Управление, вычислительная техника и информатика. Рубрика в журнале - Современные инновации, системы и технологии
Статья
"Crowded pedestrian detection" is a hot topic in the field of pedestrian detection. To address the issue of missed targets and small pedestrians in crowded scenes, an improved DETR object detection algorithm called DETR-crowd is proposed. The attention model DETR is used as the baseline model to complete object detection in the absence of partial features in crowded pedestrian scenes. The deformable attention encoder is introduced to effectively utilize multi-scale feature maps containing a large amount of small target information to improve the detection accuracy of small pedestrians. To enhance the efficiency of important feature extraction and refinement, the improved EfficientNet backbone network fused with a channel spatial attention module is used for feature extraction. To address the issue of low training efficiency of models that use attention detection modules, Smooth-L1 and GIOU are combined as the loss function during training, allowing the model to converge to higher precision. Experimental results on the Wider-Person crowded pedestrian detection dataset show that the proposed algorithm leads YOLO-X by 0.039 in AP50 accuracy and YOLO-V5 by 0.015 in AP50 accuracy. The proposed algorithm can be effectively applied to crowded pedestrian detection tasks.
Бесплатно
Improved plant parenchyma extraction technology using artificial intelligence algorithms
Статья
The previous studies have described the extraction of plant parenchyma by computer image processing technology, and the purpose of this paper is to verify the effectiveness of the algorithm., this paper implements the algorithm by using Matlab language, and designs several groups of experiments. The experimental results show that: when denoising, using 9*9 as a template to perform median filtering on the image has a better effect, and block binarization facilitates the extraction of axial parenchyma; when processing mathematical morphology, using 3*3 Axial parenchyma and vessel morphology can be successfully extracted from cross-sectional images of broad-leaved wood after dilation of the image by cross-shaped structuring elements and erosion of images by disc-shaped structuring elements with radii ranging from 1 to 10 When calculating the area threshold of the closed area, the area threshold is determined by using 8 domains to mark the area of the closed area and using the area histogram, so that the axial parenchyma can be better separated from the catheter. At present, the method has been experimented in 10 different tree species, all of which have achieved good results. This also fully proves the effectiveness of the artificial intelligence algorithm. The implementation of the algorithm also lays the foundation for future research on intelligent wood recognition based on axial thin-walled tissue morphology; it provides a shortcut to measure the content of axial thin-walled tissue in different tree species; and it is a prelude to the development of an image-based wood recognition system for axial thin-walled tissue.
Бесплатно
Intellectualization of information processing systems for monitoring complex objects and systems
Статья
Creating intelligent information processing systems for monitoring complex technical objects and systems is an important task today. This paper presents the principles and models for creating systems of this class. The decision-making process in intelligent information-measuring monitoring systems is described. The article presents a model of intelligent monitoring system and a model of decision-making in intelligent monitoring systems. The presented model of decision-making in intelligent monitoring systems allows estimating the efficiency of their functioning. The article proposes a structural scheme reflecting the sequence of decision-making tasks.
Бесплатно
Java библиотека для работы с эллиптическими кривыми
Статья
В настоящее время эллиптическая криптография активно используются в протоколах SSH, в криптовалютах, в протоколах электронного голосования и во многих других сферах. В подобных информационных системах ставится упор на высокий уровень безопасности и повышенную производительность используемых криптографических примитивов, что обуславливает актуальность проведения анализа и реализации различных методов эллиптической криптографии. В данной статье дается описание разработанной под язык Java криптографической библиотеки для работы с эллиптическими кривыми. Библиотека содержит реализацию основных операций для таких форм кривых как: каноническая кривая Вейерштрасса, кривая Эдвардса, квартика Якоби. Были реализован функционал для различных координатных представлений точек, а также реализованы алгоритмы скалярного умножения такие как: NAF, mbNAF и их “оконные” варианты, лестница Монтгомери. Приводится сравнение быстродействия реализации стандарта электронной цифровой подписи ECDSA с существующим решением из пакета java.security.
Бесплатно
Projective Capital Asset Pricing Model
Статья
This paper is interested in exploring the capabilities and limitations of investment decision making under uncertainty through the lens of Quantum Probabilities/formalism stand and will be focusing on the Capital Asset Pricing Model as use case. Our main purpose is to examine the historical and structural foundations surrounding decision making paradoxes. To ease the comprehension of the issue to the common reader, we first outline key cornerstones of investment decision making under the two competing conceptual frameworks, expected utility and mean-variance. We review then the axiomatic justifications of the mean-variance and set the comparison with the Expected utility generally. That's when the analogy with quantum probabilities arises. This comes from the fact that decision making process seems to be more likely to be presented in terms of amplitudes. Thus, here the quantum probabilities refer to a calculus of quantum states and not of probabilities. In the final section, we present the capital asset pricing model to understand the appeal of the usage of Mean variance over Expected utility in the financial theory, and how we can remediate to this approach once decisions are depicted in terms of quantum probability amplitudes. Several extensions of the rational decision-making theory using classical probability formulations emerged depending on the actual empirical findings, trying to explain such paradoxes and improve the existing framework decision making theory. These simplifying assumptions were seeking to generate the probabilistic measures assumptions without linearity or to make State-independent probabilistic estimates as well as agents’ possessing firm assumptions in the generalized utility theory loosened. While these trials helped to discuss the pitfalls of the classical probabilities in some decision-making situations, it failed to give a harmonized expected utility theoretical model. An established theory to consider is the prospect theory by Kahneman and Tversky which encompasses the human biases and heuristic. Indeed, its attributes make this theory likely to be extended to a general framework of the decision-making theory by using quantum probabilities as the mathematical scope.
Бесплатно
Research on computer vision application in industry field: focus on distribution network engineering
Статья
The operation of distribution networks is currently facing potential safety and quality defects that pose significant hazards. One solution to strengthen management, reduce manual workload, and improve efficiency and quality is by applying deep detection networks for dynamic defect detection in distribution network engineering. To start, defects in distribution network engineering are classified. Then, advanced deep detection networks and their applications in dynamic defect detection are researched and analyzed, along with a review of existing research. Key issues and their solutions for deep detection network application in dynamic defect detection in distribution network engineering are summarized. Finally, future research directions are explored to provide valuable references for future studies.
Бесплатно
Статья
This study proposed an intelligent algorithm based on digital image processing and character recognition to address the current situation in which the National Medical Products Administration promulgated the relevant regulations on the complete prohibition of the use of mercury sphygmomanometers in 2020 and the currently widely used electronic sphygmomanometers need to undergo regular verification and quality testing. The intelligent algorithm made it possible to automatically acquire the electronic sphygmomanometer indication value during quality assurance or verification. The images of the electronic sphygmomanometer were captured using a Raspberry Pi-connected video camera head; in the software development, automatic detection of the electronic sphygmomanometer's indication value was achieved by running the computer vision-based OpenCV library on the Raspberry Pi and utilizing image preprocessing techniques like scale transformation, grayscale conversion, Gaussian smoothing and edge detection, and character segmentation. The development of intelligent devices for the automatic verification of electronic sphygmomanometers has a technical foundation in the research and design of the digital recognition algorithm, and it has a certain reference value for character recognition of electronic instruments or the creation of automatic instrument indication value recording devices.
Бесплатно
Статья
В рамках данной работы предложен способ автоматизации процесса формирования комплекта руководств по эксплуатации для семейств эксплуатируемых объектов. В качестве основы для предлагаемого решения была выбрана настольная издательская система LuaLaTeX, которая относится к свободно распространяемому программному обеспечению. Для достижения цели были использованы методы процедурного программирования языков: TeX и Lua. Предложенный способ позволяет минимизировать время внесения изменений в комплект руководств пользователей и обеспечить снижение вероятности появления в ней ошибок. Все перечисленное достигается посредством применения в предлагаемом решении концепции публикации из единого источника. Практическая значимость предлагаемого решения заключается в минимизации трудоемкости процесса поддержания в актуальном состоянии комплекта руководств по эксплуатации для семейств эксплуатируемых объектов.
Бесплатно
Адаптация модели GOMS для мобильных приложений
Статья
В статье освещается тенденция к всеобщей вовлечённости современного человечества в цифровой мир одновременно с высоким уровнем озабоченности собственным физическим и душевным комфортом. Данная проблема в том числе сегодня заставляет участников рынка не просто реализовывать свои продукты и услуги и даже не заводить сайты, а переходить к разработке мобильных приложений, которые будут всегда под рукой потребителя. Причём для обеспечения конкурентоспособности интерфейс этих приложений должен быть удобным и понятным. В связи с этой потребностью становится очевидной проблема недостатка методов тестирования мобильных устройств в целом и количественных методов в частности. Этой проблеме и уделяется основное внимание в статье. Приводятся примеры методов тестирования отдельно мобильных интерфейсов и комбинированных методов, разработанных изначально для десктопных устройств и впоследствии адаптированных под мобильные. Приводится определение одного из десктопных количественных методов – GOMS-анализа – и перечисляются его элементы. Также статья ссылается на ряд других методов-адаптаций GOMS, которые были предложены ранее другими авторами. Сделан вывод о несоответствии данных методов современным реалиям. Предложен вариант метода GOMS для мобильных приложений, включающий в себя все измеримые операторы, которые могут быть использованы при взаимодействии с мобильными приложениями посредством как сенсорных, так и кнопочных устройств. Продемонстрированы результаты эксперимента, демонстрирующие время выполнения операторов, которое можно использовать в качестве ориентира при проведении тестирований и дальнейших исследований на эту тему.
Бесплатно
Статья
Предложен алгоритм выявления сверхпотребления электрической энергии в электросетях низкого напряжения. В основе исследования лежит системный подход, основанный на комплексе методов интеллектуального сбора и обработки информации. Для извлечения, сжатия, выборки, анализа и представления данных использована технология Data Mining. Методом экспертных оценок определены основополагающие критерии влияния на исследуемый процесс. Выполнена обработка массива данных путем деления их на кластеры. Предложен анализ исследуемого процесса методом дерева принятия решений, на базе статистического пакета IBM SPSS Statistics. В ходе проделанной работы из большого массива данных извлечены элементы, отвечающих установленным критериям отбора. Получен алгоритм, применимый для анализа поведенческого потребления электроэнергии, позволяющий отслеживать количественные и качественные показатели сверхпотребления электроэнергии, в процессе производственной деятельности исследуемого объекта, на выбранном временном интервале. Применение данного алгоритма позволило оптимизировать процесс решения проблемы неконтролируемого использование энергоресурсов путем выявления незаконной предпринимательской деятельности, в частности майнинга криптовалюты.
Бесплатно
Безопасность частной жизни человека при взаимодействии с генеративным искусственным интеллектом
Статья
В данной научной статье критически рассматривается сложная динамика неприкосновенности частной жизни в эпоху повсеместного использования Интернета, подчеркиваются растущие проблемы, связанные с генеративным искусственным интеллектом. С каждым годом появляется все больше возможностей для мошенничества в интернете, так как люди оставляют за собой большой цифровой след. Это помогает злоумышленникам собирать информацию о человеке и использовать ее в своих целях. Одним из способов мошенничества является применение нейронных сетей в незаконных схемах. Это говорит о том, что необходимо вырабатывать механизмы взаимодействия с искусственным интеллектом, которые позволят обезопасить человека от мошенничества и любого другого посягательства на частную жизнь. Исследование выступает за усиление мер безопасности, выходящих за рамки обычной практики "цифровой гигиены". В нем предлагаются стратегические подходы, включая всестороннюю переоценку присутствия в Сети и использование передовых инструментов для сокрытия персональных данных. В конечном счете, в статье подчеркивается важность осведомленности пользователей, непрерывного обучения новым технологиям и бдительных цифровых практик для укрепления кибербезопасности.
Бесплатно
Биометрические данные: новые возможности и риски
Статья
Рассматриваются вопросы защиты персональных данных при использовании биометрических технологий, так как независимо от того, сканируется ли кончик пальца, лицо или радужная оболочка глаза, собираемая информация является персональной информацией об идентифицируемом человеке. Проанализированы новые возможности биометрии и ее применение в различных сферах жизни, таких как финансы, медицина, безопасность и др., наиболее распространенным примером биометрических данных является фотография, используемая в паспорте, водительском удостоверении или медицинской карте. Проще говоря, изображение лица человека фиксируется и сохраняется, чтобы впоследствии сравнить его с другой фотографией или с живым человеком. Также статья охватывает риски, связанные с использованием биометрических данных, такие как возможность их утечки, фальсификации и злоупотребления не только при централизованном механизме доступа на различные объекты, но и на каждом отдельном объекте доступа. Представлены методы защиты биометрических данных, такие как шифрование и использование мультифакторной или двухфакторной аутентификации. Даны рекомендации по защите личной информации и контролю за ее использованием при развертывании любой технологии или услуги, использующей биометрические данные.
Бесплатно
Вопросы разработки интеллектуальных информационных электроэнергетических систем
Статья
В статье осуществлен системный анализ функционирования существующих электроэнергетических систем. На основание результатов системного анализа выявлены проблемы и недостатки процессов функционирования электроэнергетических систем, для устранения которых предложено применение интеллектуальной информационной электроэнергетической системы. В данной работе сформированы принципы и требования к созданию и применению, а также разработана структура интеллектуальной информационной электроэнергетической системы, которая включает в свой состав подсистемы обеспечения, баз данных, знаний и функциональные блоки, и задачи. С использованием методов системного анализа и обработки информации разработаны структурная схема информационного обеспечения интеллектуальных информационных электроэнергетических систем.
Бесплатно
Вычислительные комплексы обеспечения научных исследований
Статья
В статье рассматривается подход формирования видов, классов и экземпляров технического, метрологического, информационного и программного обеспечения для экспериментальных установок и испытательных стендов, включающих конструктивные приборы, макеты, аппараты, модели, измерительные приборы и другие средства проведения и обеспечения эксперимента, целью которых является получение новых характеристик, непосредственно связанных с измерениями и обработкой результатов измерений. Основной акцент сделан на автоматизацию измерений, как одной из задач проведения эксперимента, поскольку для получения объективных результатов экспериментальных исследований требуется проведение серии испытаний, исключающих ошибки лабораторного персонала, погрешность измерений, отказы оборудования. Соответственно, одной из задач проведения эксперимента становится обеспечение автоматизации измерений, которое, в свою очередь, связано с созданием таких условий исследования, в которых за фиксированное время работы при ограниченных ресурсах была бы получена минимальная ошибка измерений и набрано достаточное количество данных для доказательства достоверности результатов. Построение уровневых систем автоматизации позволяет обеспечить не только стабилизацию, контроль и управление одним сложным объектом, но и согласовать работу различных, даже удаленных друг от друга объектов
Бесплатно
Статья
Представлено исследование современных технологий и инструментов, используемых в глубоком интернете, а также оценка связанных с ними рисков. В связи с тем, что тот интернет, которым мы пользуемся ежедневно, называют «поверхностной сетью» (от англ. «surface web»), то для получения доступа к такому интернету не нужны специальные средства, достаточно работающего подключения. Все страницы «поверхностного» интернета легко найти с помощью любого поисковика с релевантным поиском, а действия пользователей в такой сети и данные о запросах и результаты поиска доступны интернет-провайдерам, поэтому данная работа представляет интерес для исследователей в области информационной безопасности, а также для тех, кто хочет более глубоко понимать технологии и риски, связанные с глубоким интернетом. В представленной работе проведена оценка глубокого интернета, проанализированы некоторые преступления с их последствиями и методы борьбы с ними, а также будущие возможности, принудительные методы и будущие маневры для уменьшения угрозы преступности.
Бесплатно
Динамическая модель транспортно-логистикой цепочки в условиях межгосударственной конфронтации
Статья
В данной работе оценку эффективности системы логистического обеспечения в заданных условиях межгосударственной конфронтации с использованием невоенных методов силового давления предложено осуществлять с учетом совокупности макроэкономических параметров социально-экономического развития государства. Это позволит на системном уровне оценить эффективность производственных и транспортно-логистических цепочек с учетом изменения базовых параметров, характеризующих социально-экономическое развитие государства.
Бесплатно
Защищенность речевой информации в научных организациях от утечки по техническим каналам
Статья
Защита речевой информации от утечки по техническим каналам - важнейшая задача в современную цифровую эпоху. С ростом зависимости от технологий и Интернета в сфере коммуникации обеспечение конфиденциальности и целостности речевой информации стало более сложной задачей, чем когда-либо прежде. В данном исследовании рассматривается важность защиты речевой информации, описываются потенциальные риски и уязвимости, с которыми она сталкивается в технических каналах, а также обсуждаются различные стратегии и технологии, которые могут быть использованы для снижения этих рисков. Проведен анализ существующих решений проблемы утечки речевой информации и оценка возможностей генератора речеподобного шума.
Бесплатно
Извлечение надежного сигнала из гетерогенных данных
Статья
Статья посвящена исследованию извлечения общего надежного сигнала из данных, разделенных на разнородные группы. Предлагается мягкая максиминная оценка максимального значения в качестве привлекательной с вычислительной точки зрения альтернативы, направленной на достижение баланса между объединенной оценкой и (жесткой) оценкой максимального значения. Рассматривается проблема извлечения общего сигнала из разнородных данных. Поскольку гетерогенность преобладает в крупномасштабных системах, цель - эффективный в вычислительном отношении оценщик (решение) с хорошими статистическими свойствами при различной степени неоднородности данных. Использование этой оценки может привести к более надежным оценкам для разнородных данных по сравнению с оценкой, которая не учитывает группировку, то есть объединенной оценкой. В крупномасштабных системах обработки данных, где обычно встречается неоднородность данных, вычислительный аспект оценки имеет решающее значение. В обоснование данного тезиса в статье приводится анализ эффективности мягкой максиминной оценки для крупномасштабных систем обработки данных, подтверждающий эффективность примененного метода. Таким образом, оценка мягкого максимума будет практически полезна в ряде различных контекстов как способ агрегирования объясненных отклонений по группам.
Бесплатно
Статья
Алгоритмы совместной фильтрации (CF) вызывают большой интерес в рекомендательных системах из-за их способности давать персонализированные рекомендации, используя данные о взаимодействии пользователя с элементами контента. В этой статье мы подробно исследуем два популярных метода CF — регрессию K-ближайших соседей (KNN) и неотрицательную матричную факторизацию (NMF) с целью комбинации их при совместной фильтрации. Наша цель — оценить их производительность на наборе данных MovieLens 1M и предоставить информацию об их преимуществах и недостатках. В работе дано подробное объяснение значения рекомендательных систем в современных условиях потребления контента. Изучается сложность совместной фильтрации и то, как она использует предыдущий выбор пользователей для выработки индивидуальных рекомендаций. Затем дается описание подходов на основе KNN-регрессии и NMF, рассматриваются их принципы функционирования и то, как они применяются к системам рекомендаций. Проводится разностороннее исследование регрессии KNN и NMF на наборе данных MovieLens 1M для того, чтобы обеспечить тщательную оценку. В работе описаны процессы обучения модели, показатели производительности и используемые этапы предварительной обработки данных. По результатам обработки данных измеряется и анализируется прогнозируемая точность используемых стратегий с помощью эмпирических исследований, раскрывая их эффективность при применении к различным предпочтениям пользователей и категориям контента.
Бесплатно
Статья
Ройный интеллект предлагает мощные методы для решения задач оптимизации, применяемые в настройке гиперпараметров нейронных сетей. В данной статье исследуется производительность алгоритма ройной оптимизации частиц по сравнению с перебором по сетке на двух различных датасетах: MNIST и CIFAR-10. Экспериментальные результаты показывают, что эффективность методов оптимизации варьируется в зависимости от сложности задачи и данных.
Бесплатно