного спектра в критических полосах с фиксированным временным разрешением. Приведены данные экспериментов по использованию параметров модуляционного спектра для определения патологических изменений голоса, обусловленных: 1) боковым амиотрофическим склерозом (БАС); 2) заболеваниями гортани. Отбор и ранжирование параметров модуляционного спектра, использованных в качестве информационных признаков для классификации, выполнен при помощи метода LASSO. Классификация параметров на основе линейного дискриминантного анализа обеспечила высокую точность определения патологии (более 97%). Полученные результаты свидетельствуют о том, что использование неравномерного частотного-временного плана является предпочтительным в случае, когда анализируемый сигнал является протяжным гласным звуком, поскольку обеспечивает более высокую точность обнаружения патологии при меньшем числе модуляционных параметров.
-
Рассматриваются вопросы применения интерфейсов мозг-компьютер в ассистивных технологиях, в частности для управления роботизированными устройствами. Неинвазивные интерфейсы мозг-компьютер строятся на основе обработки и классификации электроэнцефалографических сигналов, показывающих биоэлектрическую активность в различных зонах мозга. Системы на основе неинвазивных интерфейов мозг-компьютер после обучения способны декодировать электроэнцефалографические паттерны, соответствующие разным воображаемым движениям человека, а также паттерны, соответствующие различным аудиовизуальным стимулам. Сформулированы и приведены требования, которым должны отвечать интерфейсы мозг-компьютер, работающие в режиме реального времени, чтобы биологическая обратная связь была эффективна и мозг пользователя смог правильно ассоциировать ответы с событиями. Рассматривается процесс обработки электроэнцефалографических сигналов в неинвазивных интерфейсах мозг-компьютер, включающий пространственную и временную фильтрацию, удаление двигательных артефактов, выделение признаков и классификацию. Описываются и сравниваются классификаторы, основанные на методе опорных векторов, искусственных нейронных сетях и римановой геометрии. Показано, что такие классификаторы могут обеспечить точность 60-80% при распознавании от двух до четырех классов воображаемых движений в режиме реального времени по одной пробе. Приведены примеры использования таких классификаторов для управления роботизированными устройствами, помогающими здоровым людям лучше выполнять повседневные функции и улучшающими качество жизни людей с ограниченными возможностями. Проведены эксперименты по управлению роботизированной рукой с пятипалой кистью, мобильной сенсорной платформой и антропоморфным роботом. На основе полученных результатов исследования сформулированы задачи, которые нужно решить, чтобы применение технологии стало более эффективным.
-
Представлены результаты применения метода получения формантных составляющих гласных фонем. Проведен обзор существующих направлений разработки методов получения формантных характеристик гласных для разных языков с момента возникновения метода и до недавнего времени. Также проведен обзор степени использования методов оценки формантных картин в речевых технологиях и при обработке естественного языка. На массиве корпуса профессионального чтения CORPRES были получены данные по формантным составляющим для 351929 реализаций гласных фонем на материале 8 дикторов. Полученные данные сгруппированы в соответствии с обозначениями в реальной транскрипции, которую проводили сегментаторы-фонетисты в рамках работы по разметке корпуса. На формантных плоскостях представлено распределение ударных аллофонов гласных для всех дикторов. На примере одного диктора-мужчины представлена вариативность формантных характеристик в корпусе для предударных и заударных аллофонов. Также представлены результаты, свидетельствующие о различиях огубленных безударных /i/ и /a/, которые воспринимаются как /u/ как наивными носителями языка, так и фонетистами-экспертами. В качестве экспериментального материала использовались записи чтения одним диктором мужского пола специально подобранных предложений, которые учитывали различные лингвистические факторы. Результаты анализа показали, что высока вероятность огубленности безударного неогубленного гласного, если в следующем слоге есть безударный огубленный гласный. Анализ данных формантных составляющих этих гласных показал, что значения первой форманты этих гласных близки к значениям у ударного гласного /u/ для этого диктора. Артикуляторно подъем этих гласных соответствует подъему /u/. Значения второй форманты у гласных [u], которые должны были реализовываться как [i] и [a], различаются. Они в большей степени продвинуты вперед по сравнению с ударным /u/.
Математическое моделирование и прикладная математика
-
Задача редуцирования линейной динамической системы с постоянными коэффициентами рассматривается как задача аппроксимации ее исходной дробно-рациональной передаточной функции аналогичной функцией более низкого порядка. Ошибка аппроксимации определяется как интегральная квадратичная норма отклонения переходных характеристик исходной и редуцированной передаточной функции во временной области. Рассмотрены формулировки двух основных типов аппроксимационных задач: а) традиционная задача минимизации ошибки аппроксимации при заданном порядке редуцированной модели; б) задача минимизации порядка передаточной функции при заданном допуске на погрешность аппроксимации. Разработаны алгоритмы решения задач аппроксимации, основанные на итерационном процессе Гаусса – Ньютона. На шаге итерации производится линеаризация текущего отклонения переходных характеристик по коэффициентам знаменателя редуцируемой передаточной функции. Линеаризованное отклонение используется для получения новых значений коэффициентов передаточной функции с помощью метода наименьших квадратов в функциональном пространстве на основе ортогонализации Грама – Шмидта. В работе получен общий вид выражений, представляющих линеаризованное отклонение переходных характеристик. Для решения задачи минимизации порядка передаточной функции в рамках алгоритма метода наименьших квадратов также используется процесс Грама – Шмидта, условием завершения которого является достижение заданной допустимой нормы ошибки. Показано, что последовательность шагов процесса, соответствующая чередованию коэффициентов полиномов числителя и знаменателя передаточной функции, обеспечивает минимальный порядок передаточной функции. Дается обзор разработанных алгоритмов на случай векторной передаточной функции с общим знаменателем. Представлен алгоритм с заданием ошибки аппроксимации в виде геометрической суммы скалярных ошибок. Обсуждается использование минимаксной формы для оценки ошибки и возможность распространения предложенного подхода на задачу редуцирования нерациональной исходной передаточной функции. Разработана экспериментальная программа, реализующая предложенные алгоритмы, и получены результаты численных расчетов на тестовых примерах различных типов.
Информационная безопасность
-
Рассматривается проблема безопасности Интернета вещей (Internet of Things), которая не относится к традиционной проблеме кибербезопасности, так как представляет собой локальный или распределенный мониторинг и/или контроль состояния физических систем, подключенных через Интернет. Предыдущее исследование авторов рассматривало архитектуру системы диспетчерского контроля и сбора данных (SCADA). Благодаря внедрению систем SCADA, были проанализированы уязвимости и различные варианты кибератак на них. В качестве исследовательского примера было рассмотрено тематическое исследование, основанное на деревьях, результаты которого были обобщены и визуализированы. Цель настоящей статьи – сравнить новую индустриальную технологию Интернета вещей (промышленный Интернет вещей, Industrial Internet of Things) с ранее исследованными традиционными системами SCADA. Промышленный Интернет вещей (Industrial Internet of Things) – это сеть устройств, которые связаны между собой с помощью коммуникационных технологий. В настоящей статье представлены некоторые из наиболее распространенных проблем безопасности устройств промышленного Интернета вещей. Представлен краткий обзор структуры промышленного Интернета вещей, описываются основные принципы безопасности и основные проблемы, которые могут возникать с устройствами Интернета вещей. Основываясь на исследованиях и анализе риска угроз в области промышленного Интернета вещей, в качестве главного подхода рассмотрен конкретный случай деструктивного воздействия, основанный на древовидном анализе. Дается описание создания значений каждого конечного узла дерева атак, а также приводится анализ полученных результатов. Анализ сценария изменения электронной записи был выполнен для увеличения скорости инфузионного насоса с использованием индекса сложности. Последствия были сравнены с предыдущим исследованием систем SCADA и представлены результаты и выводы.
-
Приводится анализ известных методов обеспечения информационной безопасности, рассматриваются методы оценивания безопасности как отдельных ИТ-компонент, так и облачных сервисов в целом. Предпринята попытка проанализировать облачные сервисы не с позиции коммерчески успешного и популярного маркетингового продукта, а с позиции системного анализа. Введенный ранее порядок оценивания ИТ-компонент нестабилен, поскольку у конечного пользователя нет 100% гарантии доступа ко всем ИТ-компонентам, а тем более к компонентам удаленного и неподконтрольного облачного сервиса. В ряде обзоров отмечается рост усилий по созданию сетевой безопасной архитектуры и по обеспечению непрерывного контроля отклонений от установленных бизнес-целей. В отличие от моделей Zero Trust и Zero Trust eXtended, согласно которым на существующие ИТ-компоненты накладываются дополнительные функции безопасности, предлагается рассматривать совокупность ИТ-компонент как новую сущность – систему обработки информации. Это позволит перейти к формальным процессам оценивания степени соответствия по критериям стандартов как для существующих, так и для перспективных ИТ-компонент при обеспечении безопасности облачных сервисов. Предложен новый метод оценивания на базе ранее разработанной гибридной методики с использованием формальных процедур, основанных на двух системах критериев – оценивании степени соответствия систем менеджмента (на базе ИСО/МЭК серии 27001) и оценивании требований функциональной безопасности (на базе МЭК серии 61508 и ИСО/МЭК серии 15408). Этот метод дает воспроизводимые и объективные оценки рисков безопасности облачных ИТ-компонент, которые могут быть предъявлены для проверки независимой группе оценщиков. Полученные результаты возможно применить для защиты объектов критической информационной инфраструктуры
Цифровые информационно-телекоммуникационные технологии
-
Предлагается вариант решения задачи выбора пропускных способностей цифровых каналов связи транспортной сети, учитывающий разбалансировку трафика данных по приоритетам. Разработанный алгоритм выбора пропускных способностей гарантирует минимальные затраты на аренду цифровых каналов связи с оптимальной пропускной способностью при условии выполнения требований к качеству обслуживания протокольных блоков данных первого, второго и k -го приоритетов в разбалансированной по приоритетам транспортной сети связи. На первом этапе была разработана аналитическая модель транспортной сети связи, которая предполагает разбиение исходной сети на отдельные фрагменты, анализируемые независимо друг от друга с помощью систем массового обслуживания. На втором этапе с использованием множителей Лагранжа был разработан алгоритм выбора пропускных способностей цифровых каналов связи для сбалансированной по приоритетам транспортной сети связи. Высокое быстродействие данного алгоритма обеспечено за счет применения алгебраических операций над матрицами (сложение, умножение и др.). На третьем этапе с использованием обобщенного метода множителей Лагранжа было реализовано сравнение условных экстремумов функции затрат на аренду цифровых каналов связи для одиночных активных требований к качеству обслуживания протокольных блоков данных, для всех возможных пар активных требований к качеству обслуживания протокольных блоков данных, для всех возможных троек активных требований к качеству обслуживания протокольных блоков данных и так далее вплоть до случая, когда одновременно будут активны все требования. На четвертом этапе был рассмотрен пример решения задачи выбора пропускных способностей цифровых каналов связи разбалансированной по приоритетам транспортной сети, состоящей из восьми маршрутизаторов, которые обслуживают протокольные блоки данных трех приоритетов. На заключительном этапе оценена эффективность разработанного алгоритма методом имитационного моделирования. Для этого в среде сетевого симулятора OMNet++ исследована разбалансированная по приоритетам транспортная сеть связи, которая состоит из восьми маршрутизаторов, соединенных двенадцатью цифровыми каналами связи с оптимальной пропускной способностью.
-
Одной из важных задач теорий распознавания образов и защиты информации является задача идентификации абонентских терминалов информационно- телекоммуникационных сетей. Актуальность данной темы обусловлена необходимостью исследования методов идентификации абонентских терминалов, влияющих на построение систем защиты информации, которая транслируется в информационно-телекоммуникационных сетях. Основными параметрами, позволяющими уникально идентифицировать абонентские терминалы в сети, являются адресно-коммутационная информация, а также параметры, которые характеризуют программно-аппаратную часть компьютерной системы. На основе этих параметров формируются цифровые отпечатки абонентских терминалов. Применение пользователями абонентских терминалов анонимных сетей и блокирования методов формирования и сбора параметров цифрового отпечатка не позволяют в ряде случаев достичь требуемой степени достоверности идентификации. Из-за особенностей формирования цифровых изображений в современных компьютерных системах множество параметров преобразований накладывают свой отпечаток на выходной графический примитив, формируя тем самым цифровой отпечаток абонентского терминала, который зависит от размещения семплов в пикселе, от используемых алгоритмов вычисления степени влияния пикселей, а также от применяемых процедур сглаживания изображений в графической подсистеме. Предлагается оригинальная модель формирования изображений средствами веб-браузера абонентского терминала, позволяющая повысить степень достоверности идентификации в условиях анонимизации пользователей информационно-телекоммуникационных сетей. Выявлены особенности формирования цифровых изображений в графических подсистемах современных компьютерных систем. Данные особенности позволяют осуществлять идентификацию в условиях априорной неопределенности относительно режимов и параметров передачи информации.