Метод простого линейного классификатора (ПЛК) предложено использовать для решения задачи различения сходных почерков. Почерк - уникальное свойство каждого человека, по которому возможна идентификация личности. Однако различить сходные почерки непросто, особенно при большом объеме данных. Результаты экспериментов, приведённые в работе, показали, что метод ПЛК позволяет достичь достаточно высокого уровня точности и надёжности при классификации графических образцов и может быть эффективным инструментом для различения сходных почерков.
Идентификаторы и классификаторы
Введение. На протяжении многих лет машинное обучение использовалось для решения множества задач в таких областях, как медицинская диагностика, техническая диагностика (компьютерное зрение, распознавание речи), экономика (кредитный скоринг, обнаружение мошенничества, биржевой анализ), офисная автоматизация (распознавание текста или рукописного ввода, обнаружение спама, категоризация документов) [1]. В общих чертах выделяют задачи классификации, кластеризации и регрессии.
Список литературы
1. Журавлев Ю.И., Рязанов В.В., Сенько О.В. Распознавание. Математические методы. Программная система. Практические применения. - М.: Фазис, 2005. - 159 с.
Zhuravlev Yu.I., Ryazanov V.V., Sen’ko O.V. Raspoznavanie. Matematicheskie metody. Programmnaya sistema. Prakticheskie primeneniya [Recognition. Mathematical methods. Program system. Practical applications]. Moscow, “Fazis” Publ., 2005, 159 p.
2. Кугаевских А.В., Муромцев Д.И., Кирсанова О.В. Классические методы машинного обучения. - СПб: Университет ИТМО, 2022. - 53с. EDN: MJQVRZ
Kugaevskikh A.V., Muromtsev D.I., Kirsanova O.V. Klassicheskie metody mash-innogo obucheniya [Classical machine learning methods]. Saint Petersburg, 2022, 53 p.
3. Marsland S. Machine Learning: An Algorithmic Perspective. CRC Press. - 2009. - 406 p.
Marsland S. Machine Learning: An Algorithmic Perspective. CRC Press. - 2009. - 406 p.
4. Vapnik V.N. The Nature of Statistical Learning Theory. - Berlin: Springer - Verlag, 1995. - 334 p.
Vapnik V.N. The Nature of Statistical Learning Theory. - Berlin: Springer - Ver-lag, 1995. - 334 p.
5. Brink H., Richards J., Fetherolf M. Real-World Machine Learning. Manning. - 2016. - 264 p.
Brink H., Richards J., Fetherolf M. Real-World Machine Learning. Manning. - 2016. - 264 p.
6. Вьюгин В.В. Элементы математической теории машинного обучения: учебное пособие. - М.: МФТИ: ИППИ РАН, 2010. - 252 с. EDN: QJXHQX
V'yugin V.V. Elementy matematicheskoy teorii mashinnogo obucheniya: uchebnoe posobie [Elements of the mathematical theory of machine learning: student textbook]. Mos-cow: MFTI: IPPI RAN, 2010, 252 p.
7. Shalev-Shwartz S., Ben-David S. Understanding Machine Learning: From Theory to Algorithms. Cambridge University Press. - 2014. - 410 p.
Shalev-Shwartz S., Ben-David S. Understanding Machine Learning: From Theory to Algorithms. Cambridge University Press. - 2014. - 410 p.
8. Harrington P. Machine Learning in Action. Manning. - 2012. - 384 p.
Harrington P. Machine Learning in Action. Manning. - 2012. - 384 p.
9. Nefedov A. Support Vector Machines: A Simple Tutorial, 2016. - 35 p.
Nefedov A. Support Vector Machines: A Simple Tutorial, 2016. - 35 p.
10. Bishop M. Christopher Pattern Recognition and Machine Learning. Springer. - 2006. - 738 p.
Bishop M. Christopher Pattern Recognition and Machine Learning. Springer. - 2006. - 738 p.
11. Гефан Г.Д., Иванов В.Б. Метод опорных векторов и альтернативный ему простой линейный классификатор // Информационные технологии и проблемы математического моделирования сложных систем. - Иркутск: ИрГУПС, 2012. - Вып. 10. - С. 84-94. EDN: UZMFHZ
Gefan G.D., Ivanov V.B. Metod opornykh vektorov i al'ternativnyy yemu prostoy lineynyy klassifikator [Support vector machine and its alternative simple linear classifier]. In-formacionnye tekhnologii i problemy matematicheskogo modelirovaniya slozhnyh system [In-formation technologies and problems of mathematical modeling of complex systems]. Irkutsk, IrGUPS, 2012, no. 10, pp. 84-94.
12. Вапник В.Н., Червоненкис А.Я. Теория распознавания образов (статистические проблемы обучения). - М.: Наука, 1974. - 416 с.
Vapnik V.N., Chervonenkis A.Ya. Teoriya raspoznavaniya obrazov (statisticheskie problemy obucheniya) [Theory of pattern recognition (statistical learning problems)]. Moscow, “Nauka” Publ., 1974, 416 p.
Выпуск
Другие статьи выпуска
В данной статье рассматриваются вопросы обеспечения информационной безопасности в условиях дистанционного режима работы организации. Также, освещены причины возникновения потребности в дистанционном режиме работы организации, риски, связанные с использованием дистанционного режима работы организации, а также способы перехода на дистанционный режим работы организации с соблюдением требований информационной безопасности. Приведена аналитика атак на различные предприятия в отношении информационной безопасности, а также рассмотрены способы распространения вредоносного программного обеспечения на предприятиях. В заключение, рассмотрены основные рекомендации по соблюдению цифровой гигиены, а также обозначен основной источник угроз информационной безопасности на предприятии. Особое внимание уделено мерам защиты от различных хакерских атак, контролю доступа к защищаемой информации и использованию надежных и проверенных средств связи и средств обеспечения информационной безопасности на предприятии. Рекомендации, приведенные в данной статье, будут полезны как специалистам, работающим в области информационной безопасности, так и руководителям компаний, которые планируют переход на дистанционный режим работы или внедрение дистанционного режима работы параллельно с очным режимом работы, а также в качестве учебного пособия для использования и учебных организациях, специализирующихся на информационной безопасности
Данная работа представляет собой подробное исследование процесса разработки политики безопасности для государственного учреждения. Описывается многоэтапный процесс, начиная от подготовительного этапа и анализа текущей ситуации по безопасности, и заканчивая мониторингом и аудитом политики после ее внедрения. Представлены ключевые аспекты, такие как определение требований к политике безопасности, разработка самого документа, утверждение и внедрение, а также постоянное обновление и улучшение в процессе деятельности. Особое внимание уделяется значению политики безопасности как основы для обеспечения конфиденциальности, целостности и доступности информации, а также минимизации угроз и рисков информационной безопасности учреждения. Данная статья может быть полезна с практической точки зрения для специалистов по информационной безопасности и руководителей государственных учреждений с целью обеспечения устойчивого функционирования учреждения.
В данной статье освещены особенности интеграции SIEM-системы с другими средствами защиты информации, включающие в себя проблемы, которые необходимо учитывать специалисту при разработке системы защиты информации. Проанализирована статистика увеличения компьютерных атак за последние годы. Описано назначение и приведена архитектура SIEM-системы, интегрированной с другими средствами защиты информации. Проанализировано, какие средства наиболее часто выступают в роли источников событий информационной безопасности. Отражены принципы функционирования программного обеспечения, предназначенного для сбора, нормализации и корреляции событий. Описан процесс сбора событий посредством сканирования сетевых узлов в разных режимах. Рассмотрена необходимость настройки сетевых протоколов и специализированного программного обеспечения для сбора событий, а также используемые для этого методы. Приведен принцип срабатывания правил корреляции событий. Для актуализации существующих правил предложено использование матрицы MITRE ATT&CK, в которой описаны техники, используемые злоумышленниками для реализации атак. Отражен параметр для подсчета количества событий, поступающих в SIEM-систему от средств защиты информации. Также рассмотрен современный способ масштабирования системы защиты информации с помощью улучшения технической оснащенности системы хранения.
В данном исследовании авторы фокусируются на описании угроз безопасности криптовалютных платформ. Выполнен обзор уязвимостей, которые могут быть обнаружены на криптовалютных биржах, кошельках и смарт-контрактах. Задача исследования заключается в понимании механизмов, на которых эти платформы основаны, а также определения возможных проблем, связанных с ними. В фокусе исследования находятся уязвимости к атакам типа «51%», фишингу и социальной инженерии. Кроме того, исследование включает рекомендаций по улучшению безопасности системы, на основе результатов проведенных исследований. Результаты исследования будут полезны разработчикам, пользователям и регуляторам криптовалютных платформ, что особенно важно в свете участившихся случаев взломов и мошенничества в криптоиндустрии.
В статье рассматривается результаты проектирования программного обеспечения в форме веб-приложения для мониторинга опасности возможного размыва участков земляного полотна и искусственных сооружений Улан-Баторской железной дороги, с учётом возможностей современных геоинформационных технологий, а также возможность мониторинга состояния искусственных сооружений (ИССО). Веб-приложение дает возможность централизованно и оперативно информировать всех участников об изменении погодных условий и характеристиках пути. Для обеспечения безопасного и бесперебойного движения поездов железная дорога должна быть защищена от размывов. Размывы в летние месяцы являются серьезным препятствием для ритмичной работы. В настоящее время, когда планируется серьезное повышение размеров перевозок как местных, так и транзитных в направлении международного коридора Россия - Монголия - Китай, обеспечение сохранности грузов и пассажиров, безусловное выполнение графика движения поездов являются залогом повышения доходности работы дороги.
Качество регрессионной модели в значительной степени определяется опытом специалистов, выполняющих сбор и исследование данных, в частности: надежными результатами наблюдений, наиболее близко определенными формами связей между переменными и верно подобранными методами оценки регрессии. Однако даже при наличии этих составляющих нельзя гарантировать оптимальный характер итоговой математической зависимости, потому как объем необходимых расчетов и проверок для поиска решения задачи оптимизации выходного уравнения часто оказывается существенно больше, чем можно выполнить вручную. В статье рассмотрены некоторые этапы подхода к процессу математического моделирования объекта методами регрессионного анализа данных, выделены проблемные места. В качестве варианта решения предлагается реализация алгоритмического программного комплекса, специализированного под описанный процесс моделирования. Проведен краткий обзор аналогов. Выводы сопровождаются графическим представлением функциональных требований к целевой программной реализации. Проектирование выполнено на концептуальном уровне.
Издательство
- Издательство
- ИРГУПС
- Регион
- Россия, Иркутск
- Почтовый адрес
- 664074, Иркутская обл, г Иркутск, Свердловский р-н, ул Чернышевского, д 15
- Юр. адрес
- 664074, Иркутская обл, г Иркутск, Свердловский р-н, ул Чернышевского, д 15
- ФИО
- Трофимов Юрий Анатольевич (РЕКТОР)
- E-mail адрес
- trofimov_y@irgups.ru
- Контактный телефон
- +7 (395) 2638301