№ 4 (2021)
ТЕОРИЯ ПРОГРАММИРОВАНИЯ: ФОРМАЛЬНЫЕ МОДЕЛИ И СЕМАНТИКА
ПАРАЛЛЕЛЬНОЕ И РАСПРЕДЕЛЕННОЕ ПРОГРАММИРОВАНИЕ
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
ИНФОРМАЦИОННЫЙ ПОИСК
КОМПЬЮТЕРНАЯ ГРАФИКА И ВИЗУАЛИЗАЦИЯ
Статьи в выпуске: 6
В 2020 пандемия коронавируса затронула миллиарды людей по всему свету и заставила пересмотреть отношение к системам здравоохранения и к методам, используемым в современной медицине. Ввиду высокой нагрузки на радиологов и врачей появилась необходимость автоматических систем выявления патологий на медицинских исследованиях. Множество работ, посвященных работе с КТ-снимками пациентов с Covid-19, предполагают внедрение в системы медицинской помощи. Но улучшение по “классическим” метрикам вроде mAP или IoU по всем исследованиям не всегда отображает улучшение модели с точки зрения врачей. В данной работе было предложено считать метрики, усредняя не по всем исследованиям, а по группам в зависимости от размера патологий, а также оценивать количество ложноположительных участков найденных вне легких, поскольку наличие таких участков очень негативно оценивается врачами. Так же был предложен метод, улучшающий сегментацию патологий легких и плеврального выпота, с учетом замечаний, которые были высказаны выше.
Статья посвящена исследованию возможности автоматического выявления информационных кампаний в условиях отсутствия априорных знаний о факте проведения, целях, затрагиваемых объектах и целевой аудитории. В статье предлагается общая модель информационной кампании, а также выделяются признаки проведения скрытых информационных кампаний. Модель подходит для описания информационных кампаний как в социальных медиа, так и в традиционных СМИ, в том числе за пределами сети Интернет. На основе описанных признаков предложен метод обнаружения информационных кампаний, позволяющий решать задачу в автоматическом режиме. Для подтверждения работоспособности метода было проведено экспериментальное исследование на данных, собранных из социальных медиа. Мы привлекли экспертов в смежных областях для разметки сообщений и создания тестового корпуса. С целью анализа сложности задачи мы оценили степень их согласия. Результаты анализа подтвердили первоначальную гипотезу, что даже для профессионалов, задача обнаружения скрытых информационных кампаний является нетривиальной. Тем не менее, используя метод голосования, мы построили тестовую коллекцию на которой провели исследование отдельных признаков, а также сравнения предложенного метода с отдельными ответами экспертов. Результат экспериментов подтвердил перспективность предложенного подхода к решению задачи обнаружения информационных кампаний.
Задача классификации источников данных, обладающих высокой энтропией, в области информационной безопасности занимает одну из ключевых позиций. В настоящее время существуют способы классификации зашифрованных и сжатых последовательностей, которые в основном используют цифровые сигнатуры или служебную информацию в случае ее передачи. В работе проведен анализ исследований в области классификации зашифрованных и сжатых данных и разработана модель зашифрованных и сжатых последовательностей. Практические эксперименты свидетельствуют о высокой точности предложенного подхода и позволяют сделать вывод об улучшении существующих методов классификации зашифрованных и сжатых данных. Предложенный способ может быть внедрен в системы защиты данных от утечек либо в корпоративные системы электронной почты для анализа отправляемых за контролируемый периметр организации вложений.
Облачные инфраструктуры Amazon Web Services и Microsoft Azure поддерживают взаимодействие c IoT-устройствами (устройствами интернета вещей) по протоколу MQTT. Однако, интерфейс IoT-инфраструктуры несколько отличается, и разработка программного обеспечения для устройства, которое могло бы работать с обеими инфраструктурами, требует учета этих особенностей.
В статье сформулирована задача построения бортовой коммутируемой сети минимальной сложности необходимой для передачи периодических сообщений в реальном времени и предложены алгоритмы ее решения: построения структуры сети и системы виртуальных каналов. Приводятся результаты апробации предложенных алгоритмов для построения бортовых сетей AFDX, предназначенных для передачи исходно заданного набора периодических сообщений.
В статье показано, что кольцо целых р-адических чисел Zp может быть использовано для представления подмножеств ограниченного числового множества. Предложен подход к определению множества р-адических шаров, объединением образов которых является заданное подмножество ограниченного числового множества. Даны определения покрытия множества р-адических шаров и р‑адической плотности подмножества ограниченного числового множества. Заданы операции р‑адического пересечения, объединения и дополнения над множествами р-адических шаров, которые могут задавать соответствующую алгебру.