Весь выпуск
Цифровые информационно-телекоммуникационные технологии
-
Статья посвящена оригинальным математическим моделям боевых действий, разработанным в России в начале XX века. Одной из первых работ, в которой излагались подходы к математическому моделированию боевых действий, можно считать статью Я. Карпова «Тактика крепостной артиллерии», опубликованную в 1906 году. В ней рассматривалась задача обороны крепости от атакующих пехотных цепей противника. Исходя из идеи непреодоления атакующими рубежа обороны, были получены математические соотношения, увязывающие параметры выстрела заряда шрапнели с перемещениями пехотинца. Аналогичным образом рассматривалась задача использования для обороны крепости пулемета. Проанализировав полученные соотношения, Я. Карпов пришел к выводу, что все средства обороны крепости можно соотнести через длину обороняемого этим средством участка. Идеи Я. Карпова развил П. Никитин. Им был рассмотрен широкий спектр средства поражения. Опираясь на результаты проведенных исследований, автором сделаны рекомендации по распределению сил и средств при обороне крепостей. М. Осипов в 1915 году опубликовал яркие и самобытные модели двухсторонних боевых действий, на год раньше известной теории Ланчестера. Суммируя численности сражающихся сторон на бесконечно малых интервалах времени, а затем, переходя к пределам, он получает линейный и квадратичный законы влияния соотношения численности сражающихся сторон на их потери, исследует разнородные средства поражения. Все это проверяется практикой различных сражений. М. Осипов показал, что коэффициенты в законах потерь зависят от выучки личного состава, рельефа местности, наличия укреплений, морально-психологического состояния войск и т.д. Опираясь на результаты математического моделирования, М. Осипов впервые обосновал ряд положений военного искусства. Он показал, что ни линейный, ни квадратичный законы потерь в общем случае не соответствуют практике проведенных сражений. Для удобства использования при том уровне развития вычислительной техники и для получения более достоверного результата М. Осипов предлагал использовать в законах потерь степень «три вторых», хотя сам понимал ее приближенный характер. Много внимания уделено проблеме авторства, поискам прототипа создателя первой двухсторонней модели боевых действий, применению теории для решения современных прикладных задач.
-
На сегодняшний день существует общее представление об интеллектуальном капитале, разработаны различные подходы к его измерению на микро- и макроуровне. Разработаны методы патентной аналитики для анализа технологических трендов. На концептуальном уровне известно, что существует взаимовлияние интеллектуального капитала и технологических трендов, но отсутствуют методические разработки для количественного оценивания такого влияния с использованием данных из различных источников. Цель исследования заключается в количественном оценивании взаимного влияния национального интеллектуального капитала и современных информационных технологий управления на макроуровне. Рассмотрены математические основания разделения компонентов интеллектуального капитала и технологий. Подтверждена гипотеза о статистической значимости взаимовлияния интеллектуального капитала и информационных технологий управления. Определена регрессионная зависимость, которая достаточно хорошо аппроксимируется линейной регрессией индекса интеллектуального капитала от логарифма индекса патентной активности страны в области IT-методов управления, что может быть интерпретировано как замедление роста индекса интеллектуального капитала при достижении определенного уровня патентной активности. Установлено, что чем более развита экономика, тем выше в ней уровень интеллектуального капитала и выше уровень распространения IT-методов управления. Явными исключениями из этой закономерности являются Китай и Индия. Китай, который относится к странам с доходом выше среднего уровня, демонстрируют более высокие, чем страны его уровня экономического развития, взаимосвязанные значения индекса интеллектуального капитала и распространенности IT-методов управления. Индия, занимающая 3-е место среди стран с уровнем дохода ниже среднего, имеет соизмеримые показатели развития интеллектуального капитала и распространения IT-методов управления со странами с уровнем дохода выше среднего. Дальнейшие исследования могут быть связаны с проверкой гипотез о возможности выявления предложенным методом количественных зависимостей между интеллектуальным капиталом и технологическим развитием. Необходима детализация выявленных зависимостей по кодам Международной патентной классификации и составляющим интеллектуального капитала, выявление зависимостей для других технологических областей.
-
Увеличение времени работы смартфона — это постоянное стремление, которое с каждым годом становится все более и более важным. Это может быть достигнуто с помощью более совершенного оборудования или путем внедрения в программное обеспечение практик с учетом энергопотребления, и последний подход является более доступным. Поскольку ЦП является одним из самых энергоемких устройств для смартфонов, динамическое масштабирование частоты напряжения (DVFS) представляет собой метод настройки частоты ЦП в соответствии с текущими вычислительными потребностями, и уже были разработаны различные алгоритмы, как энергосберегающие, так и энергонезависимые. Следуя нашей предыдущей работе по этому вопросу, мы предлагаем новый подход DVFS для использования стохастической аппроксимации одновременных возмущений (SPSA) с двумя зашумленными наблюдениями для отслеживания оптимальной частоты и реализации нескольких алгоритмов на его основе. Кроме того, мы также решаем проблему аппаратной задержки между сигналом для ЦП об изменении частоты и ее фактическим обновлением. Поскольку ОС Android может использовать планировщик задач по умолчанию или планировщик с учетом энергопотребления, который способен использовать преимущества разнородных архитектур мобильных ЦП, таких как ARM big.LITTLE, мы также исследуем схему интеграции между предлагаемыми алгоритмами и планировщиками ОС. Представлена методология тестирования на основе моделей для сравнения разработанных алгоритмов с существующими, а также описан набор тестов, отражающий реальные сценарии использования. Наши эксперименты показывают, что алгоритм на основе SPSA хорошо работает с EAS с упрощенной схемой интеграции, демонстрируя производительность ЦП, сравнимую с другими алгоритмами DVFS с учетом энергопотребления, и снижение энергопотребления.
Информационная безопасность
-
Для обеспечения точного и своевременного реагирования на различные типы атак системы обнаружения вторжений собирают и анализируют большое количество данных, которые могут включать в том числе и информацию с ограниченным доступом, например, персональные данные или данные, представляющие коммерческую тайну. Следовательно, такие системы могут быть рассмотрены как источник рисков, связанных с обработкой конфиденциальной информации и нарушением ее безопасности. Применение парадигмы федеративного обучения для построения аналитических моделей обнаружения атак и аномалий может значительно снизить такие риски, поскольку данные, генерируемые локально, не передаются какой-либо третьей стороне, а обучение модели осуществляется локально – на источниках данных. Использование федеративного обучения для обнаружения вторжений позволяет решить проблему обучения на данных, которые принадлежат различным организациям, и которые в силу необходимости обеспечения защиты коммерческой или другой тайны, не могут быть выложены в открытый доступ. Таким образом, данный подход позволяет также расширить и разнообразить множество данных, на которых обучаются аналитические модели анализа и повысить тем самым уровень детектируемости разнородных атак. Благодаря тому, что этот подход способен преодолеть вышеупомянутые проблемы, он активно используется для проектирования новых подходов к обнаружению вторжений и аномалий. Авторы систематизировано исследуют существующие решения для обнаружения вторжений и аномалий на основе федеративного обучения, изучают их преимущества, а также формулируют открытые проблемы, связанные с его применением на практике. Особое внимание уделяется архитектуре предлагаемых систем, применяемым методам и моделям обнаружения вторжений, а также обсуждаются подходы к моделированию взаимодействия между множеством пользователей системы и распределению данных между ними. В заключении авторы формулируют открытые задачи, требующие решения для применения систем обнаружения вторжений, основанных на федеративном обучении, на практике.
-
В последнее время предпринимались различные попытки охарактеризовать угрозы информационной безопасности, особенно в промышленном секторе. Тем не менее, существует ряд загадочных угроз, которые могут поставить под угрозу безопасность данных, информации и ресурсов пищевой промышленности. Целью данного исследования было изучение рисков для информационной безопасности в информационной системе пищевой промышленности, а участниками этого исследования были эксперты исполнительного руководства, штатный персонал, технические и активные операторы, сторонние консалтинговые компании и управление рисками, специалисты пищевой промышленности в информационной системе стран Африки к югу от Сахары. Анкета и интервью с различными вопросами с использованием подходов качественного и количественного анализа рисков были использованы для сбора идентификаций рисков, а также метод системы нечётких выводов, приманенный для анализа фактора риска в этой статье. Выводы показали, что среди проблем информационной безопасности электронные данные в угрозе кражи данных имеют высокий риск 75,67%, а управление человеческими ресурсами (HRM) в угрозе социальной инженерии имеет низкий риск воздействия 26,67%. В результате факторы риска с высокой вероятностью требуют оперативных действий. Компоненты риска с высокой вероятностью требуют быстрых корректирующих действий. В результате необходимо выявить и контролировать первопричины таких угроз до того, как возникнут пагубные последствия. Также важно отметить, что при изучении информационной безопасности в промышленных информационных системах пищевой промышленности необходимо принимать во внимание основные интересы и глобальную политику.
-
Цифровые мультимедийные файлы 2D и 3D обладают многочисленными преимуществами, такими как отличное качество, сжатие, редактирование, надежное копирование и т. д. С другой стороны, эти качества мультимедийных файлов являются причиной опасений, в том числе боязни получить доступ к данным во время общения. Стеганография играет важную роль в обеспечении безопасности передаваемых данных. Изменение типа файла покрытия с цифровых мультимедийных файлов на протоколы повышает безопасность системы связи. Протоколы являются неотъемлемой частью системы связи, и эти протоколы также могут использоваться для сокрытия секретных данных, что снижает вероятность их обнаружения. Этот документ призван помочь улучшить существующие методы сетевой стеганографии за счет увеличения пропускной способности и снижения скорости обнаружения путем анализа предыдущей связанной работы. Были изучены, проанализированы и обобщены последние статьи о методах сетевой стеганографии за последний 21 год. Этот обзор может помочь исследователям понять существующие тенденции в методах сетевой стеганографии, чтобы продолжить работу в этой области для улучшения алгоритмов. Статья разделена по уровням модели OSI.
Искусственный интеллект, инженерия данных и знаний
-
В сфере современной обработки изображений упор часто делается на инженерные подходы, а не на научные решения разнообразных практических задач. Одна из распространенных задач в этой области включает скелетирование бинарных изображений. Скелетонизация — это мощный процесс извлечения скелета объектов, находящихся в цифровом бинарном изображении. Этот процесс широко используется для автоматизации многих задач в различных областях, таких как распознавание образов, техническое зрение, анимация и анализ изображений. Существующие методы скелетизации в принципе основаны на трех подходах: эрозии границ, дистанционном кодировании и диаграмме Вороного для идентификации приблизительного скелета. В работе представлены результаты эмпирического оценивания набора хорошо известных методов. Затем выполнен расчет скелетов в двумерном бинарном изображении c выбором различных подходов и оценкой их эффективности. Визуальная оценка – это основной метод, используемый для демонстрации производительности выбранных алгоритмов скелетирования. Из-за отсутствия окончательного определения «истинного» скелета цифрового объекта точная оценка эффективности алгоритмов скелетирования представляет собой серьезную исследовательскую задачу. Были попытки проведения количественной оценки, однако применяемые меры обычно адаптировали для конкретных областей. Экспериментальные результаты, показанные в этой работе, иллюстрируют эффективность трех основных подходов к скелетизации изображений в различных перспективных приложениях.
-
Одним из основных инструментов регистрации полярных сияний является оптическое наблюдение небосвода в автоматическом режиме с помощью камер всего неба. Результаты наблюдений фиксируются в специальных мнемонических таблицах, аскаплотах. Аскаплоты предоставляют суточную информацию о наличии или отсутствии облачного покрова и полярных сияний в различных частях небосвода и традиционно используются для исследования суточного распределения полярных сияний в заданном регионе, а также для расчета вероятности их наблюдения в других регионах в соответствии с уровнем геомагнитной активности. Обработка аскаплотов в настоящее время осуществляется вручную, что сопряжено с существенными временными затратами и высокой долей ошибок, возникающих по причине человеческого фактора. Для повышения эффективности обработки аскаплотов авторами предложен подход, обеспечивающий автоматизацию распознавания и оцифровки данных оптических наблюдений полярных сияний. Предложена формализация структуры аскаплота, применяемая для обработки его изображения, а также извлечение соответствующих результатов наблюдений и формирование результирующего набора данных. Подход предусматривает использование алгоритмов машинного зрения (в частности, в данном случае имеет место применение алгоритма классификации по правилам) и применение специализированной маски – отладочного изображения для оцифровки, представляющего собой цветное изображение, в котором задано общее положения ячеек аскаплотов. Предложенный подход и соответствующие алгоритмы реализованы в форме программного обеспечения для распознавания и оцифровки архивных данных оптических наблюдений полярных сияний. Решение представляет собой однопользовательское настольное программное обеспечение, позволяющее пользователю в пакетном режиме выполнять преобразование изображений аскаплотов в таблицы, доступные для последующей обработки и анализа. Результаты проведенных вычислительных экспериментов показали, что применение предложенного программного обеспечения позволит избежать ошибок при оцифровке аскаплотов, с одной стороны, и существенно повысить скорость соответствующих вычислительных операций, с другой. В совокупности это позволит повысить эффективность обработки аскаплотов и проведения исследований в соответствующей области.
-
Трудности алгоритмической имитации естественного мышления указывают на несовершенство используемых для этого форматов представления информации. В этом отношении перспективна кодировка информации кубитными состояниями квантовой теории, структура которых согласуется с крупными теориями когнитивной семантики. Представлено развитие этого подхода, связывающее кубитные состояния с цветом как самостоятельным носителем эмоционально-смысловых значений. Основой для этого стало геометрическое подобие цветовых тел и Гильбертова пространства кубитных состояний, позволившее установить между ними взаимооднозначное математическое отображение. Для этого использовано оригинальное разложение кубита по тройке неортогональных векторов, соответствующих красному, синему и зелёному цветам. Действительные коэффициенты такого разложения являются томограммами кубитного состояния по соответствующим направлениям, связанными с компонентами вектора Стокса операцией поворота. При этом композиционные соотношения чёрного, белого и шести основных цветов (красный, зелёный, синий, жёлтый, фиолетовый, голубой) выражаются аналогичными суперпозициями кубитных состояний. Чистые и смешанные цвета соответствуют чистым и смешанным состояниям на поверхности и внутри сферы Блоха, тогда как оттенки серого отображаются на вертикальный диаметр сферы. При этом светлость цвета соответствует вероятности базисного кубитного состояния «1», тогда как насыщенность цвета и цветовой тон кодируют когерентность и фазу кубитного состояния. Полученный результат открывает возможности для использования квантовой информатики в задачах семантического анализа данных, обработки изображений и создания природоподобных вычислительных архитектур.