Управление, вычислительная техника и информатика. Рубрика в журнале - Современные инновации, системы и технологии
Статья
"Crowded pedestrian detection" is a hot topic in the field of pedestrian detection. To address the issue of missed targets and small pedestrians in crowded scenes, an improved DETR object detection algorithm called DETR-crowd is proposed. The attention model DETR is used as the baseline model to complete object detection in the absence of partial features in crowded pedestrian scenes. The deformable attention encoder is introduced to effectively utilize multi-scale feature maps containing a large amount of small target information to improve the detection accuracy of small pedestrians. To enhance the efficiency of important feature extraction and refinement, the improved EfficientNet backbone network fused with a channel spatial attention module is used for feature extraction. To address the issue of low training efficiency of models that use attention detection modules, Smooth-L1 and GIOU are combined as the loss function during training, allowing the model to converge to higher precision. Experimental results on the Wider-Person crowded pedestrian detection dataset show that the proposed algorithm leads YOLO-X by 0.039 in AP50 accuracy and YOLO-V5 by 0.015 in AP50 accuracy. The proposed algorithm can be effectively applied to crowded pedestrian detection tasks.
Бесплатно
Improved plant parenchyma extraction technology using artificial intelligence algorithms
Статья
The previous studies have described the extraction of plant parenchyma by computer image processing technology, and the purpose of this paper is to verify the effectiveness of the algorithm., this paper implements the algorithm by using Matlab language, and designs several groups of experiments. The experimental results show that: when denoising, using 9*9 as a template to perform median filtering on the image has a better effect, and block binarization facilitates the extraction of axial parenchyma; when processing mathematical morphology, using 3*3 Axial parenchyma and vessel morphology can be successfully extracted from cross-sectional images of broad-leaved wood after dilation of the image by cross-shaped structuring elements and erosion of images by disc-shaped structuring elements with radii ranging from 1 to 10 When calculating the area threshold of the closed area, the area threshold is determined by using 8 domains to mark the area of the closed area and using the area histogram, so that the axial parenchyma can be better separated from the catheter. At present, the method has been experimented in 10 different tree species, all of which have achieved good results. This also fully proves the effectiveness of the artificial intelligence algorithm. The implementation of the algorithm also lays the foundation for future research on intelligent wood recognition based on axial thin-walled tissue morphology; it provides a shortcut to measure the content of axial thin-walled tissue in different tree species; and it is a prelude to the development of an image-based wood recognition system for axial thin-walled tissue.
Бесплатно
Intellectualization of information processing systems for monitoring complex objects and systems
Статья
Creating intelligent information processing systems for monitoring complex technical objects and systems is an important task today. This paper presents the principles and models for creating systems of this class. The decision-making process in intelligent information-measuring monitoring systems is described. The article presents a model of intelligent monitoring system and a model of decision-making in intelligent monitoring systems. The presented model of decision-making in intelligent monitoring systems allows estimating the efficiency of their functioning. The article proposes a structural scheme reflecting the sequence of decision-making tasks.
Бесплатно
Java библиотека для работы с эллиптическими кривыми
Статья
В настоящее время эллиптическая криптография активно используются в протоколах SSH, в криптовалютах, в протоколах электронного голосования и во многих других сферах. В подобных информационных системах ставится упор на высокий уровень безопасности и повышенную производительность используемых криптографических примитивов, что обуславливает актуальность проведения анализа и реализации различных методов эллиптической криптографии. В данной статье дается описание разработанной под язык Java криптографической библиотеки для работы с эллиптическими кривыми. Библиотека содержит реализацию основных операций для таких форм кривых как: каноническая кривая Вейерштрасса, кривая Эдвардса, квартика Якоби. Были реализован функционал для различных координатных представлений точек, а также реализованы алгоритмы скалярного умножения такие как: NAF, mbNAF и их “оконные” варианты, лестница Монтгомери. Приводится сравнение быстродействия реализации стандарта электронной цифровой подписи ECDSA с существующим решением из пакета java.security.
Бесплатно
Projective Capital Asset Pricing Model
Статья
This paper is interested in exploring the capabilities and limitations of investment decision making under uncertainty through the lens of Quantum Probabilities/formalism stand and will be focusing on the Capital Asset Pricing Model as use case. Our main purpose is to examine the historical and structural foundations surrounding decision making paradoxes. To ease the comprehension of the issue to the common reader, we first outline key cornerstones of investment decision making under the two competing conceptual frameworks, expected utility and mean-variance. We review then the axiomatic justifications of the mean-variance and set the comparison with the Expected utility generally. That's when the analogy with quantum probabilities arises. This comes from the fact that decision making process seems to be more likely to be presented in terms of amplitudes. Thus, here the quantum probabilities refer to a calculus of quantum states and not of probabilities. In the final section, we present the capital asset pricing model to understand the appeal of the usage of Mean variance over Expected utility in the financial theory, and how we can remediate to this approach once decisions are depicted in terms of quantum probability amplitudes. Several extensions of the rational decision-making theory using classical probability formulations emerged depending on the actual empirical findings, trying to explain such paradoxes and improve the existing framework decision making theory. These simplifying assumptions were seeking to generate the probabilistic measures assumptions without linearity or to make State-independent probabilistic estimates as well as agents’ possessing firm assumptions in the generalized utility theory loosened. While these trials helped to discuss the pitfalls of the classical probabilities in some decision-making situations, it failed to give a harmonized expected utility theoretical model. An established theory to consider is the prospect theory by Kahneman and Tversky which encompasses the human biases and heuristic. Indeed, its attributes make this theory likely to be extended to a general framework of the decision-making theory by using quantum probabilities as the mathematical scope.
Бесплатно
Research on computer vision application in industry field: focus on distribution network engineering
Статья
The operation of distribution networks is currently facing potential safety and quality defects that pose significant hazards. One solution to strengthen management, reduce manual workload, and improve efficiency and quality is by applying deep detection networks for dynamic defect detection in distribution network engineering. To start, defects in distribution network engineering are classified. Then, advanced deep detection networks and their applications in dynamic defect detection are researched and analyzed, along with a review of existing research. Key issues and their solutions for deep detection network application in dynamic defect detection in distribution network engineering are summarized. Finally, future research directions are explored to provide valuable references for future studies.
Бесплатно
Статья
This study proposed an intelligent algorithm based on digital image processing and character recognition to address the current situation in which the National Medical Products Administration promulgated the relevant regulations on the complete prohibition of the use of mercury sphygmomanometers in 2020 and the currently widely used electronic sphygmomanometers need to undergo regular verification and quality testing. The intelligent algorithm made it possible to automatically acquire the electronic sphygmomanometer indication value during quality assurance or verification. The images of the electronic sphygmomanometer were captured using a Raspberry Pi-connected video camera head; in the software development, automatic detection of the electronic sphygmomanometer's indication value was achieved by running the computer vision-based OpenCV library on the Raspberry Pi and utilizing image preprocessing techniques like scale transformation, grayscale conversion, Gaussian smoothing and edge detection, and character segmentation. The development of intelligent devices for the automatic verification of electronic sphygmomanometers has a technical foundation in the research and design of the digital recognition algorithm, and it has a certain reference value for character recognition of electronic instruments or the creation of automatic instrument indication value recording devices.
Бесплатно
Статья
Исследование посвящено повышению эффективности управления деятельностью IT-специалистов в условиях современной цифровой экономики. Выполнен анализ особенностей метода анализа иерархий (МАИ) и научных работ по применению данного метода при решении задач принятия решений. МАИ широко используется при решении различных многокритериальных задач, в частности, в сферах техники и экономики. МАИ включает алгоритм на основе простых и обоснованных правил, обеспечивающий автоматизированную обработку исходных данных (количественных и качественных) для принятия решений. В результате исследования разработаны алгоритм применения МАИ для планирования и оценки деятельности IT-специалиста и соответствующие требования к программным модулям автоматизированной системы управления (АСУ) деятельностью IT-специалиста. Разработан прототип программных модулей АСУ на базе представленного алгоритма. Внедрение АСУ, основанной на рассмотренном алгоритме, в деятельность IT-компании, способствует повышению эффективности управления работой сотрудников, и, как следствие, качества создаваемых продуктов и услуг. Допустимо развитие алгоритма на основе применения статистического и интеллектуального анализа данных для коррекции значений парных сравнений в матрицах и итоговых значений приоритетов альтернатив.
Бесплатно
Статья
В рамках данной работы предложен способ автоматизации процесса формирования комплекта руководств по эксплуатации для семейств эксплуатируемых объектов. В качестве основы для предлагаемого решения была выбрана настольная издательская система LuaLaTeX, которая относится к свободно распространяемому программному обеспечению. Для достижения цели были использованы методы процедурного программирования языков: TeX и Lua. Предложенный способ позволяет минимизировать время внесения изменений в комплект руководств пользователей и обеспечить снижение вероятности появления в ней ошибок. Все перечисленное достигается посредством применения в предлагаемом решении концепции публикации из единого источника. Практическая значимость предлагаемого решения заключается в минимизации трудоемкости процесса поддержания в актуальном состоянии комплекта руководств по эксплуатации для семейств эксплуатируемых объектов.
Бесплатно
Статья
Для эффективного внедрения в условия промышленного применения цифрового двойника установки замедленного коксования критически важным является переход от прогнозирования свойств продукта к формированию конкретных управляющих предписаний для технологического персонала. Данная работа посвящена апробации метода деревьев решений для автоматизированного извлечения операционных правил типа «если-то» из исторических промышленных данных. На примере двух ключевых технологических сценариев получения низкосернистого и высокопрочного нефтяного кокса продемонстрирована возможность построения компактных и интерпретируемых моделей, обеспечивающих точность классификации выше 92%. Из структуры деревьев формализованы полные «карты решений», включающие как правила достижения целевых состояний, так и условия, гарантированно ведущие к неудаче. Ключевыми управляющими факторами для данных сценариев были определены, соответственно, содержание серы в сырье и давление в колонне коксования. Полученный набор правил представляет собой прототип модуля операционных предписаний в архитектуре гибридного цифрового двойника и служит основой для создания системы поддержки принятия решений, направленной на оперативное планирование режимов и гарантированное получение продукта с заданными свойствами.
Бесплатно
Адаптация модели GOMS для мобильных приложений
Статья
В статье освещается тенденция к всеобщей вовлечённости современного человечества в цифровой мир одновременно с высоким уровнем озабоченности собственным физическим и душевным комфортом. Данная проблема в том числе сегодня заставляет участников рынка не просто реализовывать свои продукты и услуги и даже не заводить сайты, а переходить к разработке мобильных приложений, которые будут всегда под рукой потребителя. Причём для обеспечения конкурентоспособности интерфейс этих приложений должен быть удобным и понятным. В связи с этой потребностью становится очевидной проблема недостатка методов тестирования мобильных устройств в целом и количественных методов в частности. Этой проблеме и уделяется основное внимание в статье. Приводятся примеры методов тестирования отдельно мобильных интерфейсов и комбинированных методов, разработанных изначально для десктопных устройств и впоследствии адаптированных под мобильные. Приводится определение одного из десктопных количественных методов – GOMS-анализа – и перечисляются его элементы. Также статья ссылается на ряд других методов-адаптаций GOMS, которые были предложены ранее другими авторами. Сделан вывод о несоответствии данных методов современным реалиям. Предложен вариант метода GOMS для мобильных приложений, включающий в себя все измеримые операторы, которые могут быть использованы при взаимодействии с мобильными приложениями посредством как сенсорных, так и кнопочных устройств. Продемонстрированы результаты эксперимента, демонстрирующие время выполнения операторов, которое можно использовать в качестве ориентира при проведении тестирований и дальнейших исследований на эту тему.
Бесплатно
Статья
В связи с острой конкуренцией и завышенными ожиданиями клиентов несколько интернет-магазинов используют алгоритмы персонализации на основе искусственного интеллекта. В этом качественном исследовании рассматриваются технологические основы этих алгоритмов, их существенное влияние на пользовательский опыт (UX) и их критические этические аспекты. В исследовании используется двухметодный подход, сочетающий научную литературу с обширными полуструктурированными интервью с десятью отраслевыми экспертами в области электронной коммерции, включая науку о данных, UX-дизайн и разработку искусственного интеллекта. Данные были подвергнуты исчерпывающему тематическому анализу. Наше исследование показывает, что продвинутые модели глубокого обучения и обучения с подкреплением вытеснили коллаборативную и контентную фильтрацию. Эти новые модели повышают вовлеченность клиентов, упрощают идентификацию продуктов и улучшают процесс покупки. Конфиденциальность данных, алгоритмическая предвзятость и недостаточная прозрачность являются существенными этическими проблемами, которые ограничивают их применение. В статье представлена синергетическая структура ответственной персонализации, которая гармонизирует алгоритмическую сложность со строгими этическими нормами, такими как справедливость при проектировании, четкое пользовательское соглашение и постоянная алгоритмическая оценка. Предмет представляет собой комплексную, эмпирически обоснованную перспективу, которая связывает внедрение технологий, результаты, ориентированные на пользователя, и этическую ответственность в современной электронной коммерции.
Бесплатно
Алгоритмы оптимизации данных в облачных системах
Статья
Статья посвящена анализу алгоритмов оптимизации данных в облачных системах, которые работают в условиях роста объёмов информации и необходимости поддержания высокой производительности распределённых платформ. Рассматриваются особенности облачных вычислений, определяющие требования к алгоритмам хранения, передачи и обработки данных, включая масштабируемость, устойчивость к сбоям, минимизацию сетевых и вычислительных затрат, а также энергоэффективность. В работе подробно описаны существующие подходы, применяемые в современных облачных инфраструктурах: модель MapReduce для параллельной обработки больших данных, алгоритмы балансировки нагрузки Round Robin и Least Connections, механизмы репликации и коррекции ошибок, а также методы машинного обучения, используемые для прогнозирования нагрузки и интеллектуальной маршрутизации. Показаны преимущества и ограничения каждого подхода, связанные с сетевыми задержками, затратами на избыточность, сложностью миграции между провайдерами и недостаточной адаптивностью традиционных механизмов. В практической части предложен гибридный алгоритм балансировки нагрузки, сочетающий аналитические метрики и прогнозирование с использованием модели линейной регрессии. Представленный фрагмент реализации демонстрирует сбор данных, обучение модели и выбор оптимального узла для распределения запросов. Сформулированы перспективные направления развития: переход к обработке данных в реальном времени, интеграция ML-моделей в планировщики ресурсов, использование аппаратных ускорителей и стандартизация интерфейсов. Результаты работы подчёркивают необходимость дальнейшего совершенствования алгоритмов для повышения эффективности и устойчивости облачных систем.
Бесплатно
Анализ PDF-файлов на наличие вредоносного кода с применением методов машинного обучения
Статья
В статье рассматривается задача обнаружения вредоносного кода в PDF-файлах с применением методов машинного обучения. Актуальность исследования обусловлена широким распространением формата PDF и его активным использованием злоумышленниками для внедрения вредоносных скриптов, эксплуатации уязвимостей и удалённого выполнения кода. Традиционные подходы к анализу PDF-файлов, основанные на сигнатурном и эвристическом анализе, демонстрируют ограниченную эффективность при выявлении новых и обфусцированных угроз, что требует разработки более адаптивных методов защиты. В работе выполнен анализ структуры формата PDF и основных векторов атак, включая внедрение JavaScript-кода, манипуляции с таблицей кросс-ссылок и использование зашифрованных потоков данных. На основе открытого набора данных CIC-PDFMal2022 был сформирован датасет, содержащий вредоносные и безопасные PDF-файлы. Проведены этапы предварительной обработки данных и извлечения признаков, отражающих структурные и функциональные характеристики документов. Для классификации файлов была разработана модель машинного обучения на основе алгоритма Random Forest Classifier с оптимизацией гиперпараметров. Оценка качества модели проводилась с использованием метрик Accuracy, Precision, Recall, F1-score и ROC AUC. Экспериментальные результаты показали высокую точность классификации (около 99 %) и устойчивость модели к переобучению. Анализ важности признаков позволил выявить ключевые характеристики, влияющие на обнаружение вредоносного кода. Полученные результаты подтверждают эффективность применения машинного обучения для анализа безопасности PDF-файлов.
Бесплатно
Статья
Предложен алгоритм выявления сверхпотребления электрической энергии в электросетях низкого напряжения. В основе исследования лежит системный подход, основанный на комплексе методов интеллектуального сбора и обработки информации. Для извлечения, сжатия, выборки, анализа и представления данных использована технология Data Mining. Методом экспертных оценок определены основополагающие критерии влияния на исследуемый процесс. Выполнена обработка массива данных путем деления их на кластеры. Предложен анализ исследуемого процесса методом дерева принятия решений, на базе статистического пакета IBM SPSS Statistics. В ходе проделанной работы из большого массива данных извлечены элементы, отвечающих установленным критериям отбора. Получен алгоритм, применимый для анализа поведенческого потребления электроэнергии, позволяющий отслеживать количественные и качественные показатели сверхпотребления электроэнергии, в процессе производственной деятельности исследуемого объекта, на выбранном временном интервале. Применение данного алгоритма позволило оптимизировать процесс решения проблемы неконтролируемого использование энергоресурсов путем выявления незаконной предпринимательской деятельности, в частности майнинга криптовалюты.
Бесплатно
Анализ подходов к организации сборки проекта: компоновщик и пайплайн
Статья
В статье проводится анализ архитектурных подходов к организации обработки и сборки данных в программных системах на основе паттернов Composite (компоновщик) и Pipeline (пайплайн), применяемых в контексте функционального программирования. Целью исследования является сопоставление этих паттернов с точки зрения их пригодности для решения прикладных задач в программной инженерии, а также выявление сильных и слабых сторон каждого подхода в условиях реального вычислительного окружения. Представлен обзор теоретических основ, описаны ключевые принципы построения систем с использованием указанных структурных решений, включая композицию, неизменяемость данных и модульность архитектуры. Работа включает в себя описание экспериментальной методики, охватывающей реализацию паттернов на языке программирования, построение тестовых сценариев с различными типами данных и структур, а также применение инструментов измерения производительности, памяти и масштабируемости. Особое внимание уделяется оценке расширяемости и читаемости кода, а также практическим аспектам реализации. Кроме того, рассматривается возможность комбинирования подходов для достижения баланса между гибкостью и эффективностью архитектурного решения. Результаты и наблюдения, полученные в ходе анализа, позволяют сформировать рекомендации по применению данных паттернов при проектировании и разработке современных программных систем с учетом их специфики и требований.
Бесплатно
Безопасность частной жизни человека при взаимодействии с генеративным искусственным интеллектом
Статья
В данной научной статье критически рассматривается сложная динамика неприкосновенности частной жизни в эпоху повсеместного использования Интернета, подчеркиваются растущие проблемы, связанные с генеративным искусственным интеллектом. С каждым годом появляется все больше возможностей для мошенничества в интернете, так как люди оставляют за собой большой цифровой след. Это помогает злоумышленникам собирать информацию о человеке и использовать ее в своих целях. Одним из способов мошенничества является применение нейронных сетей в незаконных схемах. Это говорит о том, что необходимо вырабатывать механизмы взаимодействия с искусственным интеллектом, которые позволят обезопасить человека от мошенничества и любого другого посягательства на частную жизнь. Исследование выступает за усиление мер безопасности, выходящих за рамки обычной практики "цифровой гигиены". В нем предлагаются стратегические подходы, включая всестороннюю переоценку присутствия в Сети и использование передовых инструментов для сокрытия персональных данных. В конечном счете, в статье подчеркивается важность осведомленности пользователей, непрерывного обучения новым технологиям и бдительных цифровых практик для укрепления кибербезопасности.
Бесплатно
Биометрические данные: новые возможности и риски
Статья
Рассматриваются вопросы защиты персональных данных при использовании биометрических технологий, так как независимо от того, сканируется ли кончик пальца, лицо или радужная оболочка глаза, собираемая информация является персональной информацией об идентифицируемом человеке. Проанализированы новые возможности биометрии и ее применение в различных сферах жизни, таких как финансы, медицина, безопасность и др., наиболее распространенным примером биометрических данных является фотография, используемая в паспорте, водительском удостоверении или медицинской карте. Проще говоря, изображение лица человека фиксируется и сохраняется, чтобы впоследствии сравнить его с другой фотографией или с живым человеком. Также статья охватывает риски, связанные с использованием биометрических данных, такие как возможность их утечки, фальсификации и злоупотребления не только при централизованном механизме доступа на различные объекты, но и на каждом отдельном объекте доступа. Представлены методы защиты биометрических данных, такие как шифрование и использование мультифакторной или двухфакторной аутентификации. Даны рекомендации по защите личной информации и контролю за ее использованием при развертывании любой технологии или услуги, использующей биометрические данные.
Бесплатно
Влияние безналичной электронной платежной системы на гиперинфляцию в Бангладеш
Статья
Увеличение электронных платежных методов, не связанных с использованием наличной валюты, преобразовало финансовые транзакции. Безналичные операции удобны, просты и быстры, среди прочих преимуществ. Более того, безналичные платежи оказывают влияние на управление валютой в Бангладеш. Практичность безналичных транзакций способствует увеличению скорости обращения денег. В обществе наблюдается снижение объемов наличных платежей, однако скорость обращения валюты значительно возрастает при использовании безналичных операций. Считается, что повышение емкости передачи денег может привести к гиперинфляционным последствиям. Цель данного исследования — выяснить, как безналичный метод оплаты влияет на гиперинфляцию. В исследовании использован аналитический подход и дополнительные данные, собранные с начала 2021 года по конец 2023 года через Бангладешский банк с использованием методов верификации. Методом исследования является множественный линейный регрессионный анализ. Результаты показали, что факторы, связанные с цифровой валютой, испытывают значительное негативное влияние; факторы, связанные с дебетовыми картами, кредитными картами, онлайн-банкингом и мобильным банкингом, имеют значительное положительное влияние; параметры, относящиеся к кредитным картам, оказывают незначительное неблагоприятное воздействие; а переменные, связанные с процентными ставками, имеют важное положительное влияние.
Бесплатно
Влияние сдвига распределения на точность сегментации объектов с помощью свёрточной нейронной сети
Статья
Нейронные сети широко используются для распознавания объектов в задачах компьютерного зрения. Снижение точности распознавания объектов при отклонении статистических параметров тестовой выборки от статистических параметров обучающей выборки известно как явление сдвига распределения. В настоящей работе исследуется влияние сдвига распределения на точность сегментации объектов на цифровых изображениях. Значительная часть существующих работ в данной области имитирует явление сдвига распределения за счет применения специальных эффектов к реальным цифровым изображениям. Такой подход ограничивает набор варьируемых параметров и сокращает возможности исследования сдвига распределения. Особенностью настоящей работы является синтез исходных цифровых изображений объектов простой геометрической формы для оценки влияния сдвига распределения на точность сегментации объектов. Предложенный подход позволяет получить больший контроль над процессом обучения и тестирования нейронной сети и охватить больший набор варьируемых параметров распределения. В качестве изменяемых параметров были выбраны ширина и высота фигуры, угол поворота фигур и всего изображения, цветовые компоненты изображения, накладываемый шум и степень взаимного перекрытия фигур.
Бесплатно