Управление, вычислительная техника и информатика. Рубрика в журнале - Современные инновации, системы и технологии

Публикации в рубрике (41): Управление, вычислительная техника и информатика
все рубрики
DETR-crowd is all you need

DETR-crowd is all you need

Liu Weijia, Zishen Zheng, Ke Fan, Kun He, Taiqiu Huang, Weijia Liu, Xianlun Ke, Yuming Xu

Статья

"Crowded pedestrian detection" is a hot topic in the field of pedestrian detection. To address the issue of missed targets and small pedestrians in crowded scenes, an improved DETR object detection algorithm called DETR-crowd is proposed. The attention model DETR is used as the baseline model to complete object detection in the absence of partial features in crowded pedestrian scenes. The deformable attention encoder is introduced to effectively utilize multi-scale feature maps containing a large amount of small target information to improve the detection accuracy of small pedestrians. To enhance the efficiency of important feature extraction and refinement, the improved EfficientNet backbone network fused with a channel spatial attention module is used for feature extraction. To address the issue of low training efficiency of models that use attention detection modules, Smooth-L1 and GIOU are combined as the loss function during training, allowing the model to converge to higher precision. Experimental results on the Wider-Person crowded pedestrian detection dataset show that the proposed algorithm leads YOLO-X by 0.039 in AP50 accuracy and YOLO-V5 by 0.015 in AP50 accuracy. The proposed algorithm can be effectively applied to crowded pedestrian detection tasks.

Бесплатно

Improved plant parenchyma extraction technology using artificial intelligence algorithms

Improved plant parenchyma extraction technology using artificial intelligence algorithms

Chen Jike, Zhao Qian

Статья

The previous studies have described the extraction of plant parenchyma by computer image processing technology, and the purpose of this paper is to verify the effectiveness of the algorithm., this paper implements the algorithm by using Matlab language, and designs several groups of experiments. The experimental results show that: when denoising, using 9*9 as a template to perform median filtering on the image has a better effect, and block binarization facilitates the extraction of axial parenchyma; when processing mathematical morphology, using 3*3 Axial parenchyma and vessel morphology can be successfully extracted from cross-sectional images of broad-leaved wood after dilation of the image by cross-shaped structuring elements and erosion of images by disc-shaped structuring elements with radii ranging from 1 to 10 When calculating the area threshold of the closed area, the area threshold is determined by using 8 domains to mark the area of the closed area and using the area histogram, so that the axial parenchyma can be better separated from the catheter. At present, the method has been experimented in 10 different tree species, all of which have achieved good results. This also fully proves the effectiveness of the artificial intelligence algorithm. The implementation of the algorithm also lays the foundation for future research on intelligent wood recognition based on axial thin-walled tissue morphology; it provides a shortcut to measure the content of axial thin-walled tissue in different tree species; and it is a prelude to the development of an image-based wood recognition system for axial thin-walled tissue.

Бесплатно

Intellectualization of information processing systems for monitoring complex objects and systems

Intellectualization of information processing systems for monitoring complex objects and systems

Ayman Aljarbouh, Md Shamim Ahmed, Marco Vaquera, Bakwa Dunka Dirting

Статья

Creating intelligent information processing systems for monitoring complex technical objects and systems is an important task today. This paper presents the principles and models for creating systems of this class. The decision-making process in intelligent information-measuring monitoring systems is described. The article presents a model of intelligent monitoring system and a model of decision-making in intelligent monitoring systems. The presented model of decision-making in intelligent monitoring systems allows estimating the efficiency of their functioning. The article proposes a structural scheme reflecting the sequence of decision-making tasks.

Бесплатно

Java библиотека для работы с эллиптическими кривыми

Java библиотека для работы с эллиптическими кривыми

В. Д. Хазиева

Статья

В настоящее время эллиптическая криптография активно используются в протоколах SSH, в криптовалютах, в протоколах электронного голосования и во многих других сферах. В подобных информационных системах ставится упор на высокий уровень безопасности и повышенную производительность используемых криптографических примитивов, что обуславливает актуальность проведения анализа и реализации различных методов эллиптической криптографии. В данной статье дается описание разработанной под язык Java криптографической библиотеки для работы с эллиптическими кривыми. Библиотека содержит реализацию основных операций для таких форм кривых как: каноническая кривая Вейерштрасса, кривая Эдвардса, квартика Якоби. Были реализован функционал для различных координатных представлений точек, а также реализованы алгоритмы скалярного умножения такие как: NAF, mbNAF и их “оконные” варианты, лестница Монтгомери. Приводится сравнение быстродействия реализации стандарта электронной цифровой подписи ECDSA с существующим решением из пакета java.security.

Бесплатно

Projective Capital Asset Pricing Model

Projective Capital Asset Pricing Model

A. Shabi

Статья

This paper is interested in exploring the capabilities and limitations of investment decision making under uncertainty through the lens of Quantum Probabilities/formalism stand and will be focusing on the Capital Asset Pricing Model as use case. Our main purpose is to examine the historical and structural foundations surrounding decision making paradoxes. To ease the comprehension of the issue to the common reader, we first outline key cornerstones of investment decision making under the two competing conceptual frameworks, expected utility and mean-variance. We review then the axiomatic justifications of the mean-variance and set the comparison with the Expected utility generally. That's when the analogy with quantum probabilities arises. This comes from the fact that decision making process seems to be more likely to be presented in terms of amplitudes. Thus, here the quantum probabilities refer to a calculus of quantum states and not of probabilities. In the final section, we present the capital asset pricing model to understand the appeal of the usage of Mean variance over Expected utility in the financial theory, and how we can remediate to this approach once decisions are depicted in terms of quantum probability amplitudes. Several extensions of the rational decision-making theory using classical probability formulations emerged depending on the actual empirical findings, trying to explain such paradoxes and improve the existing framework decision making theory. These simplifying assumptions were seeking to generate the probabilistic measures assumptions without linearity or to make State-independent probabilistic estimates as well as agents’ possessing firm assumptions in the generalized utility theory loosened. While these trials helped to discuss the pitfalls of the classical probabilities in some decision-making situations, it failed to give a harmonized expected utility theoretical model. An established theory to consider is the prospect theory by Kahneman and Tversky which encompasses the human biases and heuristic. Indeed, its attributes make this theory likely to be extended to a general framework of the decision-making theory by using quantum probabilities as the mathematical scope.

Бесплатно

Research on computer vision application in industry field: focus on distribution network engineering

Research on computer vision application in industry field: focus on distribution network engineering

Fan Ke, Huang Chen-Yu, Liu Weijia, He Kun, Shi Bin, Wu Yanyou

Статья

The operation of distribution networks is currently facing potential safety and quality defects that pose significant hazards. One solution to strengthen management, reduce manual workload, and improve efficiency and quality is by applying deep detection networks for dynamic defect detection in distribution network engineering. To start, defects in distribution network engineering are classified. Then, advanced deep detection networks and their applications in dynamic defect detection are researched and analyzed, along with a review of existing research. Key issues and their solutions for deep detection network application in dynamic defect detection in distribution network engineering are summarized. Finally, future research directions are explored to provide valuable references for future studies.

Бесплатно

Studying electronic blood pressure monitor digital recognition algorithm based on computer vision and design

Studying electronic blood pressure monitor digital recognition algorithm based on computer vision and design

Yan Yuqi, Ye Wanting, Liu Xin, Xu Jie, Lian Lihua

Статья

This study proposed an intelligent algorithm based on digital image processing and character recognition to address the current situation in which the National Medical Products Administration promulgated the relevant regulations on the complete prohibition of the use of mercury sphygmomanometers in 2020 and the currently widely used electronic sphygmomanometers need to undergo regular verification and quality testing. The intelligent algorithm made it possible to automatically acquire the electronic sphygmomanometer indication value during quality assurance or verification. The images of the electronic sphygmomanometer were captured using a Raspberry Pi-connected video camera head; in the software development, automatic detection of the electronic sphygmomanometer's indication value was achieved by running the computer vision-based OpenCV library on the Raspberry Pi and utilizing image preprocessing techniques like scale transformation, grayscale conversion, Gaussian smoothing and edge detection, and character segmentation. The development of intelligent devices for the automatic verification of electronic sphygmomanometers has a technical foundation in the research and design of the digital recognition algorithm, and it has a certain reference value for character recognition of electronic instruments or the creation of automatic instrument indication value recording devices.

Бесплатно

Автоматизация процесса формирования комплекта руководств по эксплуатации для семейств эксплуатируемых объектов

Автоматизация процесса формирования комплекта руководств по эксплуатации для семейств эксплуатируемых объектов

Ю. В. Полищук, Я. В. Гончарова

Статья

В рамках данной работы предложен способ автоматизации процесса формирования комплекта руководств по эксплуатации для семейств эксплуатируемых объектов. В качестве основы для предлагаемого решения была выбрана настольная издательская система LuaLaTeX, которая относится к свободно распространяемому программному обеспечению. Для достижения цели были использованы методы процедурного программирования языков: TeX и Lua. Предложенный способ позволяет минимизировать время внесения изменений в комплект руководств пользователей и обеспечить снижение вероятности появления в ней ошибок. Все перечисленное достигается посредством применения в предлагаемом решении концепции публикации из единого источника. Практическая значимость предлагаемого решения заключается в минимизации трудоемкости процесса поддержания в актуальном состоянии комплекта руководств по эксплуатации для семейств эксплуатируемых объектов.

Бесплатно

Безопасность частной жизни человека при взаимодействии с генеративным искусственным интеллектом

Безопасность частной жизни человека при взаимодействии с генеративным искусственным интеллектом

М. Д. Титов, Д. М. Назаров

Статья

В данной научной статье критически рассматривается сложная динамика неприкосновенности частной жизни в эпоху повсеместного использования Интернета, подчеркиваются растущие проблемы, связанные с генеративным искусственным интеллектом. С каждым годом появляется все больше возможностей для мошенничества в интернете, так как люди оставляют за собой большой цифровой след. Это помогает злоумышленникам собирать информацию о человеке и использовать ее в своих целях. Одним из способов мошенничества является применение нейронных сетей в незаконных схемах. Это говорит о том, что необходимо вырабатывать механизмы взаимодействия с искусственным интеллектом, которые позволят обезопасить человека от мошенничества и любого другого посягательства на частную жизнь. Исследование выступает за усиление мер безопасности, выходящих за рамки обычной практики "цифровой гигиены". В нем предлагаются стратегические подходы, включая всестороннюю переоценку присутствия в Сети и использование передовых инструментов для сокрытия персональных данных. В конечном счете, в статье подчеркивается важность осведомленности пользователей, непрерывного обучения новым технологиям и бдительных цифровых практик для укрепления кибербезопасности.

Бесплатно

Биометрические данные: новые возможности и риски

Биометрические данные: новые возможности и риски

И. Н. Карцан

Статья

Рассматриваются вопросы защиты персональных данных при использовании биометрических технологий, так как независимо от того, сканируется ли кончик пальца, лицо или радужная оболочка глаза, собираемая информация является персональной информацией об идентифицируемом человеке. Проанализированы новые возможности биометрии и ее применение в различных сферах жизни, таких как финансы, медицина, безопасность и др., наиболее распространенным примером биометрических данных является фотография, используемая в паспорте, водительском удостоверении или медицинской карте. Проще говоря, изображение лица человека фиксируется и сохраняется, чтобы впоследствии сравнить его с другой фотографией или с живым человеком. Также статья охватывает риски, связанные с использованием биометрических данных, такие как возможность их утечки, фальсификации и злоупотребления не только при централизованном механизме доступа на различные объекты, но и на каждом отдельном объекте доступа. Представлены методы защиты биометрических данных, такие как шифрование и использование мультифакторной или двухфакторной аутентификации. Даны рекомендации по защите личной информации и контролю за ее использованием при развертывании любой технологии или услуги, использующей биометрические данные.

Бесплатно

Вопросы разработки интеллектуальных информационных электроэнергетических систем

Вопросы разработки интеллектуальных информационных электроэнергетических систем

Г.К. Ишанходжаев, М.Б. Султанов, Б.Б. Нурмамедов

Статья

В статье осуществлен системный анализ функционирования существующих электроэнергетических систем. На основание результатов системного анализа выявлены проблемы и недостатки процессов функционирования электроэнергетических систем, для устранения которых предложено применение интеллектуальной информационной электроэнергетической системы. В данной работе сформированы принципы и требования к созданию и применению, а также разработана структура интеллектуальной информационной электроэнергетической системы, которая включает в свой состав подсистемы обеспечения, баз данных, знаний и функциональные блоки, и задачи. С использованием методов системного анализа и обработки информации разработаны структурная схема информационного обеспечения интеллектуальных информационных электроэнергетических систем.

Бесплатно

Вычислительные комплексы обеспечения научных исследований

Вычислительные комплексы обеспечения научных исследований

И. В. Ковалев, В. В. Лосев, А. О. Калинин

Статья

В статье рассматривается подход формирования видов, классов и экземпляров технического, метрологического, информационного и программного обеспечения для экспериментальных установок и испытательных стендов, включающих конструктивные приборы, макеты, аппараты, модели, измерительные приборы и другие средства проведения и обеспечения эксперимента, целью которых является получение новых характеристик, непосредственно связанных с измерениями и обработкой результатов измерений. Основной акцент сделан на автоматизацию измерений, как одной из задач проведения эксперимента, поскольку для получения объективных результатов экспериментальных исследований требуется проведение серии испытаний, исключающих ошибки лабораторного персонала, погрешность измерений, отказы оборудования. Соответственно, одной из задач проведения эксперимента становится обеспечение автоматизации измерений, которое, в свою очередь, связано с созданием таких условий исследования, в которых за фиксированное время работы при ограниченных ресурсах была бы получена минимальная ошибка измерений и набрано достаточное количество данных для доказательства достоверности результатов. Построение уровневых систем автоматизации позволяет обеспечить не только стабилизацию, контроль и управление одним сложным объектом, но и согласовать работу различных, даже удаленных друг от друга объектов

Бесплатно

Глубокий интернет вещей

Глубокий интернет вещей

И.Н. Карцан, Е. А. Контылева

Статья

Представлено исследование современных технологий и инструментов, используемых в глубоком интернете, а также оценка связанных с ними рисков. В связи с тем, что тот интернет, которым мы пользуемся ежедневно, называют «поверхностной сетью» (от англ. «surface web»), то для получения доступа к такому интернету не нужны специальные средства, достаточно работающего подключения. Все страницы «поверхностного» интернета легко найти с помощью любого поисковика с релевантным поиском, а действия пользователей в такой сети и данные о запросах и результаты поиска доступны интернет-провайдерам, поэтому данная работа представляет интерес для исследователей в области информационной безопасности, а также для тех, кто хочет более глубоко понимать технологии и риски, связанные с глубоким интернетом. В представленной работе проведена оценка глубокого интернета, проанализированы некоторые преступления с их последствиями и методы борьбы с ними, а также будущие возможности, принудительные методы и будущие маневры для уменьшения угрозы преступности.

Бесплатно

Динамическая модель транспортно-логистикой цепочки в условиях межгосударственной конфронтации

Динамическая модель транспортно-логистикой цепочки в условиях межгосударственной конфронтации

А.О. Жуков, И.Н. Карцан, А.Г. Харламов , А.И. Башкатов , С.А. Разживайкин , М.Р. Разинькова , В.О. Скрипачев

Статья

В данной работе оценку эффективности системы логистического обеспечения в заданных условиях межгосударственной конфронтации с использованием невоенных методов силового давления предложено осуществлять с учетом совокупности макроэкономических параметров социально-экономического развития государства. Это позволит на системном уровне оценить эффективность производственных и транспортно-логистических цепочек с учетом изменения базовых параметров, характеризующих социально-экономическое развитие государства.

Бесплатно

Защищенность речевой информации в научных организациях от утечки по техническим каналам

Защищенность речевой информации в научных организациях от утечки по техническим каналам

С. А. Нуриев, И. Н. Карцан

Статья

Защита речевой информации от утечки по техническим каналам - важнейшая задача в современную цифровую эпоху. С ростом зависимости от технологий и Интернета в сфере коммуникации обеспечение конфиденциальности и целостности речевой информации стало более сложной задачей, чем когда-либо прежде. В данном исследовании рассматривается важность защиты речевой информации, описываются потенциальные риски и уязвимости, с которыми она сталкивается в технических каналах, а также обсуждаются различные стратегии и технологии, которые могут быть использованы для снижения этих рисков. Проведен анализ существующих решений проблемы утечки речевой информации и оценка возможностей генератора речеподобного шума.

Бесплатно

Использование систем инвентаризации

Использование систем инвентаризации

В. В. Денисенко, А. М. Гончаров

Статья

В данной статье рассмотрена проблема не повсеместного применения различных видов систем инвентаризации в границах информационной инфраструктуры Организации, а также подчеркнут факт эффективности инвентаризационного подхода к контрольным мероприятиям в процессе управления информационными активами. Описан принцип работы и приведена обобщенная схема функционирования указанных систем. Поднята тема владения неполной информацией об инфраструктуре Организации, составляющих элементах системы защиты информации, прикладного программного обеспечения без применения систем инвентаризации специалистами отделов информационных технологий. Проведена классификация различных систем инвентаризации, которые широко применяются на территории Российской Федерации. Авторами приведён пример результата инвентаризации, максимально приближенный к оптимальным условиям для пользователя, так как охватывает различные уровни информационной инфраструктуры (системный, сетевой), а также, в дополнение, отражает функционирующие на объектах инвентаризации средства защиты информации различных классов. Немаловажным дополнением служит отражение в примере результатов инвентаризации используемых протоколов передачи информации, так как при анализе подобных данных опытный сотрудник сможет сделать вывод о применяемых технологиях в конкретном случае. В статье приведены примеры применяемых инструментов для реализации системы контрольных процедур и анализа результатов инвентаризации.

Бесплатно

Исследование процесса и аппарата окончательной дистилляции мисцеллы растительного масла на математических и компьютерных моделях

Исследование процесса и аппарата окончательной дистилляции мисцеллы растительного масла на математических и компьютерных моделях

Ф. Хабибов

Статья

С развитием компьютерной техники, технологии моделирования и программного обеспечения появляется возможность их широкого применения при аналитических исследованиях химико-технологических процессов. Исследование технологических процессов на компьютерной модели основано на формальной логике, способствующей определению основных влияющих факторов изучаемого объекта. Окончательная дистилляция хлопкового масла относится к процессам перегонки с помощью острого пара, при котором перенос массы происходит между жидкой и паровой фазами. Для составления компьютерной модели технологического процесса разработаны математические описания каждого процесса и подпроцесса. Обобщением получена полная математическая модель процесса окончательной дистилляции мисцеллы хлопкового масла. Разработан алгоритм исследования компьютерной модели процесса, протекающего на новой конструкции трехступенчатого дистиллятора. Компьютерная модель разработана для трехступенчатого аппарата, в котором выходные значения первой ступени будут входными для второй ступени и т.д. По полученным графикам в результате исследования компьютерной модели видно, что в новой конструкции аппарата процесс массопереноса между фазами протекает интенсивнее, а также дает возможность исследования процесса для различных технологических режимов ее введения.

Бесплатно

Исследование эффективности применения технологий вейвлет-анализа в задачах распознавания образов

Исследование эффективности применения технологий вейвлет-анализа в задачах распознавания образов

В.С. Мараев

Статья

Работа посвящена экспериментальному сравнению точности методов классификации на задаче распознавания образов на изображениях с использованием технологий вейвлет-анализа и без. В частности, исследуется взаимодействие кольце-проекционного вейвлет-фрактального метода для выявления признаков с классическими методами классификации, такими как «Наивный классификатор Байеса» и «Машины опорных векторов». Экспериментальные результаты тестирования приводятся в виде таблицы. В итоге устанавливается, что внедрение вейвлет-анализа в построение моделей классификации изображений оправдано, и приводит к относительно малому, но значимому повышению точности классификации.

Бесплатно

Метод блоков восстановления для повышения надежности программного обеспечения: сравнение с мультиверсионным программированием

Метод блоков восстановления для повышения надежности программного обеспечения: сравнение с мультиверсионным программированием

Д. В. Грузенкин, Д. О. Шаварин

Статья

На сегодняшний день вычислительные машины применяются в каждой сфере деятельности человека (от научно-исследовательской деятельности и до сферы обслуживания). В данной статье раскрыта тема возрастания актуальности надежности программного обеспечения в связи важностью сохранения надежной и отказоустойчивой работы программного обеспечения в критически важных для человека отраслях науки и техники. В работе описаны такие способы повышения надёжности программного обеспечения и его защиты от влияния ошибок, как метод блоков восстановления и методы, основанные на избыточности, в частности, мультиверсионное программирование. Описан принцип работы, и приведена схема метода блоков восстановления. Проведено сравнение метода мультиверсионного программирования и метода блоков восстановления с последующим теоретическим анализом достоинств и недостатков метода блоков восстановления. Представлены результаты проведения эксперимента по сравнению этих двух подходов

Бесплатно

Метод и инструментарий верификации кроссплатформенного бортового программного обеспечения

Метод и инструментарий верификации кроссплатформенного бортового программного обеспечения

И.В. Ковалев, M.В. Сарамуд, В.В. Лосев, А.А. Колташев

Статья

Представлен разработанный метод и инструментарий верификации и подтверждения бортового программного обеспечения, гарантирующие его соответствие всем установленным функциональным и нефункциональным требованиям в течение всего цикла жизни кроссплатформенного бортового программного обеспечения. Данный подход позволяет не только повысить отказоустойчивость программного обеспечения системы управления в процессе эксплуатации, но также позволяет собрать статистику работы программных компонент в процессе реального функционирования всех подсистем. Эта информация позволяет выявить возможные ситуации, при которых проявляются программные сбои, что позволяет разрабатывать более надежные программные компоненты в дальнейшем. Представлены результаты работы функции контроля версий бортового программного обеспечения в имитационной среде моделирования, описан процесс сбора статистики, обеспечивающий выявление сбойных версий.

Бесплатно

Журнал