ОЦЕНИВАНИЕ ИНФОРМАТИВНОСТИ ПРИЗНАКОВ В НАБОРАХ ДАННЫХ ДЛЯ ПРОВЕДЕНИЯ ПРОДЛЁННОЙ АУТЕНТИФИКАЦИИ (2024)
Продлённая аутентификация позволяет избавиться от недостатков, присущих статической аутентификации, например, идентификаторы могут быть потеряны или забыты, пользователь совершает только первоначальный вход в систему, что может быть опасно не только для областей, требующих обеспечения высокого уровня безопасности, но и для обычного офиса. Динамическая проверка пользователя во время всего сеанса работы может повысить безопасность системы, поскольку во время работы пользователь может подвергнуться воздействию со стороны злоумышленника (например, быть атакованным) или намеренно передать ему права. В таком случае оперировать машиной будет не пользователь, который выполнил первоначальный вход. Классификация пользователей во время работы системы позволит ограничить доступ к важным данным, которые могут быть получены злоумышленником. Во время исследования были изучены методы и наборы данных, использующихся для продлённой аутентификации. Затем был сделан выбор наборов данных, которые использовались в дальнейшем исследовании: данные о движении смартфона и смарт-часов (WISDM) и динамике активности мыши (Chao Shen’s, DFL, Balabit). Помочь улучшить результаты работы моделей при классификации может предварительный отбор признаков, например, через оценивание их информативности. Уменьшение размерности признаков позволяет снизить требования к устройствам, которые будут использоваться при их обработке, повысить объём перебора значений параметров классификаторов при одинаковых временных затратах, тем самым потенциально повысить долю правильных ответов при классификации за счёт более полного перебора параметров значений. Для оценивания информативности использовались метод Шеннона, а также алгоритмы, встроенные в программы для анализа данных и машинного обучения (WEKA: Machine Learning Software и RapidMiner). В ходе исследования были выполнены расчёты информативности каждого признака в выбранных для исследования наборах данных, затем с помощью RapidMiner были проведены эксперименты по классификации пользователей с последовательным уменьшением количества используемых при классификации признаков с шагом в 20%. В результате была сформирована таблица с рекомендуемыми наборами признаков для каждого набора данных, а также построены графики зависимостей точности и времени работы различных моделей от количества используемых при классификации признаков.
Идентификаторы и классификаторы
- eLIBRARY ID
- 58907387
Аутентификация пользователей критически важна для компьютерных систем. В настоящее время наиболее популярные подходы к аутентификации – это методы, основанные на знании (пароли) и методы, основанные на владении (например, смарт-картой, токеном). При этом данные средства могут быть легко украдены, потеряны или забыты [1], пользователи зачастую используют простые пароли, такие как «1234», свою фамилию или же используют один пароль для большого числа различных ресурсов. Для решения данных проблем существуют различные подходы, например биометрия [2]. Несмотря на это, всё ещё существует один критический недостаток: пользователь аутентифицируется только при первоначальном входе в систему и не аутентифицируется повторно до тех пор, пока не выйдет из системы или не пройдёт значительный интервал между его действиями на рабочей станции. Это представляет большую проблему не только для областей, в которых требуется высокая безопасность, но и в обычном офисе: ведь кто угодно может получить доступ к данным, с которыми работает пользователь, если он не вышел из системы на время перерыва. Уже установлено, что 29% атак на организации происходят по вине инсайдеров [3]. При этом сети, использующие концепцию интернета вещей для обмена информацией между устройствами (например, в «умном доме»), тоже требуют защиты от атак [4, 5, 6]. Чтобы уменьшить вероятность того, что злоумышленник сможет совершить какие-либо действия с устройства пользователя, используют продлённую аутентификацию. Под этим термином подразумевается, что личность человека, работающего на устройстве, постоянно проверяется. В настоящее время способы проведения продлённой аутентификации можно разделить на два вида: использующие поведенческие характеристики и использующие физические характеристики [7].
Список литературы
- Jain A.K., Ross A., Pankanti S. Biometrics: a tool for information security // IEEE transactions on information forensics and security. 2006. vol. 1. no. 2. pp. 125-143.
- Jain A.K., Ross A., Prabhakar S. An introduction to biometric recognition // IEEE Transactions on circuits and systems for video technology. 2004. vol. 14. no. 1. pp. 4-20.
- Zhang N., Yu W., Fu X., Das S.K. Maintaining defender’s reputation in anomaly detection against insider attacks // IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics). 2009. vol. 40. no. 3. pp. 597-611.
- Liang Y., Samtani S., Guo B., Yu Z. Behavioral biometrics for continuous authentication in the internet-of-things era: An artificial intelligence perspective // IEEE Internet of Things Journal. 2020. vol. 7. no. 9. pp. 9128-9143. EDN: GWHLRI
- Al-Naji F.H., Zagrouba R. CAB-IoT: Continuous authentication architecture based on Blockchain for internet of things // Journal of King Saud University-Computer and Information Sciences. 2022. vol. 34. no. 6. pp. 2497-2514.
- Ashibani Y., Kauling D., Mahmoud Q.H. Design and implementation of a contextual-based continuous authentication framework for smart homes // Applied System Innovation. 2019. vol. 2(1). DOI: 10.3390/asi2010004
- Oak R. A literature survey on authentication using Behavioural biometric techniques // Intelligent Computing and Information and Communication: Proceedings of 2nd International Conference, ICICC. 2018. pp. 173-181.
- Бондаренко М.А., Дрынкин В.Н. Оценка информативности комбинированных изображений в мультиспектральных системах технического зрения // Программные системы и вычислительные методы. 2016. Т. 1. С. 64-79. EDN: VROGEH
- Soltane M., Bakhti M. Multi-modal biometric authentications: concept issues and applications strategies // International Journal of Advanced Science and Technology. 2012. vol. 48. pp. 23-60.
-
Hong C.S., Oh T.G. TPR-TNR plot for confusion matrix // Communications for Statistical Applications and Methods. 2021. vol. 28. no. 2. pp. 161-169.
-
Rahman K.A., Alam N., Musarrat J., Madarapu A., Hossain M.S. Smartwatch Dynamics: A Novel Modality and Solution to Attacks on Cyber-behavioral Biometrics for Continuous Verification? // International Symposium on Networks, Computers and Communications (ISNCC). 2020. pp. 1-5.
-
Verma A., Moghaddam V., Anwar A. Data-driven behavioural biometrics for continuous and adaptive user verification using Smartphone and Smartwatch // Sustainability. 2022. vol. 14(12). DOI: 10.3390/su14127362 EDN: BIEMPL
-
Abuhamad M., Abusnaina A., Nyang D., Mohaisen D. Sensor-based continuous authentication of smartphones' users using behavioral biometrics: A contemporary survey // IEEE Internet of Things Journal. 2020. vol. 8. no. 1. pp. 65-84.
-
Lamiche I., Bin G., Jing Y., Yu Z., Hadid A. A continuous smartphone authentication method based on gait patterns and keystroke dynamics // Journal of Ambient Intelligence and Humanized Computing. 2019. vol. 10. pp. 4417-4430. EDN: SZAMOO
-
Giorgi G., Saracino A., Martinelli F. Using recurrent neural networks for continuous authentication through gait analysis // Pattern Recognition Letters. 2021. vol. 147.pp. 157-163.
-
Kim D.I., Lee S., Shin J.S. A new feature scoring method in keystroke dynamics-based user authentications // IEEE Access. 2020. vol. 8. pp. 27901-27914.
-
Deb D., Ross A., Jain A.K., Prakah-Asante K., Prasad K.V. Actions speak louder than (pass) words: Passive authentication of smartphone* users via deep temporal features // International conference on biometrics (ICB). 2019. pp. 1-8.
-
Abuhamad M., Abuhmed T., Mohaisen D., Nyang D. AUToSen: Deep-learning-based implicit continuous authentication using smartphone sensors // IEEE Internet of Things Journal. 2020. vol. 7. no. 6. pp. 5008-5020.
-
Barlas Y., Basar O.E., Akan Y., Isbilen M., Alptekin G.I., Incel O.D. DAKOTA: Continuous authentication with behavioral biometrics in a mobile banking application // 5th International Conference on Computer Science and Engineering (UBMK). 2020. pp. 1-6.
-
Mekruksavanich S., Jitpattanakul A. Deep learning approaches for continuous authentication based on activity patterns using mobile sensing // Sensors. 2021. vol. 21. no. 22. DOI: 10.3390/s21227519
-
Acien A., Morales A., Vera-Rodriguez R., Fierrez J., Tolosana R.. Multilock: Mobile active authentication based on multiple biometric and behavioral patterns // 1st International Workshop on Multimodal Understanding and Learning for Embodied Applications. 2019. pp. 53-59.
-
Li Y., Hu H., Zhu Z., Zhou G. SCANet: sensor-based continuous authentication with two-stream convolutional neural networks // ACM Transactions on Sensor Networks (TOSN). 2020. vol. 16. no. 3. pp. 1-27.
-
Mekruksavanich S., Jitpattanakul A. Deep convolutional neural network with rnns for complex activity recognition using wrist-worn wearable sensor data // Electronics. 2021. vol. 10. no. 14. DOI: 10.3390/electronics10141685
-
Volaka H.C., Alptekin G., Basar O.E., Isbilen M., Incel O.D. Towards continuous authentication on mobile phones using deep learning models // Procedia Computer Science. 2019. vol. 155. pp. 177-184.
-
Li Y., Zou B., Deng S., Zhou G. Using feature fusion strategies in continuous authentication on smartphones // IEEE Internet Computing. 2020. vol. 24. no. 2. pp. 49-56.
-
Incel O.D., Gunay S., Akan Y., Barlas Y., Basar O.E., Alptekin G.I., Isbilen M. Dakota: sensor and touch screen-based continuous authentication on a mobile banking application // IEEE Access. 2021. vol. 9. pp. 38943-38960.
-
Alotaibi S., Alruban A., Furnell S., Clarke N. A Novel Behaviour Profiling Approach to Continuous Authentication for Mobile Applications // ICISSP. 2019. pp. 246-251.
-
Mahbub U., Komulainen J., Ferreira D., Chellappa R. Continuous authentication of smartphones based on application usage // IEEE Transactions on Biometrics, Behavior, and Identity Science. 2019. vol. 1. no. 3. pp. 165-180.
-
Dee T., Richardson I., Tyagi A. Continuous transparent mobile device touchscreen soft keyboard biometric authentication // 32nd international conference on VLSI design and 18th international conference on embedded systems (VLSID). 2019. pp. 539-540.
-
Rahman K.A., Balagani K.S., Phoha V.V. Making impostor pass rates meaningless: A case of snoop-forge-replay attack on continuous cyber-behavioral verification with keystrokes // CVPR 2011 workshops. 2011. pp. 31-38.
-
Messerman A., Mustafic T., Camtepe S.A., Albayrak S. Continuous and non-intrusive identity verification in real-time environments based on free-text keystroke dynamics // International Joint Conference on Biometrics (IJCB). 2011. pp. 1-8.
-
Zack R.S., Tappert C.C., Cha S.H. Performance of a long-text-input keystroke biometric authentication system using an improved k-nearest-neighbor classification method // Fourth IEEE International Conference on Biometrics: Theory, Applications and Systems (BTAS). 2010. pp. 1-6.
-
Traore I., Woungang I., Obaidat M.S., Nakkabi Y., Lai I. Combining mouse and keystroke dynamics biometrics for risk-based authentication in web environments // Fourth international conference on digital home. 2012. pp. 138-145.
-
Quraishi S.J., Bedi S.S. On keystrokes as continuous user biometric authentication // International Journal of Engineering and Advanced Technology. 2019. vol. 8. no. 6. pp. 4149-4153.
-
Ayotte B., Huang J., Banavar M.K., Hou D., Schuckers S. Fast continuous user authentication using distance metric fusion of free-text keystroke data // Proceedings of the IEEE/CVF Conference on Computer Vision and Pattern Recognition Workshops. 2019. pp. 1-9.
-
Mhenni A., Cherrier E., Rosenberger C., Amara N.E.B. Double serial adaptation mechanism for keystroke dynamics authentication based on a single password // Computers & Security. 2019. vol. 83. pp. 151-166.
-
Lu X., Zhang S., Hui P., Lio P. Continuous authentication by free-text keystroke based on CNN and RNN // Computers and Security. 2020. vol. 96. no. 101861.
-
Kiyani A.T., Lasebae A., Ali K., Rehman M.U., Haq B. Continuous user authentication featuring keystroke dynamics based on robust recurrent confidence model and ensemble learning approach // IEEE Access. 2020. vol. 8. pp. 156177-156189. EDN: FVRCNA
-
Shimshon T., Moskovitch R., Rokach L., Elovici Y. Continuous verification using keystroke dynamics // International conference on computational intelligence and security. IEEE Computer Society. 2010. pp. 411-415.
-
Gunetti D., Picardi C. Keystroke analysis of free text // ACM Transactions on Information and System Security (TISSEC). 2005. vol. 8. no. 3. pp. 312-347.
-
Stanic M. Continuous user verification based on behavioral biometrics using mouse dynamics // Proceedings of the ITI 2013 35th International Conference on Information Technology Interfaces. IEEE, 2013. С. 251-256.
-
Feher C., Elovici Y., Moskovitch R., Rokach L., Schclar A. User identity verification via mouse dynamics // Information Sciences. 2012. vol. 201. pp. 19-36.
-
Shen C., Cai Z., Guan X., Du Y., Maxion R.A. User authentication through mouse dynamics // IEEE Transactions on Information Forensics and Security. 2012. vol. 8. no. 1. pp. 16-30.
-
Zheng N., Paloski A., Wang H. An efficient user verification system using angle-based mouse movement biometrics // ACM Transactions on Information and System Security (TISSEC). 2016. vol. 18. no. 3. pp. 1-27.
-
Ahmed A.A.E., Traore I. A new biometric technology based on mouse dynamics // IEEE Transactions on dependable and secure computing. 2007. vol. 4. no. 3. pp. 165-179.
-
Siddiqui N., Dave R., Vanamala M., Seliya N. Machine and deep learning applications to mouse dynamics for continuous user authentication // Machine Learning and Knowledge Extraction. 2022. vol. 4. no. 2. pp. 502-518. EDN: ASVLMA
-
Rahman K.A., Moormann R., Dierich D., Hossain M.S. Continuous User Verification via Mouse Activities. Multimedia Communications, Services and Security: 8th International Conference, MCSS. 2015. pp. 170-181.
-
Neal T., Sundararajan K., Woodard D. Exploiting linguistic style as a cognitive biometric for continuous verification // International Conference on Biometrics (ICB). IEEE, 2018. С. 270-276. EDN: FUBBBL
-
Niinuma K., Park U., Jain A.K. Soft biometric traits for continuous user authentication // IEEE Transactions on information forensics and security. 2010. vol. 5. no. 4. pp. 771-780. EDN: OEAMLD
-
Mock K., Hoanca B., Weaver J., Milton M. Real-time continuous iris recognition for authentication using an eye tracker // Proceedings of the 2012 ACM conference on Computer and communications security. 2012. pp. 1007-1009.
-
Lin F., Song C., Zhuang Y., Xu W., Li C., Ren K.. Cardiac scan: A non-contact and continuous heart-based user authentication system // Proceedings of the 23rd Annual International Conference on Mobile Computing and Networking. 2017. pp. 315-328.
-
Ingale M., Cordeiro R., Thentu S., Park Y., Karimian N.. Ecg biometric authentication: A comparative analysis // IEEE Access. 2020. vol. 8. pp. 117853-117866.
-
Ekiz D., Can Y.S., Dardagan Y.C., Ersoy C. Can a smartband be used for continuous implicit authentication in real life // IEEE Access. 2020. vol. 8. pp. 59402-59411.
-
Kunz M., Kasper K., Reininger H., Mobius M., Ohms J. Continuous speaker verification in realtime // BIOSIG 2011-Proceedings of the Biometrics Special Interest Group. 2011. pp. 79-87.
-
Liu J., Chen Y., Dong Y., Wang Y., Zhao T., Yao Y.-Do. Continuous User Verification via Respiratory Biometrics. IEEE INFOCOM 2020 - IEEE Conference on Computer Communications. 2020. pp. 1-10.
-
Zhuravchak A., Kapshii O., Pournaras E. Human Activity Recognition based on Wi-Fi CSI Data-A Deep Neural Network Approach // Procedia Computer Science. 2022. vol. 198. pp. 59-66. EDN: SFDYSX
-
Ceker H., Upadhyaya S. User authentication with keystroke dynamics in long-text data // IEEE 8th International Conference on Biometrics Theory, Applications and Systems (BTAS). IEEE, 2016. pp. 1-6.
-
Wang X., Shi Y., Zheng K., Zhang Y., Hong W., Cao S. User Authentication Method Based on Keystroke Dynamics and Mouse Dynamics with Scene-Irrelated Features in Hybrid Scenes // Sensors. 2022. vol. 22. no. 17. pp. 6627. EDN: RYWNFK
-
Vural E., Huang J., Hou D., Schuckers S. Shared research dataset to support development of keystroke authentication // IEEE International joint conference on biometrics. IEEE, 2014. pp. 1-8.
-
Li J., Chang H.C., Stamp M. Free-text keystroke dynamics for user authentication // Artificial Intelligence for Cybersecurity. Cham: Springer International Publishing, 2022. pp. 357-380.
-
Sun Y., Ceker H., Upadhyaya S. Shared keystroke dataset for continuous authentication // IEEE International Workshop on Information Forensics and Security (WIFS). IEEE, 2016. pp. 1-6.
-
Ahmed A.A., Traore I. Biometric recognition based on free-text keystroke dynamics // IEEE transactions on cybernetics. 2013. vol. 44. no. 4. pp. 458-472.
-
Martin A.G., de Diego I.M., Fernandez-Isabel A., Beltran M., Fernandez R. R. Combining user behavioural information at the feature level to enhance continuous authentication systems // Knowledge-Based Systems. 2022. vol. 244. no. 108544. DOI: 10.1016/j.knosys.2022.108544 EDN: ZCYLKL
-
Harilal A., Toffalini F., Castellanos J., Guarnizo J., Homoliak I., Ochoa M.. Twos: A dataset of malicious insider threat behavior based on a gamified competition // Proceedings of the International Workshop on Managing Insider Security Threats. 2017. pp. 45-56.
-
Belman A.K. et al. Insights from BB-MAS-A Large Dataset for Typing, Gait and Swipes of the Same Person on Desktop, Tablet and Phone // arXiv preprint arXiv:1912.02736. 2019. 2019.
-
Killourhy K.S., Maxion R.A. Free vs. transcribed text for keystroke-dynamics evaluations // Proceedings of the Workshop on Learning from Authoritative Security Experiment Results. 2012. pp. 1-8.
-
Roth J., Liu X., Metaxas D. On continuous user authentication via typing behavior // IEEE Transactions on Image Processing. 2014. vol. 23. no. 10. pp. 4611-4624.
-
Iapa A.C., Cretu V.I. Shared Data Set for Free-Text Keystroke Dynamics Authentication Algorithms. 2021. DOI: 10.20944/preprints202105.0255.v1
-
Bergadano F., Gunetti D., Picardi C. Identity verification through dynamic keystroke analysis // Intelligent Data Analysis. 2003. vol. 7. no. 5. pp. 469-496.
-
Banerjee R., Feng S., Kang J.S., Choi Y. Keystroke patterns as prosody in digital writings: A case study with deceptive reviews and essays // Proceedings of the Conference on empirical methods in natural language processing (EMNLP). 2014. pp. 1469-1473.
-
Murphy C., Huang J., Hou D., Schuckers S. Shared dataset on natural human-computer interaction to support continuous authentication research // IEEE International Joint Conference on Biometrics (IJCB). IEEE, 2017. pp. 525-530.
-
Kilic A.A., Yildirim M., Anarim E. Bogazici mouse dynamics dataset // Data in Brief. 2021. vol. 36. no. 107094.
-
Shen C., Cai Z., Guan X. Continuous authentication for mouse dynamics: A pattern-growth approach // IEEE/IFIP International Conference on Dependable Systems and Networks (DSN 2012). IEEE, 2012. pp. 1-12.
-
Shen C., Cai Z., Guan X., Maxion R. Performance evaluation of anomaly-detection algorithms for mouse dynamics // Computers and security. 2014. vol. 45. pp. 156-171.
-
Antal M., Egyed-Zsigmond E. Intrusion detection using mouse dynamics // IET Biometrics. 2019. vol. 8. no. 5. pp. 285-294.
-
Fulop A., Kovacs L., Kurics T., Windhager-Pokol E. Balabit Mouse Dynamics Challenge data set. 2017. Available at: https://github.com/balabit/Mouse-Dynamics-Challenge (accessed: 16.10.2023).
-
Almalki S., Chatterjee P., Roy K. Continuous authentication using mouse clickstream data analysis // Security, Privacy, and Anonymity in Computation, Communication, and Storage: SpaCCS Proceedings 12. Springer International Publishing, 2019. pp. 76-85.
-
Antal M., Denes-Fazakas L. User verification based on mouse dynamics: a comparison of public data sets // IEEE 13th International Symposium on Applied Computational Intelligence and Informatics (SACI). IEEE, 2019. pp. 143-148.
-
Weiss G.M. Wisdm smartphone and smartwatch activity and biometrics dataset // UCI Machine Learning Repository: WISDM Smartphone and Smartwatch Activity and Biometrics Dataset Data Set. 2019. vol. 7. pp. 133190-133202.
-
Матвеев Ю.Н. Исследование информативности признаков речи для систем автоматической идентификации дикторов // Известия высших учебных заведений. Приборостроение. 2013. Т. 56. № 2. С. 47-51. EDN: PYBEEV
-
Стародубов Д.Н. Методика определения информативности признаков объектов // Алгоритмы, методы и системы обработки данных. 2008. № 13. С. 140-146. EDN: NDULVL
-
Frank E., Hall M., Holmes G., Kirkby R., Pfahringer B., Witten I.H., Trigg L. Weka-a machine learning workbench for data mining // Data mining and knowledge discovery handbook. 2010. pp. 1269-1277.
-
Sharma P., Singh D., Singh A. Classification algorithms on a large continuous random dataset using rapid miner tool // 2nd International Conference on Electronics and Communication Systems (ICECS). IEEE, 2015. pp. 704-709.
-
Жигулин П.В., Мальцев А.В., Мельников М.А., Подворчан Д.Э. Анализ сетевого трафика на основе нейронных сетей // Электронные средства и системы управления. Материалы докладов Международной научно-практической конференции. 2013. № 2. С. 44-48. EDN: TKCCMT
-
Быкова В.В., Катаева А.В. Методы и средства анализа информативности признаков при обработке медицинских данных // Программные продукты и системы. 2016. № 2(114). С. 172-178. EDN: XSUYYZ
-
Burton A, Parikh T., Mascarenhas S., Zhang J., Voris J., Artan N.S., Li W. Driver identification and authentication with active behavior modeling // 12th International Conference on Network and Service Management (CNSM). IEEE, 2016. pp. 388-393.
-
Milton L.C., Memon A. Intruder detector: A continuous authentication tool to model user behavior // IEEE Conference on Intelligence and Security Informatics (ISI). IEEE, 2016. pp. 286-291.
-
Siddiqui N., Dave R., Vanamala M., Seliya N. Machine and deep learning applications to mouse dynamics for continuous user authentication // Machine Learning and Knowledge Extraction. 2022. vol. 4. no. 2. pp. 502-518. EDN: ASVLMA
-
Feher C., Elovici Y., Moskovitch R., Rokach L., Schclar A. User identity verification via mouse dynamics // Information Sciences. 2012. vol. 201. pp. 19-36.
-
Kuzminykh I., Mathur S., Ghita B. Performance Analysis of Free Text Keystroke Authentication using XGBoost // Proc. of 6th International Conference on Computer Science, Engineering and Education Applications. (ICCSEEA). 2023. pp. 429-439.
-
Agrafioti F., Bui F.M., Hatzinakos D. Secure telemedicine: Biometrics for remote and continuous patient verification // Journal of Computer Networks and Communications. 2012. vol. 2012. DOI: 10.1155/2012/924791
Выпуск
Другие статьи выпуска
Огромный объем данных, создаваемых процедурами Интернета вещей, требует вычислительной мощности и места для хранения, предоставляемого облачными, периферийными и туманными вычислительными системами. Каждый из этих способов вычислений имеет как преимущества, так и недостатки. Облачные вычисления улучшают хранение информации и вычислительные возможности, одновременно увеличивая задержку соединения. Периферийные и туманные вычисления предлагают аналогичные преимущества с уменьшенной задержкой, но имеют ограниченное хранилище, емкость и покрытие. Первоначально оптимизация применялась для решения проблемы сброса трафика. И наоборот, традиционная оптимизация не может удовлетворить жесткие требования к задержке принятия решений в сложных системах, варьирующейся от миллисекунд до долей секунды. В результате алгоритмы машинного обучения, особенно обучение с подкреплением, набирают популярность, поскольку они могут быстро решать проблемы разгрузки в динамических ситуациях, включающих определенные неопознанные данные. Мы проводим анализ литературы, чтобы изучить различные методы, используемые для решения этой интеллектуальной задачи по разгрузке задач с учетом задержек для облачных, периферийных и туманных вычислений. Уроки, полученные в результате этих исследований, затем представлены в настоящем отчете. Наконец, мы определяем некоторые дополнительные возможности для изучения и проблемы, которые необходимо преодолеть, чтобы достичь минимальной задержки в системе разгрузки задач.
С быстрым развитием технологии сотовых сетей и распространением мобильных устройств эффективная политика распределения сетевых ресурсов становится все более важной для улучшения пользовательских услуг и производительности сети. Наша цель - максимизировать суммарную мощность всех пользователей сети путем нахождения оптимальной схемы распределения мощности. В последние годы методы глубокого обучения на основе графов продемонстрировали большой потенциал для решения проблемы распределения сетевых ресурсов. Из-за топологической природы мобильных сетей графовые нейронные сети (GNN) могут лучше работать с данными, структурированными в виде графов. Однако большинство из этих методов фокусируются только на узловых функциях в процессе обучения и часто игнорируют или упрощают граничные функции, которые играют не менее важную роль, чем узлы. Чтобы решить эту проблему, мы предлагаем дизайн сети с расширенным графическим вниманием (HEGAT), который напрямую связывает изменяющуюся топологию сети и наилучший способ распределения мощности во время обучения. Обширные результаты моделирования подтверждают превосходную производительность и надежные возможности обобщения, демонстрируемые предлагаемой методологией HEGAT.
Введение: Современные сложные технические системы часто бывают критически важными. Критичность обусловлена последствиями нарушения функционирования таких систем, не выполнением ими требуемого перечня функций и задач. Процесс контроля и управления такими системами осуществляется с использованием систем и сетей связи, которые становятся для них критичными. Возникает потребность в обеспечении устойчивого функционирования, как самих сложных технических систем, так и их систем управления, контроля, систем и сетей связи. В работе предложена методика обеспечения функциональной устойчивости системы связи, основой которой является процесс выявления и устранения в ней конфликтов, обусловленных отличием профиля функционирования и профиля процесса функционирования системы. Предложенная модель процесса функционирования системы связи позволяет на основе анализа интенсивностей воздействия дестабилизирующих факторов на систему, выявления конфликтов и их устранения, определить вероятность обеспечения функциональной устойчивости системы. Цель исследования: разработка методики обеспечения функциональной устойчивости системы связи в условиях воздействия дестабилизирующих факторов и возникновения конфликтов, а также модели процесса функционирования системы связи, позволяющей определять вероятность нахождения системы в функционально устойчивом состоянии. Методы теории графов и теории матриц, теории Марковских процессов.
Результаты: предложена модель процесса функционирования системы связи в условиях воздействия дестабилизирующих факторов, позволяющая определять вероятность нарушения функционирования системы, разработана методика обеспечения функциональной устойчивости системы связи. Практическая значимость: результаты исследования могут быть использованы при проектировании и построении сложных технических систем, а также в системах поддержки принятия решений, контроля, связи и управления.
В статье исследуется влияние непреднамеренных импульсных помех на прием информации в условиях эпизодической синхронизации кадров физического уровня канала спутниковой связи с потоками импульсов помех. Предложена аналитическая модель влияния непреднамеренных импульсных помех на прием информации в спутниковом канале связи в условиях эпизодической синхронизации кадров физического уровня с потоками импульсных помех. На примере стандарта DVB-S2 показано совместное влияние шума и непреднамеренных импульсных помех на условные вероятности ошибок при приеме синхрогруппы, служебной части заголовка и информационной части кадра. Приведены оценки среднего числа кадров физического уровня на длительности интервала эпизодической синхронизации, числа интервалов эпизодической синхронизации и доли элементарных посылок в кадре, подвергшихся воздействию помехи, в зависимости от скважности импульсной помехи. Показано, что существуют такие соотношения между длительностью импульса помехи и скважностью ее следования, при которых явление эпизодической синхронизации кадров физического уровня с потоком импульсных помех оказывает существенное влияние на функционирование канала спутниковой связи. Получены зависимости вероятности ошибочного приема кадра физического уровня канала спутниковой связи от отношения сигнал/помеха при фиксированном отношении сигнал/шум и от длительности импульса помехи. Установлено, что при высоких отношениях сигнал/помеха и длительности помехи, соотносимой с длительностью служебной части кадра, но значительно меньше длительности кадра, вероятность ошибочного приема кадра может быть выше, чем при более низких отношениях сигнал/помеха за счет ошибок при приеме служебной части кадров.
В работе рассматривается проблема получения наилучшей альтернативы с помощью методов принятия решений, основанных на опыте специалиста и математических расчетов. Для решения данной проблемы подходит групповое принятие решений, однако оно может привести к выбору нескольких наилучших альтернатив (мультивариантности результата). Учет компетентности позволит отдать приоритет решению более компетентных участников и устранить возникновение нескольких наилучших альтернатив в процессе группового принятия решений. Сформулирована задача определения коэффициентов компетентности для участников группового принятия решений, которые обеспечивают выбор наилучшей альтернативы при мультивариантности результата. Разработан метод решения поставленной задачи, который включает в себя дискретизацию диапазона изменения входных переменных и уточнение в нем значений коэффициентов компетентности участников группового принятия решений. Уточнение выполняется с использованием либо мажоритарного принципа, либо с помощью лица, принимающего решение. Последующее вычисление коэффициентов компетентности для участников группового принятия решений осуществляется при помощи локальной линейной интерполяции уточненного коэффициента компетентности в окружающих точках из дискретизированного диапазона. Использование предложенного метода решения поставленной задачи рассмотрено на примере группового принятия решений по основным разновидностям мажоритарного принципа для выбора варианта технологического процесса нанесения гальванического покрытия. В результатах показано, что предложенный метод расчета коэффициентов компетентности участников группового принятия решений через локальную линейную интерполяцию является наиболее эффективным для выбора наилучшей альтернативы при мультивариантности результата по мажоритарному принципу относительного большинства.
Представлен метод итеративной настройки параметров моделей на основе ансамблей деревьев с использованием настройки байесовских гиперпараметров для прогнозирования состояний на примере рака молочной железы. Предлагаемый метод использует три различных набора данных, в том числе набор данных по диагностическому раку молочной железы Висконсина (WDBC), набор данных по надзору, эпидемиологии и конечным результатам (SEER) по раку молочной железы и набор данных по раку молочной железы в Коимбре (BCCD), а также реализует набор данных на основе древовидных ансамблей. Модели, в частности AdaBoost, Gentle-Boost, LogitBoost, Bag и RUSBoost, для прогнозирования рака молочной железы. Байесовская оптимизация использовалась для итеративной настройки гиперпараметров моделей, а производительность моделей оценивалась с использованием нескольких показателей, включая точность, прецизионность, полноту и оценку f1. Наши результаты показывают, что предложенный метод значительно повышает производительность моделей на основе ансамблей деревьев, что приводит к более высокой точности, прецизионности, полноте и оценке f1. По сравнению с другими современными моделями предлагаемый метод более эффективен. Он достиг 100% идеальных результатов по точности, прецизионности, полноте и оценке F1 в наборе данных WDBC. В наборе данных SEER BC точность метода составила 95,9%, прецизионность 97,6%, полнота 94,2% и оценка F1 95,9%. Для набора данных BCCD метод достиг точности 94,7%, прецизионности 90%, полноты 100% и оценки F1 94,7%. Результаты этого исследования имеют важное значение для медицинских работников, поскольку раннее выявление рака молочной железы может значительно повысить шансы на выживание. В целом, это исследование вносит ценный вклад в область прогнозирования рака молочной железы с использованием машинного обучения.
Распознавание движений при прыжках с помощью видео является значительным вкладом, поскольку оно значительно влияет на интеллектуальные приложения и будет широко применяться в жизни. Этот метод может быть использован для обучения будущих танцоров с использованием инновационных технологий. Сложные позы будут повторяться и совершенствоваться с течением времени, что снизит нагрузку на инструктора при многократном выполнении. Танцоров также можно воссоздать, удалив элементы из их изображений. Распознавать движения танцоров, проверять и корректировать их позы, и еще одним важным аспектом является то, что наша модель может извлекать когнитивные функции для эффективной оценки и классификации, а глубокое обучение в настоящее время является одним из лучших способов сделать это для возможностей коротких видеороликов. Кроме того, при оценке качества видеозаписи выступления точность выполнения каждого танцевального шага является сложной проблемой, когда глаза судей не могут на 100% сфокусироваться на танце на сцене. Более того, танцы на видео сегодня представляют большой интерес для ученых, поскольку технологии все больше развиваются и становятся полезными для замены людей. Основываясь на реальных условиях и потребностях Вьетнама. В этой статье мы предлагаем метод, заменяющий ручную оценку, и наш подход используется для оценки танца с помощью коротких видеороликов. Кроме того, мы проводим танцевальный анализ с помощью коротких видеороликов, применяя таким образом такие методы, как глубокое обучение, для оценки и сбора данных, на основе которых можно делать точные выводы. Эксперименты показывают, что наша оценка является относительно точной, когда рассчитываются значения точности и F1-балла. Точность составляет более 92,38% и 91,18% F1-балла соответственно. Это демонстрирует, что наш метод хорошо и точно работает при анализе оценки танца.
Обработка естественного языка (NLP) - это разновидность искусственного интеллекта, демонстрирующая, как алгоритмы могут взаимодействовать с людьми на их уникальных языках. Кроме того, анализ настроений в NLP лучше проводится во многих программах, включая оценку настроений на телугу. Для обнаружения текста на телугу используются несколько неконтролируемых алгоритмов машинного обучения, таких как кластеризация k-средних с поиском с кукушкой. Однако эти методы с трудом справляются с кластеризацией данных с переменными размерами и плотностью кластеров, низкой скоростью поиска и плохой точностью сходимости. В ходе этого исследования была разработана уникальная система анализа настроений на основе машинного обучения для текста на телугу, позволяющая устранить указанные недостатки. Первоначально, на этапе предварительной обработки, предлагаемый алгоритм линейного преследования (LPA) удаляет слова в пробелах, знаках препинания и остановках. Затем для маркировки POS в этом исследовании было предложено условное случайное поле с лексическим взвешиванием; После этого предлагается надуманный пассивно-агрессивный классификатор с нечетким взвешиванием (CPSC-FWC) для классификации настроений в тексте на телугу. Следовательно, предлагаемый нами метод дает эффективные результаты с точки зрения точности, воспроизводимости и показателя f1.
Точность систем автоматического распознавания спонтанной речи далека от тех, которые демонстрируют системы распознавания подготовленной речи. Обусловлено это тем, что спонтанная речь не характеризуется той плавностью и отсутствием сбоев, что подготовленная. Спонтанная речь варьируется от диктора к диктору: отличное произношение фонем, наличие пауз, речевых сбоев и экстралингвистических компонентов (смех, кашель, чихание, и цыканье при выражении эмоции раздражения и др.) прерывают плавность вербальной речи. Экстралингвистические компоненты очень часто несут важную паралингвистическую информацию, поэтому для систем автоматического распознавания спонтанной речи важно распознавать подобные явления в потоке речи. В данном обзоре проанализированы научные работы, посвященные проблеме автоматического анализа экстралингвистических компонентов спонтанной речи. Рассмотрены и описаны как отдельные методы и подходы по распознаванию экстралингвистических компонентов в потоке речи, так и работы, связанные с многоклассовой классификацией изолированно записанных экстралингвистических компонентов. Наиболее распространенными методами анализа экстралингвистических компонентов являются нейронные сети, такие как глубокие нейронные сети и сети на основе моделей-трансформеров. Приведены основные понятия, относящиеся к термину экстралингвистические компоненты, предложена оригинальная систематизация экстралингвистических компонентов в русском языке, описаны корпуса и базы данных звучащей разговорной речи как на русском, так и на других языках, также приведены наборы данных экстралингвистических компонентов, записанных изолированно. Точность распознавания экстралингвистических компонентов повышается при соблюдении следующих условия работы с речевым сигналом: предобработка аудиосигналов вокализаций показала повышение точности классификации отдельно записанных экстралингвистических компонентов; учет контекста (анализ нескольких фреймов речевого сигнала) и использовании фильтров для сглаживания временных рядов после извлечения векторов признаков показали повышение точности при пофреймовом анализе речевого сигнала со спонтанной речью.
Издательство
- Издательство
- СПБНЦ
- Регион
- Россия, Санкт-Петербург
- Почтовый адрес
- 199034, Санкт-Петербург, Университетская наб., 5
- Юр. адрес
- 199034, Санкт-Петербург, Университетская наб., 5
- ФИО
- Орлова Марина Ивановна (ИСПОЛНЯЮЩАЯ ОБЯЗАННОСТИ ДИРЕКТОРА)
- E-mail адрес
- office@spbrc.nw.ru
- Контактный телефон
- +8 (812) 3283787
- Сайт
- https://spbrc.ru/