Информатика и управление. Рубрика в журнале - Труды Московского физико-технического института
Идентификация, основанная на случайном кодировании
Статья научная
Алсведе и Дюк показали возможность идентифицировать с большой вероятностью одно из M сообщений, передав по каналу лишь 1/C log log M бит, где C - пропускная способность канала. Известно, что процедура идентификации может быть основана на кодах, исправляющих ошибки. В работе предлагается процедура идентификации на основе случайных кодов, которая достигает пропускной способности. Показано, что эту процедуру можно упростить применяя генераторы псевдослучайных последовательностей.
Бесплатно
Измерение размеров коробок на ленте транспортера путем обработки видеопотока в реальном времени
Статья научная
Предложено решения для измерения размеров коробок на ленте складского транспортера на основе анализа видеоизображения. Приведено описание геометрической модели и разработанных алгоритмов обработки изображения.
Бесплатно
Интегрированный подход к мониторингу реализации стратегий регионального развития
Статья научная
Рассмотрены методологические аспекты стратегического контроля реализации стратегий регионального развития. Предложены методики мониторинга отклонений, мониторинга сигналов внешней среды и мониторинга кризисных ситуаций, а также интегрированный алгоритм мониторинга реализации стратегий, объединяющий эти методики для целей практического применения. Рассмотрено применение динамического проектирования при корректировке и адаптации стратегий регионального развития. Приведен ряд свойств сложных систем, препятствующих успешной реализации стратегий.
Бесплатно
Интерактивный метод формирования вариантов решений отдельного производителя
Статья научная
Излагается метод формирования вариантов организационных решений с использованием такого инструмента, как динамическое программирование, и неформального анализа, проводимого лицом, принимающим решение, на основе полученных результатов расчетов. Обосновывается возможность использовать такой подход для объединения методик формальных расчетов с опытом специалистов-управленцев.
Бесплатно
Использование графовых и текстовых баз знаний в диалоговом ассистенте Dream
Статья научная
В работе описываются компоненты диалогового ассистента DREAM для извлечения сущностей из реплики пользователя, связывания сущностей с базой знаний и извлечения фактов из базы знаний для формирования ответной реплики. Компонент для извлечения сущностей находит в реплике пользователя подстроки, соответствующие сущностям. Далее, для найденных подстрок выполняется поиск ids соответствующих сущностей в Wikidata и названий страниц Википедии. Производится запрос в базу знаний по ids сущностей для извлечения фактов: триплетов Wikidata и параграфов Википедии. В случае, если реплика пользователя является фактоидным вопросом, факты используются в вопросно-ответных компонентах по графу знаний (KBQA) и по тексту (ODQA). Параграфы страницы Википедии используются в сценарном навыке для обсуждения интересующей пользователя сущности (DFF Wiki Skill), а также в навыке на основе генеративной модели (Knowledge Grounding Skill). Применение баз знаний в диалоговом ассистенте позволяет проводить анализ реплики пользователя и генерировать интересные и содержательные реплики.
Бесплатно
Использование навигационных спектров для оценки медийности сайтов сети интернет
Статья научная
Рекомендательные системы играют важную роль в современной сети Интернет, осуществляя поставку пользователям интересующей их информации. Развитие рекомендательных систем требует как понимания поведения пользователей, так и постоянного совершенствования качества предоставляемой информации. В настоящей работе показано, как использование метода навигационных спектров позволяет существенно улучшить качество оценки медийности сайта. Описывается, как применение данного метода позволило построить для более чем ста различных стран списки сайтов-кандидатов, использованных в дальнейшем в реальной рекомендательной системе.
Бесплатно
Исправление аномалий в графах реконструкции деревьев процессов Linux
Статья научная
Рассматривается пример дерева процессов Linux, на котором использование жадных алгоритмов построения графа реконструкции даёт аномальные результаты. Осуществляется анализ зависимостей между состояниями процессов в графе реконструкции, заключается нарушение полурешёточной упорядоченности по зависимостям в полученных графах. Предлагаются поправки в исходные методы построения графа реконструкции копированием состояний с целевыми атрибутами, проводится анализ сложности полученных поправок. Производятся оценки роста множества промежуточных состояний для атрибутов группы процессов и сессии при использовании как оригинального, так и исправленного метода построения графа реконструкции, а также оценка сложности от числа вершин входного дерева процессов.
Бесплатно
Статья научная
Поиск штриховых кодов на основе построения карты активации классов использует несколько нейросетевых моделей бинарной классификации. Кроме классической архитектуры нейросети с одним нейроном и сигмоидной функцией активации можно использовать два нейрона и функцию активации Softmax. В данной работе исследуется влияние этого фактора на качество поиска штрихкодов с использованием слаборазмеченных данных. Наилучшее качество поиска получается при использовании двух нейронов в полносвязном слое модели бинарной классификации: 0,725 precision, 0,674 recall, 0,698 F1, качество при использовании одного нейрона: 0,574 precision, 0,573 recall, 0,573 F1.
Бесплатно
Исследование возможности использования гранично-ранговых кодов в криптографии ГПТ
Статья научная
В данной работе исследуется возможность использования криптосистемы с открытым ключом (PKC) в гранично-ранговой метрике. Для анализа безопасности криптосистем представлена криптосистема ГПТ.
Бесплатно
Статья научная
В некоторых случаях возникает необходимость защитить знания, содержащиеся в нейронной сети, при этом не удаляя их из сети. Одна из проблем заключается в том, что атакующий может восстановить входные данные, приводящие к желаемому выводу, используя методы, значительно более эффективные, чем полный перебор. Для решения этой проблемы предлагается использовать подход обфускации, повышающий сложность атак на инверсию модели и уклонение. В данной работе представлен механизм защиты, основанный на немонотонных функциях активации (модификациях ReLU) с низкой параметризацией, разработанный для повышения сложности атак в условиях открытого доступа (белый ящик). В работе рассматриваются эвристики (стохастические перенос, обмен с эквивалентом) и компоненты (дополнительные варианты ReLU), которые улучшают сходимость сети с немонотонной функцией активации. Каждый нейрон с такой функцией способен эмулировать до двух стандартных нейронов, повышая энтропию хранимой информации, что в некоторых случаях позволяет уменьшить размер сети до 2 раз без существенной потери качества.
Бесплатно
Статья научная
Мы исследовали возможность использования нейросетевых моделей для прогнозирования производительности многофазной системы массового обслуживания с орбитой. Результаты эксперимента показали, что классическая модель многослойного пер-цептрона не смогла обеспечить приемлемый прогноз, а предложенная нами нейронная сеть с хорошо подобранными параметрами обучения показала значительно лучшие результаты.
Бесплатно
Исследование системы циклического поллинга с групповым шлюзовым обслуживанием
Статья научная
Рассматривается система поллинга с циклическим порядком опроса и групповой шлюзовой дисциплиной обслуживания. Количество мест для ожидания в каждой очереди ограничено. Система исследуется в стационарном режиме. Приведен алгоритм нахождения стационарных вероятностей состояний и характеристик производительности системы. Проведен сравнительный анализ разработанного алгоритма расчета характеристик производительности с результатами, полученными методом Монте-Карло.
Бесплатно
Статья научная
Обслуживание трафика приложений реального времени (англ.: Real-Time Applications, RTA), таких как виртуальная и дополненная реальность, автоматизация производства или удалённое управление, является для технологии Wi-Fi сложной задачей, и она рассматривается в будущем дополнении к стандарту IEEE 802.11be (Wi-Fi 7). Одним из ключевых нововведений Wi-Fi 7 является поддержка одновременной передачи и приема данных устройством в нескольких частотных каналах. В данной работе изучается использование данного функционала в гетерогенных сетях Wi-Fi 7, чтобы обеспечить гарантированно низкие задержки для RTA-трафика и оставить как можно больше канальных ресурсов для трафика, не чувствительного к задержке. Сравниваются как стратегии с использованием разделения каналов по типу трафика или по типу кадров, так и стратегии без строгого разделения каналов, но с установкой приоритетных параметров доступа к среде и дублированием данных для передачи в нескольких частотных каналах. В зависимости от параметров трафика и сети определены оптимальные стратегии с точки зрения качества обслуживания трафика RTA и неприоритетного трафика.
Бесплатно
Клеточно-автоматные алгоритмы пермутации матриц
Статья научная
В формализации клеточных автоматов описываются четыре алгоритма, перемешивающих элементы матрицы на основе циклических сдвигов строк и столбцов. Один из алгоритмов показывает интересное поведение при нечётном порядке матрицы n, прикотором после пермутаций матрица претерпевает поворот на ±90∘ и на 180∘ (отражение относительно центра), а рост периода N оказывается быстрее экспоненциального. Исходя из соображений индукции короткого ряда n = 3, 5, . . . , 11, высказана гипотеза, что N равно наименьшему общему кратному всех нечётных чисел, не превосходящих 2n, т.е. N = НОК(3, 5, . . . , 2n - 1). Приведены аргументы для объяснения гипотезы. Динамика пермутаций анализируется с помощью введенных авторами двух «метрик», отражающих степень перемешанности. Результаты работы могут быть использованы при генерации псевдослучайных чисел.
Бесплатно
Ключевые технологические подходы построения Цифровых Валют Центральных Банков
Статья научная
Документ проводит анализ существующих технологических решений для ЦВЦБ (выбор архитектуры, DLT-платформы, оффлайн-платежи, программируемость) и увязывает их с ключевыми экономическими аспектами дизайна подобного решения: механизмом эмиссии (одноуровневая и двухуровневая модели), режимом ремунирации остатков (включая двухуровневые схемы), балансом приватности/AML и влиянием на трансмиссию ДКП и устойчивость банковского сектора (9), (26), (39). Проводится сравнение платформ при выборе технологического стека (Corda, Hyperledger Fabric, Quorum, eCurrency) по производительности, масштабируемости, безопасности и приватности, а также обсуждаются особенности разработки. По итогам анализа обозначены требования к пилотной платформе (на базе Corda) с оффлайнплатежами и смарт-контрактами и уточнены экономические ограничения для параметров запуска в российском контексте.
Бесплатно
Коды в гранично-ранговой метрике
Статья научная
Рассматриваются коды с гранично-ранговым расстоянием. Эти коды могут использоваться для исправления ошибок строк и столбцов в (M × N) матрице. Эти ошибкимогут быть найдены в массивах микросхем памяти, в записи магнитной ленты или в системе параллельных каналов связи с помехами. В данной работе речь пойдет о конструкции ранговых кодов. В статье описаны коды в гранично-ранговой метрике, исправляющие одиночные решетчатые ошибки, и построены порождающая матрица и проверочная матрица для гранично-ранговых кодов.
Бесплатно
Статья научная
Рассматривается общий вид функции полезности средних образовательных школ в текущем году, которая является функцией, зависимой от трех переменных: трат на оборудование и расходники в текущем году, трат на кадровый состав школ в текущем году, а также от общего бюджета школы. Предполагается, что школа решает задачу максимизации своей полезности, исчисляемой в среднем балле Единого государственного экзамена (числе высокобалльников), в текущем году, а также на реальных данных образовательных результатов и трат бюджетов школ г. Санкт-Петербурга определяется наиболее вероятный вид данной функции полезности и ее параметры. Работа является одной из первых попыток применения математического моделирования в сфере управления большими системами в образовании.
Бесплатно
Криптосистема, основанная на новых ранговых кодах
Статья научная
Криптосистемы с открытым ключом или асимметричные криптосистемы, характе- ризуются тем, что ключ зашифрования является общедоступным, а ключ расшифро- вания является секретным и известен только получателю зашифрованного сообщения. В настоящее время основные варианты асимметричных криптосистем основаны на ис- пользовании трудных вычислительных задач, таких как разложение целого числа на множители или задачи дискретного логарифма. Менее популярными являются асим- метричные криптосистемы, основанные на линейных кодах. Однако в перспективе они могут вытеснить криптосистемы на других принципах, так как с появлением кванто- вых компьютеров последние станут не стойкими. Ниже будет описана асимметричная криптосистема на линейных кодах в ранговой метрике.
Бесплатно
Максимизация дисконтированного накопленного дохода для двух газовых месторождений
Статья научная
Строится аппроксимационная модель добычи газа на основе двух газовых месторождений. Модель обладает следующими характерными свойствами: она является динамической, непрерывной и агрегированной. В ней учитываются глубины залегания залежей. Управлениями в модели является скорость бурения скважин на каждом из двух месторождений. Модель основана на предположении о пропорциональности между изменениями среднего дебита скважин и текущей добычей природного газа. Формулируется задача максимизации дисконтированного накопленного дохода для двух газовых месторождений. Рассматриваемая в статье задача относится к известному классу задач оптимального управления. Предполагается, что период планирования фиксирован. Правый конец траектории не закреплен. Для решения сформулированной задачи используется принцип максимума Понтрягина. Исследуются различные варианты реализации оптимального управления.
Бесплатно
Малые подграфы и расширения в семействе случайных подграфов плотных дистанционных графов
Статья научная
В предыдущих работах были получены результаты, касающиеся распределения малых подграфов и расширений в случайном симметричном дистанционном графе. В настоящей статье мы обобщаем эти утверждения на более широкий класс случайных дистанционных графов.
Бесплатно