Повторная идентификация личности (Re-ID) имеет ключевую роль в системах интеллектуального видеонаблюдения, требуя точного распознавания людей с нескольких точек обзора камеры. Традиционные методы, основанные на метриках расстояния (евклидово и косинусное), сталкиваются с трудностями при обработке вариаций поз и случаев окклюзии, что ограничивает их эффективность. В данном исследовании рассматриваются модели глубокого метрического обучения, в частности сиамские и триплетные сети, для повышения точности повторной идентификации. Мы оцениваем эти методы на наборе данных Market-1501 с использованием кривых кумулятивной характеристики соответствия (CMC) и кумулятивной функции распределения (CDF). Результаты показывают, что триплетная сеть превосходит традиционные подходы на более высоких рангах, достигая точности 78,6% на Rank-5 и точности 93% на Rank-10, при этом демонстрируя низкую точность на Rank-1 (0,06%). Для сравнения, методы на основе евклидова и косинусного расстояний показывают низкую производительность на Rank-1 (2% и 0,30% соответственно), что подчеркивает их ограничения. Кроме того, включение архитектуры VGG16 улучшает извлечение признаков, повышая эффективность распознавания за счет улавливания мельчайших пространственных деталей. Данное сравнительное исследование показывает эффективность методов глубокого метрического обучения и подчеркивает его потенциал для практического применения в системах видеонаблюдения. Однако вычислительные требования глубоких сетей создают сложности для работы в реальном времени. Будущие исследования должны быть сосредоточены на оптимизации эффективности модели, снижении вычислительных затрат и тестировании в реальном времени.
Аварийным службам часто приходится проводить спасательные и ликвидационные работы в условиях отсутствия централизованной связи. Невозможность обеспечения стабильной коммуникации между членами спасательного подразделения существенно снижает качество проведения работ. При этом в современных реалиях под стабильной коммуникацией понимается не только голосовой обмен, который может быть обеспечен коротковолновыми радиопередатчиками, но и интенсивный обмен большими объемами трафика. Применение стандартных решений на основе типового сетевого оборудования (Wi-Fi, спутниковая связь и др.) и существующих алгоритмов обеспечения качества обслуживания в рассматриваемых условиях не позволяет быстро обеспечить информационный обмен между разнородными абонентами. Более того, работа в высокогерцовых диапазонах может быть сильно затруднена при наличии препятствий, что снижает общую площадь покрытия и качество передачи данных. Мы предлагаем протокол маршрутизации сетевого уровня, предназначенный для организации децентрализованной связи в подразделении аварийной службы, где абоненты отличаются разной степенью мобильности и типом передаваемого трафика. Данный протокол включает алгоритмы подключения к сети, обнаружения оптимального и альтернативных маршрутов связи, передачи и балансировки трафика по найденным маршрутам. Оригинальный алгоритм поиска маршрутов анализирует производительность каналов связи и определяет все возможные пути передачи трафика между абонентами. С использованием функции оценки маршрутов, основанной на градиентном бустинге деревьев принятия решений, производится формирование оптимальных и альтернативных маршрутов связи, а при передаче данных, на основе полученной информации, выполняется балансировка трафика. Экспериментальное исследование предложенного протокола показало улучшение показателей скорости развертывания и качества обслуживания на сценариях с различной степенью мобильности абонентов.
Разработан подход для сравнительного анализа коллекций научных журналов на основе анализа графа соавторств и модели текста. Использование временных рядов метрик графа соавторства позволило провести анализ тенденций в развитии коллабораций авторов журнала. Модель текста была построена с помощью методов машинного обучения. При помощи модели текста была произведена классификация контента журналов для выявления степени аутентичности различных журналов и различных выпусков одного журнала. Разработана метрика Коэффициент контентной аутентичности, позволяющая количественно оценивать аутентичность коллекций журналов в сравнении. Сравнительный тематический анализ коллекций журналов выполнен с использованием тематической модели с аддитивной регуляризацией. На основании созданной тематической модели авторами построены тематические профили архивов журналов в едином тематическом базисе. Разработанный подход был применен к архивам двух журналов по тематике Ревматология за период 2000 – 2018 гг. В качестве эталона для сравнения метрик соавторств были взяты публичные наборы данных научной лаборатории SNAP Стендфордского университета. Проведено сравнение коллабораций соавторов журналов по тематике Ревматология с эталонными коллаборациями авторов. Произведено количественное сопоставление больших объемов текстов и метаданных научных статей. В результате проведенного авторами эксперимента с использованием разработанных методик показано, что контентная аутентичность выбранных журналов составляет 89%, соавторства в одном из журналов имеют ярко выраженную центральность, что является отличительной чертой редакционной политики. Наглядность и непротиворечивость полученных результатов подтверждает эффективность предложенного подхода. Разработанный в ходе эксперимента код на языке программирования Python может быть применен для сравнительного анализа других коллекций журналов на русском языке.
В данной публикации кратко рассмотрена оценка результативности систем менеджмента информационной безопасности (СМИБ) в соответствии с требованиями различных систем стандартизации, например ГОСТ Р ИСО/МЭК серии 27001 и Системы обеспечения информационной безопасности СТО Газпром серии 4.2 (СОИБ). Данная проблема имеет важное значение для минимизации рисков нарушения ИБ и обеспечения стабильности процессов обработки информации. Обращено внимание на методические сложности совмещения требований различных систем стандартизации (ГОСТ Р ИСО/МЭК и СОИБ), которые необходимо учитывать при оценке постоянного улучшения результативности СМИБ. Предложены формулы для расчета результативности СМИБ и рассмотрены практические примеры (кейсы), поясняющие расчет для конкретных ситуаций. Данные результаты могут найти применение при создании моделей и методов обеспечения аудитов СМИБ и мониторинга состояния объектов, находящихся под воздействием угроз нарушения ИБ, а также при создании моделей и методов оценки защищенности информации и ИБ объектов СМИБ и/или СОИБ Газпром .
Для сложных промышленных объектов обеспечение комплексной безопасности является крайне важной проблемой и особо актуальной для современных аэропортовых комплексов (АК). Особенностями АК являются учет значительного множества требований: авиационной безопасности (АБ), безопасности персонала, сохранности воздушных судов (ВС), а также инженерной инфраструктуры. Для обеспечения безопасного функционирования АК применяются комплексные системы управления, в состав которых входят системы менеджмента (СМ), соответствующие различным стандартам, в т.ч. международным (ISAGO, ISO, ISO/IEC и пр.). Оценка результативности таких СМ представляет известную проблему. Поставленную задачу представляется целесообразным рассмотреть на основе модели ИСМ, дополненной блоком проведения комплексных аудитов с учетом специфики АБ. В публикации приведены результаты расчетов по представленной модели ИСМ с учетом расширенного состава критериев для АК. По согласованному мнению экспертов, требования «базовых» стандартов ISO значительно уступают по приоритету «профильным» для АК требованиям ISAGO (IATA).
В статье систематизируются и сводятся воедино свыше 110 различных процессных, проектных и продуктовых метрик, установившихся в практике промышленной разработки программных продуктов, из которых в каждом отдельном программном проекте используется только их небольшая часть. Выбор, сбор, накопление и регулярный анализ этих метрических данных позволяет создавать качественное программное обеспечение в заданных ограничениях и определять направления для дальнейшего совершенствования процесса разработки в организации и проектной группе, принимая решения на основе фактов, а не предположений.
Динамический анализ особенно востребован для программного кода боль- шого объема и сложности, когда построение абстрактной модели не представляется возможным. В данной статье предлагается метод применения процедуры динамического анализа к поиску уязвимостей кода. Для каждой обнаруженной уязвимости определяют- ся значения метрик безопасности и принимается решение о целесообразности и срочно- сти устранения проблемы.
1 - 7 из 7 результатов