Цель. Одной из наиболее сложных задач искусственного интеллекта является проблема согласованности совместно формируемой совокупности знаний. При этом существует весьма важный аспект процесса приобретения знаний – наличие средств сопровождения знаний. В общей схеме функционирования процедур сопровождения системы знаний особое место занимают процедуры, связанные с контролем согласованности взаимосвязанных компонентов. Среди направлений в области представления знаний выделилось исследование условий функционирования корпоративной системы знаний, в рамках которого одной из самых открытых проблем оказался поиск предпочтительной структуры интероперабельности компонентов системы знаний. Рассмотрим некоторое множество из n элементов, представляющих собой агенты, информационные системы или компоненты знаний, тогда можно поставить цель – оценить уровень интероперабельности и представить структуру интероперабельности на основании анализа предпочтительности установления отношений между элементами. Методы. Таким образом, необходимо учитывать влияние структуры взаимодействующих элементов на мотивацию к интероперабельности на основе определенных признаков или характеристик в структуре элементов, которые способствуют или препятствуют достижению интероперабельности. Было отмечено, что потенциальная возможность установления интероперабельности на основе структуры взаимосвязанных элементов, может быть определена как структурная интероперабельность. Соответственно, для изучения тенденции информационных систем или элементов к интероперабельности в зависимости от соотнесения собственных признаков или характеристик была предложена методология структурного соответствия, позволяющая оценивать группы потенциально близких друг к другу элементов на основе аппарата структурной согласованности. Моделирование структурной интероперабельности на основе анализа структуры связей с помощью выбранного критерия согласованности позволяет найти ближайший к исходному множеству согласованный прообраз. Найденный прообраз своими подмножествами указывает на предпочтительную группировку элементов, при которой интероперабельность между ними устанавливается с наименьшей рассогласованностью. Результаты. В результате возникает разбиение множества потенциально взаимодействующих элементов на наборы мотивированных к взаимодействию элементов. В работе предлагается и обосновывается алгоритм нахождения для произвольной структуры элементов наиболее близкой согласованной структуры, на основе которой можно сделать вывод о выборе структуры интероперабельности. Выводы. Из анализа предлагаемого алгоритма и его альтернативы следует, что при сформулированных условиях существования структурной интероперабельности существует несколько вариантов выбора приемлемой структуры интероперабельности. Однако поиск оптимального варианта потребует перебора среди всех приемлемых вариантов, либо использование разумных эвристик, учитывающих специфику матрицы связности исходного знакового графа. Сравнивая представленные алгоритмы, необходимо заметить, что, алгоритм распространения меток носит оценочный характер, при этом, несмотря на сложность комбинаторных оценок и преобразований, алгоритм уменьшения рассогласованности на основе вектора повершинных различий представляет собой инструмент перманентного анализа и управления согласованностью наборов мотивированных к интероперабельности элементов.
Цель. На водные пути выходят морские автономные и дистанционно-управляемые надводные суда (МАНС), безэкипажные суда внутреннего плавания (БЭС). Интеллектуальной становится инфраструктура водных путей. Повышается интеллектуальный уровень морских и речных портов, портовых терминалов и пристаней. Масштабное внедрение информационных технологий, технологий автоматизированного управления, автоматического управления и искусственного интеллекта существенно расширило ландшафт угроз транспортной безопасности водных интеллектуальных транспортных систем (ИТС) угрозами не физического происхождения. На изменение ландшафта угроз необходимо своевременно реагировать, чтобы не возникало разрыва между реально достигнутым уровнем интеллектуализации и совокупностью мер по обеспечению транспортной безопасности водных ИТС. Проблемы. Подмена или изменение показаний датчиков МАНС (БЭС) или сигналов, получаемых их исполнительными устройствами, может привести к изменению направления движения судов и вызвать их столкновения между собой или с объектами инфраструктуры, посадку на мель, а то и вовсе захват МАНС (БЭС) и находящихся на них пассажиров, грузов и сопровождающих их лиц. Несанкционированный доступ к информации в автоматизированных системах управления портовых терминалов может быть использован для злонамеренного шифрования информации. Это может вызвать блокировку погрузочно-разгрузочных работ в порту, срыв расписания движения судов, нарушение логистических операций в масштабах до национального уровня. Последствия национального уровня могут классифицироваться как нарушение безопасности критической информационной инфраструктуры страны, связанное с транспортной небезопасностью водной ИТС. Общей для различных ИТС является проблема цифрового неравенства автоматизированных систем технологического и корпоративного управления в сфере безопасности вышеназванных технологий.
Методы. Обеспечение транспортной безопасности водных ИТС требует применения всего доступного комплекса методов, средств и мер защиты. Правовая база обеспечения транспортной безопасности должна учитывать весь спектр актуальных видов незаконного вмешательства в функционирование водных ИТС и обязывать к планированию и выполнению соответствующего ему комплекса защитных мероприятий. В статье применены методы системного анализа и обеспечения комплексной безопасности сложных систем.
Результаты. Проведен анализ новых видов угроз транспортной безопасности водных транспортных систем и нормативной правовой базы обеспечения их транспортной безопасности. Выявлено, что новые виды угроз транспортной безопасности водных транспортных систем в них не учтены и, как следствие, в планах обеспечения транспортной безопасности отражения не находят. Рассмотрена архитектура водных ИТС в виде интегрированной автоматизированной системы корпоративного и технологического управления, применение которой направлено на динамичное согласование моделей водных ИТС с моделями актуальных угроз транспортной безопасности в информационной сфере.
Заключение. Для обеспечения транспортной безопасности водных ИТС необходимо учитывать новые виды угроз, которые связаны с недекларированными возможностями и уязвимостями информационных технологий, технологий автоматизированного управления, автоматического управления и искусственного интеллекта. Рассмотренные проблемы носят системный характер, так как незаконное вмешательство в функционирование водных ИТС может негативно влиять на другие системы критической информационной инфраструктуры. Это следует учитывать при разработке нормативных правовых актов по обеспечению транспортной безопасности на водном и других видах транспорта.
Цель. Для повышения достоверности принимаемых решений о равномерности распределений по выборкам ограниченного объема разработан комбинаторный метод формирования критерия на основе сочетаний без повторений выборочных значений.
Методы. В статье применяются методы теории вероятностей, математической статистики и комбинаторики.
Результаты. Предложенный критерий обладает высокой эффективностью для различения выборок малого объема при проверке статистически близких гипотез, таких как гипотеза о равномерном законе распределения и гипотеза о бета-распределении 1-го рода.
Выводы. Предлагаемый в статье подход позволяет реализовать процедуру последовательного анализа (обнаружение «разладки» процесса). Такая процедура дает возможность достоверно выявлять «разладку» (отклонение распределения наблюдений от равномерного закона) процесса с достаточной для практики интенсивностью при помощи рекуррентных соотношений.
Цель. Проведен анализ процессов деградации КМОП микросхем при воздействии ионизирующего излучения, в котором рассмотрены три процесса дефектообразования в МОП структуре на границе Si-SiO2. Методы. На примере тестовых логических элементов проанализирована зависимость времени условного отказа по быстродействию от мощности дозы гамма-излучения. Результаты. Определен критический дефект на границе Si-SiO2. Заключение. Предлагаемый в статье подход позволяет определить причины отказа КМОП микросхем. Представлен результат расчета времени отказа для трех значений мощности дозы.
Цель. Предложить методологический подход к обеспечению функциональной надежности производства на основе использования SMART-документов в условиях импортонезависимости технологических процессов цифрового формата. Методы. Развитие прикладных возможностей использования теории надежности и методов построения информационных систем определило построение методологических положений алгоритмизации применения SMART-стандартов как средств минимизации функциональных сбоев и отказов в производственных процессах. В качестве инструментов машиноинтерпретируемого представления стандартов рассмотрены цифровые модели технологических линий. Предлагаемая форма нормативных документов ориентирована на переход от машиночитаемых данных к машинопонимаемому контенту. Результаты. Использование предлагаемых методов систематизации контента в стандартизации производственных процессов показывает, что одним из ключевых методологических положений в обеспечении однозначности интерпретации нормативных требований является каталогизация технологических данных на основе стандартизации характеристик процессов обмена информацией в цифровой форме. В специализированных проектах часто используется не полный нормативный документ, а его отдельные положения. В этом случае для машинопонимаемости разрабатываемого контента предлагается использовать специальные идентификаторы, например, «абзац», «графический объект», «ячейка таблицы». Введение таких средств идентификации позволит формировать класс SMART-стандартов, собирающих в единый документ положения по обеспечению штатных результатов при разнородных средствах реализации технологического процесса. Публикации, созданные с помощью интеллектуальной обработки содержания SMART-документов, рассматриваются как контейнеры структурированных и неструктурированных данных, учитывающие условия реализации конкретного проекта. Существующая динамика спроса на современную продукцию часто определяет допустимость ее промышленного выпуска на различных предприятиях с параллельным применением уникальных технологий. Условия такой организации накладывает свои ограничения на сопоставимость разнородных требований к производственным процессам, поэтому представление результатов организационных, конструктивных и технологических решений предлагается унифицировать, используя термин «актив производственной системы». Введение в цифровом формате относительных оценок результатов является эффективным механизмом обеспечения согласованности управления. В этой связи повышается важность единства нормативного обеспечения как базы таких оценок. В качестве одного из решений проблемы минимизации сбоев и отказов в технологических линиях предложено создание ситуационного центра с системой поддержки принятия решений на основе данных комплекса нормативных документов с унифицированными требованиями к активам производственной системы. Опыт формирования нормативного обеспечения индустрии 4.0 дан в обзоре серий стандартов ISА на цифровые производства. Показано, что благодаря введению SMART-стандартов повышается устойчивость взаимодействия между информационными системами, повышается функциональная надежность работы технологических линий. Введение в средства машинопонимаемости контента положений, регламентирующих использование алгоритмов разработки, редактирования и экспертизы проектов нормативных документов, является важным фактором обеспечения функциональной надежности выпуска продукции. Заключение. Изложенный подход ориентирован на методологию разработки стандартов, учитывающих требования из различных предметных областей. В условиях формирования импортонезависимости производства рассмотрены возможности минимизации сбоев и отказов в технологических процессах цифрового формата вследствие использования нормативной базы, неэквивалентной положениям международных документов, и учитывающей специфику отечественных производственных систем.
Цель. Целью работы является повышение безопасности IoT-устройств путем применения алгоритмов машинного обучения для обнаружения атак в сетях IoT. Актуальность поставленной цели определяется постоянным ростом числа подобных атак в мире и широким распространением систем IoT. В статье приведены соответствующие статистические данные. Анализ имеющихся работ показал, что различные методы рассматривались без связи и сравнения друг с другом, поэтому цель данной работы – определить наиболее перспективный алгоритм машинного обучения для обнаружения атак в сетях IoT – актуальна. Методы. В статье для обнаружения атак в сетях IoT использовались следующие методы машинного обучения: логистическая регрессия, SVC, «случайный лес», метод K-ближайших соседей, метод k-средних, наивный байесовский классификатор и варианты градиентного бустинга (XGBoost, AdaBoost и CatBoost). Новым является сравнение результатов применения контролируемых алгоритмов с алгоритмом K-means, который является неконтролируемым алгоритмом, для обнаружения атак в сетях IoT. Для обучения создаваемых систем обнаружения атак использовался набор данных UNSWNB15, который содержит данные о девяти видах атак. Количество записей составляет более 80 тысяч. Более половины записей – это записи об атаках. Сравнение методов проводилось по нескольким метрикам. Результаты. Разработана структура и реализована
программно система обнаружения вторжений, включающая этапы от анализа исходных данных до вывода окончательных статистических данных. Результаты показывают, что алгоритм «случайный лес» является лучшим из рассмотренных. Одновременно метод имеет хорошие показатели по быстродействию обучения. Это означает, что данный алгоритм может быть развернут и применен с наибольшим успехом. Заключение. В этой статье представлены результаты сравнения различных алгоритмов машинного обучения для обнаружения вторжений в устройства IoT. Точность и кривая ROC-AUC используются для оценки эффективности используемых моделей. Сравнивая используемые модели алгоритмов, мы обнаружили, что модель RandomForestClassifier алгоритма Random Forest имеет хорошую точность, самый высокий AUC и быстрое время выполнения, а это означает, что этот алгоритм является наиболее эффективным при обнаружении вторжений в сети IoT. Продолжение исследований связано с различением типа атаки.
Целью статьи является исследование основных характеристик надежности восстанавливаемых систем k-из-n с произвольными распределениями времени безотказной работы и ремонта их компонентов, а также общим числом ремонтных единиц. Система k-из-n представляет собой систему, состоящую из n компонентов, которая отказывает при отказе ее k (k≤n) компонентов. Для восстановления отказавших компонентов имеется l ремонтных устройств. Такая система обозначается как <GIk≤n|GI|l>. Для исследования привлекаются методы маркированных марковских процессов и теории порядковых статистик. С использованием предложенного подхода построена математическая модель системы, приведены преобразования меток и аналитические выражения для вычисления их распределений. В следующей части статьи на основе предлагаемого метода сформулирован алгоритм имитационного моделирования для оценки основных характеристик надежности. Он не только позволит провести численное исследование таких систем, но и послужит инструментом анализа чувствительности характеристик надежности к исходным параметрам системы.
Цель. При решении задач компьютерного зрения для определения границ детектируемого объекта, как правило, используются методы семантической сегментации, которые требуют высокого вычислительного ресурса. Их использование повышает сложность реализации и увеличивает стоимость решений для внедряемых аппаратно-программных комплексов. В настоящей работе предлагается альтернативный метод определения границы сегментируемого объекта, в виде железнодорожного пути, для комплекса фиксации исполненного движения. Методы. Так как железнодорожный путь на изображении можно представить линией полинома n-порядка, то для решения задачи детектирования границы пути предлагается использовать приближения в виде прямых линий. В качестве метода детектирования прямых линий предлагается использовать преобразование Хафа, параметрическое пространство которого будет скомпоновано в соответствии с решаемой задачей. Заключение. Предложенная аппроксимация позволит отказаться от семантической сегментации и снизит вычислительную сложность нагрузки на аппаратуру.