Том 22, № 5 (2023)

Обложка

Весь выпуск

Цифровые информационно-коммуникационные технологии

Из истории математического моделирования боевых действий в России (1900-1917 гг.)

Юсупов Р.М., Иванов В.П.

Аннотация

Статья посвящена оригинальным математическим моделям боевых действий, разработанным в России в начале XX века. Одной из первых работ, в которой излагались подходы к математическому моделированию боевых действий, можно считать статью Я. Карпова «Тактика крепостной артиллерии», опубликованную в 1906 году. В ней рассматривалась задача обороны крепости от атакующих пехотных цепей противника. Исходя из идеи непреодоления атакующими рубежа обороны, были получены математические соотношения, увязывающие параметры выстрела заряда шрапнели с перемещениями пехотинца. Аналогичным образом рассматривалась задача использования для обороны крепости пулемета. Проанализировав полученные соотношения, Я. Карпов пришел к выводу, что все средства обороны крепости можно соотнести через длину обороняемого этим средством участка. Идеи Я. Карпова развил П. Никитин. Им был рассмотрен широкий спектр средства поражения. Опираясь на результаты проведенных исследований, автором сделаны рекомендации по распределению сил и средств при обороне крепостей. М. Осипов в 1915 году опубликовал яркие и самобытные модели двухсторонних боевых действий, на год раньше известной теории Ланчестера. Суммируя численности сражающихся сторон на бесконечно малых интервалах времени, а затем, переходя к пределам, он получает линейный и квадратичный законы влияния соотношения численности сражающихся сторон на их потери, исследует разнородные средства поражения. Все это проверяется практикой различных сражений. М. Осипов показал, что коэффициенты в законах потерь зависят от выучки личного состава, рельефа местности, наличия укреплений, морально-психологического состояния войск и т.д. Опираясь на результаты математического моделирования, М. Осипов впервые обосновал ряд положений военного искусства. Он показал, что ни линейный, ни квадратичный законы потерь в общем случае не соответствуют практике проведенных сражений. Для удобства использования при том уровне развития вычислительной техники и для получения более достоверного результата М. Осипов предлагал использовать в законах потерь степень «три вторых», хотя сам понимал ее приближенный характер. Много внимания уделено проблеме авторства, поискам прототипа создателя первой двухсторонней модели боевых действий, применению теории для решения современных прикладных задач.
Информатика и автоматизация. 2023;22(5):947-967
pages 947-967 views

Взаимное влияние интеллектуального капитала и информационных технологий управления

Соколов Б.В., Верзилин Д.Н., Максимова Т.Г., Чжан M.

Аннотация

На сегодняшний день существует общее представление об интеллектуальном капитале, разработаны различные подходы к его измерению на микро- и макроуровне. Разработаны методы патентной аналитики для анализа технологических трендов. На концептуальном уровне известно, что существует взаимовлияние интеллектуального капитала и технологических трендов, но отсутствуют методические разработки для количественного оценивания такого влияния с использованием данных из различных источников. Цель исследования заключается в количественном оценивании взаимного влияния национального интеллектуального капитала и современных информационных технологий управления на макроуровне. Рассмотрены математические основания разделения компонентов интеллектуального капитала и технологий. Подтверждена гипотеза о статистической значимости взаимовлияния интеллектуального капитала и информационных технологий управления. Определена регрессионная зависимость, которая достаточно хорошо аппроксимируется линейной регрессией индекса интеллектуального капитала от логарифма индекса патентной активности страны в области IT-методов управления, что может быть интерпретировано как замедление роста индекса интеллектуального капитала при достижении определенного уровня патентной активности. Установлено, что чем более развита экономика, тем выше в ней уровень интеллектуального капитала и выше уровень распространения IT-методов управления. Явными исключениями из этой закономерности являются Китай и Индия. Китай, который относится к странам с доходом выше среднего уровня, демонстрируют более высокие, чем страны его уровня экономического развития, взаимосвязанные значения индекса интеллектуального капитала и распространенности IT-методов управления. Индия, занимающая 3-е место среди стран с уровнем дохода ниже среднего, имеет соизмеримые показатели развития интеллектуального капитала и распространения IT-методов управления со странами с уровнем дохода выше среднего. Дальнейшие исследования могут быть связаны с проверкой гипотез о возможности выявления предложенным методом количественных зависимостей между интеллектуальным капиталом и технологическим развитием. Необходима детализация выявленных зависимостей по кодам Международной патентной классификации и составляющим интеллектуального капитала, выявление зависимостей для других технологических областей.
Информатика и автоматизация. 2023;22(5):968-1003
pages 968-1003 views

О стохастической оптимизации энергопотребления процессора смартфона

Пелогейко М.А., Сартасов С.Ю., Граничин О.Н.

Аннотация

Увеличение времени работы смартфона — это постоянное стремление, которое с каждым годом становится все более и более важным. Это может быть достигнуто с помощью более совершенного оборудования или путем внедрения в программное обеспечение практик с учетом энергопотребления, и последний подход является более доступным. Поскольку ЦП является одним из самых энергоемких устройств для смартфонов, динамическое масштабирование частоты напряжения (DVFS) представляет собой метод настройки частоты ЦП в соответствии с текущими вычислительными потребностями, и уже были разработаны различные алгоритмы, как энергосберегающие, так и энергонезависимые. Следуя нашей предыдущей работе по этому вопросу, мы предлагаем новый подход DVFS для использования стохастической аппроксимации одновременных возмущений (SPSA) с двумя зашумленными наблюдениями для отслеживания оптимальной частоты и реализации нескольких алгоритмов на его основе. Кроме того, мы также решаем проблему аппаратной задержки между сигналом для ЦП об изменении частоты и ее фактическим обновлением. Поскольку ОС Android может использовать планировщик задач по умолчанию или планировщик с учетом энергопотребления, который способен использовать преимущества разнородных архитектур мобильных ЦП, таких как ARM big.LITTLE, мы также исследуем схему интеграции между предлагаемыми алгоритмами и планировщиками ОС. Представлена методология тестирования на основе моделей для сравнения разработанных алгоритмов с существующими, а также описан набор тестов, отражающий реальные сценарии использования. Наши эксперименты показывают, что алгоритм на основе SPSA хорошо работает с EAS с упрощенной схемой интеграции, демонстрируя производительность ЦП, сравнимую с другими алгоритмами DVFS с учетом энергопотребления, и снижение энергопотребления.

Информатика и автоматизация. 2023;22(5):1004-1033
pages 1004-1033 views

Информационная безопасность

Аналитический обзор подходов к обнаружению вторжений, основанных на федеративном обучении: преимущества использования и открытые задачи

Новикова Е.С., Федорченко Е.В., Котенко И.В., Холод И.И.

Аннотация

Для обеспечения точного и своевременного реагирования на различные типы атак системы обнаружения вторжений собирают и анализируют большое количество данных, которые могут включать в том числе и информацию с ограниченным доступом, например, персональные данные или данные, представляющие коммерческую тайну. Следовательно, такие системы могут быть рассмотрены как источник рисков, связанных с обработкой конфиденциальной информации и нарушением ее безопасности. Применение парадигмы федеративного обучения для построения аналитических моделей обнаружения атак и аномалий может значительно снизить такие риски, поскольку данные, генерируемые локально, не передаются какой-либо третьей стороне, а обучение модели осуществляется локально – на источниках данных. Использование федеративного обучения для обнаружения вторжений позволяет решить проблему обучения на данных, которые принадлежат различным организациям, и которые в силу необходимости обеспечения защиты коммерческой или другой тайны, не могут быть выложены в открытый доступ. Таким образом, данный подход позволяет также расширить и разнообразить множество данных, на которых обучаются аналитические модели анализа и повысить тем самым уровень детектируемости разнородных атак. Благодаря тому, что этот подход способен преодолеть вышеупомянутые проблемы, он активно используется для проектирования новых подходов к обнаружению вторжений и аномалий. Авторы систематизировано исследуют существующие решения для обнаружения вторжений и аномалий на основе федеративного обучения, изучают их преимущества, а также формулируют открытые проблемы, связанные с его применением на практике. Особое внимание уделяется архитектуре предлагаемых систем, применяемым методам и моделям обнаружения вторжений, а также обсуждаются подходы к моделированию взаимодействия между множеством пользователей системы и распределению данных между ними. В заключении авторы формулируют открытые задачи, требующие решения для применения систем обнаружения вторжений, основанных на федеративном обучении, на практике.
Информатика и автоматизация. 2023;22(5):1034-1082
pages 1034-1082 views

Анализ рисков информационной безопасности в пищевой промышленности с использованием системы нечеткого вывода

Асфха А.Э., Вайш А.

Аннотация

В последнее время предпринимались различные попытки охарактеризовать угрозы информационной безопасности, особенно в промышленном секторе. Тем не менее, существует ряд загадочных угроз, которые могут поставить под угрозу безопасность данных, информации и ресурсов пищевой промышленности. Целью данного исследования было изучение рисков для информационной безопасности в информационной системе пищевой промышленности, а участниками этого исследования были эксперты исполнительного руководства, штатный персонал, технические и активные операторы, сторонние консалтинговые компании и управление рисками, специалисты пищевой промышленности в информационной системе стран Африки к югу от Сахары. Анкета и интервью с различными вопросами с использованием подходов качественного и количественного анализа рисков были использованы для сбора идентификаций рисков, а также метод системы нечётких выводов, приманенный для анализа фактора риска в этой статье. Выводы показали, что среди проблем информационной безопасности электронные данные в угрозе кражи данных имеют высокий риск 75,67%, а управление человеческими ресурсами (HRM) в угрозе социальной инженерии имеет низкий риск воздействия 26,67%. В результате факторы риска с высокой вероятностью требуют оперативных действий. Компоненты риска с высокой вероятностью требуют быстрых корректирующих действий. В результате необходимо выявить и контролировать первопричины таких угроз до того, как возникнут пагубные последствия. Также важно отметить, что при изучении информационной безопасности в промышленных информационных системах пищевой промышленности необходимо принимать во внимание основные интересы и глобальную политику.

Информатика и автоматизация. 2023;22(5):1083-1102
pages 1083-1102 views

Краткий обзор методов сетевой стеганографии

Пилания У., Кумар М., Рохит Т., Нандал Н.

Аннотация

Цифровые мультимедийные файлы 2D и 3D обладают многочисленными преимуществами, такими как отличное качество, сжатие, редактирование, надежное копирование и т. д. С другой стороны, эти качества мультимедийных файлов являются причиной опасений, в том числе боязни получить доступ к данным во время общения. Стеганография играет важную роль в обеспечении безопасности передаваемых данных. Изменение типа файла покрытия с цифровых мультимедийных файлов на протоколы повышает безопасность системы связи. Протоколы являются неотъемлемой частью системы связи, и эти протоколы также могут использоваться для сокрытия секретных данных, что снижает вероятность их обнаружения. Этот документ призван помочь улучшить существующие методы сетевой стеганографии за счет увеличения пропускной способности и снижения скорости обнаружения путем анализа предыдущей связанной работы. Были изучены, проанализированы и обобщены последние статьи о методах сетевой стеганографии за последний 21 год. Этот обзор может помочь исследователям понять существующие тенденции в методах сетевой стеганографии, чтобы продолжить работу в этой области для улучшения алгоритмов. Статья разделена по уровням модели OSI.

Информатика и автоматизация. 2023;22(5):1103-1151
pages 1103-1151 views

Искусственный интеллект, инженерия данных и знаний

Оценка методов скелетизации двумерных бинарных изображений

Абудальфа Ш.И.

Аннотация

В сфере современной обработки изображений упор часто делается на инженерные подходы, а не на научные решения разнообразных практических задач. Одна из распространенных задач в этой области включает скелетирование бинарных изображений. Скелетонизация — это мощный процесс извлечения скелета объектов, находящихся в цифровом бинарном изображении. Этот процесс широко используется для автоматизации многих задач в различных областях, таких как распознавание образов, техническое зрение, анимация и анализ изображений. Существующие методы скелетизации в принципе основаны на трех подходах: эрозии границ, дистанционном кодировании и диаграмме Вороного для идентификации приблизительного скелета. В работе представлены результаты эмпирического оценивания набора хорошо известных методов. Затем выполнен расчет скелетов в двумерном бинарном изображении c выбором различных подходов и оценкой их эффективности. Визуальная оценка – это основной метод, используемый для демонстрации производительности выбранных алгоритмов скелетирования. Из-за отсутствия окончательного определения «истинного» скелета цифрового объекта точная оценка эффективности алгоритмов скелетирования представляет собой серьезную исследовательскую задачу. Были попытки проведения количественной оценки, однако применяемые меры обычно адаптировали для конкретных областей. Экспериментальные результаты, показанные в этой работе, иллюстрируют эффективность трех основных подходов к скелетизации изображений в различных перспективных приложениях.

Информатика и автоматизация. 2023;22(5):1152-1176
pages 1152-1176 views

Программное обеспечение для автоматизированного распознавания и оцифровки архивных данных оптических наблюдений полярных сияний

Воробьев А.В., Лапин А.Н., Воробьева Г.Р.

Аннотация

Одним из основных инструментов регистрации полярных сияний является оптическое наблюдение небосвода в автоматическом режиме с помощью камер всего неба. Результаты наблюдений фиксируются в специальных мнемонических таблицах, аскаплотах. Аскаплоты предоставляют суточную информацию о наличии или отсутствии облачного покрова и полярных сияний в различных частях небосвода и традиционно используются для исследования суточного распределения полярных сияний в заданном регионе, а также для расчета вероятности их наблюдения в других регионах в соответствии с уровнем геомагнитной активности. Обработка аскаплотов в настоящее время осуществляется вручную, что сопряжено с существенными временными затратами и высокой долей ошибок, возникающих по причине человеческого фактора. Для повышения эффективности обработки аскаплотов авторами предложен подход, обеспечивающий автоматизацию распознавания и оцифровки данных оптических наблюдений полярных сияний. Предложена формализация структуры аскаплота, применяемая для обработки его изображения, а также извлечение соответствующих результатов наблюдений и формирование результирующего набора данных. Подход предусматривает использование алгоритмов машинного зрения (в частности, в данном случае имеет место применение алгоритма классификации по правилам) и применение специализированной маски – отладочного изображения для оцифровки, представляющего собой цветное изображение, в котором задано общее положения ячеек аскаплотов. Предложенный подход и соответствующие алгоритмы реализованы в форме программного обеспечения для распознавания и оцифровки архивных данных оптических наблюдений полярных сияний. Решение представляет собой однопользовательское настольное программное обеспечение, позволяющее пользователю в пакетном режиме выполнять преобразование изображений аскаплотов в таблицы, доступные для последующей обработки и анализа. Результаты проведенных вычислительных экспериментов показали, что применение предложенного программного обеспечения позволит избежать ошибок при оцифровке аскаплотов, с одной стороны, и существенно повысить скорость соответствующих вычислительных операций, с другой. В совокупности это позволит повысить эффективность обработки аскаплотов и проведения исследований в соответствующей области.
Информатика и автоматизация. 2023;22(5):1177-1206
pages 1177-1206 views

Цветовая кодировка кубитных состояний

Суров И.А.

Аннотация

Трудности алгоритмической имитации естественного мышления указывают на несовершенство используемых для этого форматов представления информации. В этом отношении перспективна кодировка информации кубитными состояниями квантовой теории, структура которых согласуется с крупными теориями когнитивной семантики. Представлено развитие этого подхода, связывающее кубитные состояния с цветом как самостоятельным носителем эмоционально-смысловых значений. Основой для этого стало геометрическое подобие цветовых тел и Гильбертова пространства кубитных состояний, позволившее установить между ними взаимооднозначное математическое отображение. Для этого использовано оригинальное разложение кубита по тройке неортогональных векторов, соответствующих красному, синему и зелёному цветам. Действительные коэффициенты такого разложения являются томограммами кубитного состояния по соответствующим направлениям, связанными с компонентами вектора Стокса операцией поворота. При этом композиционные соотношения чёрного, белого и шести основных цветов (красный, зелёный, синий, жёлтый, фиолетовый, голубой) выражаются аналогичными суперпозициями кубитных состояний. Чистые и смешанные цвета соответствуют чистым и смешанным состояниям на поверхности и внутри сферы Блоха, тогда как оттенки серого отображаются на вертикальный диаметр сферы. При этом светлость цвета соответствует вероятности базисного кубитного состояния «1», тогда как насыщенность цвета и цветовой тон кодируют когерентность и фазу кубитного состояния. Полученный результат открывает возможности для использования квантовой информатики в задачах семантического анализа данных, обработки изображений и создания природоподобных вычислительных архитектур.
Информатика и автоматизация. 2023;22(5):1207-1236
pages 1207-1236 views

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».