№ 4 (2021)

ТЕОРИЯ ПРОГРАММИРОВАНИЯ: ФОРМАЛЬНЫЕ МОДЕЛИ И СЕМАНТИКА
ПАРАЛЛЕЛЬНОЕ И РАСПРЕДЕЛЕННОЕ ПРОГРАММИРОВАНИЕ
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
ИНФОРМАЦИОННЫЙ ПОИСК
КОМПЬЮТЕРНАЯ ГРАФИКА И ВИЗУАЛИЗАЦИЯ

Статьи в выпуске: 6

УЛУЧШЕНИЕ СЕГМЕНТАЦИИ ПАТОЛОГИЙ ЛЕГКИХ И ПЛЕВРАЛЬНОГО ВЫПОТА НА КТ-СНИМКАХ ПАЦИЕНТОВ С COVID-19 (2021)
Авторы: Лащенова Д. С., Громов А. М., Конушин Антон Сергеевич, Мещерякова А. М.

В 2020 пандемия коронавируса затронула миллиарды людей по всему свету и заставила пересмотреть отношение к системам здравоохранения и к методам, используемым в современной медицине. Ввиду высокой нагрузки на радиологов и врачей появилась необходимость автоматических систем выявления патологий на медицинских исследованиях. Множество работ, посвященных работе с КТ-снимками пациентов с Covid-19, предполагают внедрение в системы медицинской помощи. Но улучшение по “классическим” метрикам вроде mAP или IoU по всем исследованиям не всегда отображает улучшение модели с точки зрения врачей. В данной работе было предложено считать метрики, усредняя не по всем исследованиям, а по группам в зависимости от размера патологий, а также оценивать количество ложноположительных участков найденных вне легких, поскольку наличие таких участков очень негативно оценивается врачами. Так же был предложен метод, улучшающий сегментацию патологий легких и плеврального выпота, с учетом замечаний, которые были высказаны выше.

Сохранить в закладках
МОДЕЛЬ И МЕТОД ОБНАРУЖЕНИЯ ИНФОРМАЦИОННЫХ КАМПАНИЙ (2021)
Авторы: Турдаков Денис Юрьевич, Гарбук Сергей Владимирович, Хенкин П. В., Козлов И. С., Лагута А. В., Варламов Максим Игоревич

Статья посвящена исследованию возможности автоматического выявления информационных кампаний в условиях отсутствия априорных знаний о факте проведения, целях, затрагиваемых объектах и целевой аудитории. В статье предлагается общая модель информационной кампании, а также выделяются признаки проведения скрытых информационных кампаний. Модель подходит для описания информационных кампаний как в социальных медиа, так и в традиционных СМИ, в том числе за пределами сети Интернет. На основе описанных признаков предложен метод обнаружения информационных кампаний, позволяющий решать задачу в автоматическом режиме. Для подтверждения работоспособности метода было проведено экспериментальное исследование на данных, собранных из социальных медиа. Мы привлекли экспертов в смежных областях для разметки сообщений и создания тестового корпуса. С целью анализа сложности задачи мы оценили степень их согласия. Результаты анализа подтвердили первоначальную гипотезу, что даже для профессионалов, задача обнаружения скрытых информационных кампаний является нетривиальной. Тем не менее, используя метод голосования, мы построили тестовую коллекцию на которой провели исследование отдельных признаков, а также сравнения предложенного метода с отдельными ответами экспертов. Результат экспериментов подтвердил перспективность предложенного подхода к решению задачи обнаружения информационных кампаний.

Сохранить в закладках
МОДЕЛЬ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ, СФОРМИРОВАННЫХ АЛГОРИТМАМИ ШИФРОВАНИЯ И СЖАТИЯ ДАННЫХ (2021)
Авторы: Козачок Александр Васильевич, Спирин Андрей Андреевич

Задача классификации источников данных, обладающих высокой энтропией, в области информационной безопасности занимает одну из ключевых позиций. В настоящее время существуют способы классификации зашифрованных и сжатых последовательностей, которые в основном используют цифровые сигнатуры или служебную информацию в случае ее передачи. В работе проведен анализ исследований в области классификации зашифрованных и сжатых данных и разработана модель зашифрованных и сжатых последовательностей. Практические эксперименты свидетельствуют о высокой точности предложенного подхода и позволяют сделать вывод об улучшении существующих методов классификации зашифрованных и сжатых данных. Предложенный способ может быть внедрен в системы защиты данных от утечек либо в корпоративные системы электронной почты для анализа отправляемых за контролируемый периметр организации вложений.

Сохранить в закладках
ОСОБЕННОСТИ ВЗАИМОДЕЙСТВИЯ УСТРОЙСТВ С ИНФРАСТРУКТУРОЙ ИНТЕРНЕТА ВЕЩЕЙ НА ПРИМЕРЕ ИНФРАСТРУКТУР AMAZON WEB SERVICES И MICROSOFT AZURE (2021)
Авторы: Жуков С. И.

Облачные инфраструктуры Amazon Web Services и Microsoft Azure поддерживают взаимодействие c IoT-устройствами (устройствами интернета вещей) по протоколу MQTT. Однако, интерфейс IoT-инфраструктуры несколько отличается, и разработка программного обеспечения для устройства, которое могло бы работать с обеими инфраструктурами, требует учета этих особенностей.

Сохранить в закладках
ПОСТРОЕНИЕ БОРТОВЫХ КОММУТИРУЕМЫХ СЕТЕЙ МИНИМАЛЬНОЙ СЛОЖНОСТИ (2021)
Авторы: Костенко Валерий Алексеевич, Морквин А. А.

В статье сформулирована задача построения бортовой коммутируемой сети минимальной сложности необходимой для передачи периодических сообщений в реальном времени и предложены алгоритмы ее решения: построения структуры сети и системы виртуальных каналов. Приводятся результаты апробации предложенных алгоритмов для построения бортовых сетей AFDX, предназначенных для передачи исходно заданного набора периодических сообщений.

Сохранить в закладках
Р-АДИЧЕСКОЕ ПРЕДСТАВЛЕНИЕ ПОДМНОЖЕСТВ ОГРАНИЧЕННОГО ЧИСЛОВОГО МНОЖЕСТВА (2021)
Авторы: Бочарников В. П., Свешников Сергей Вячеславович

В статье показано, что кольцо целых р-адических чисел Zp может быть использовано для представления подмножеств ограниченного числового множества. Предложен подход к определению множества р-адических шаров, объединением образов которых является заданное подмножество ограниченного числового множества. Даны определения покрытия множества р-адических шаров и р‑адической плотности подмножества ограниченного числового множества. Заданы операции р‑адического пересечения, объединения и дополнения над множествами р-адических шаров, которые могут задавать соответствующую алгебру.

Сохранить в закладках