Архив статей журнала

Влияние низкоинтенсивного облучения на быстродействие КМОП микросхем (2024)
Выпуск: № 3, Том 24 (2024)
Авторы: Кузьминова Алла Владимировна, Попов Виктор Дмитриевич

Цель. Проведен анализ процессов деградации КМОП микросхем при воздействии ионизирующего излучения, в котором рассмотрены три процесса дефектообразования в МОП структуре на границе Si-SiO2. Методы. На примере тестовых логических элементов проанализирована зависимость времени условного отказа по быстродействию от мощности дозы гамма-излучения. Результаты. Определен критический дефект на границе Si-SiO2. Заключение. Предлагаемый в статье подход позволяет определить причины отказа КМОП микросхем. Представлен результат расчета времени отказа для трех значений мощности дозы.

Сохранить в закладках
Проблемы нормативного обеспечения функциональной надежности цифрового производства (2024)
Выпуск: № 3, Том 24 (2024)
Авторы: Юркевич Евгений Владимирович, Крюкова Лидия Николаевна

Цель. Предложить методологический подход к обеспечению функциональной надежности производства на основе использования SMART-документов в условиях импортонезависимости технологических процессов цифрового формата. Методы. Развитие прикладных возможностей использования теории надежности и методов построения информационных систем определило построение методологических положений алгоритмизации применения SMART-стандартов как средств минимизации функциональных сбоев и отказов в производственных процессах. В качестве инструментов машиноинтерпретируемого представления стандартов рассмотрены цифровые модели технологических линий. Предлагаемая форма нормативных документов ориентирована на переход от машиночитаемых данных к машинопонимаемому контенту. Результаты. Использование предлагаемых методов систематизации контента в стандартизации производственных процессов показывает, что одним из ключевых методологических положений в обеспечении однозначности интерпретации нормативных требований является каталогизация технологических данных на основе стандартизации характеристик процессов обмена информацией в цифровой форме. В специализированных проектах часто используется не полный нормативный документ, а его отдельные положения. В этом случае для машинопонимаемости разрабатываемого контента предлагается использовать специальные идентификаторы, например, «абзац», «графический объект», «ячейка таблицы». Введение таких средств идентификации позволит формировать класс SMART-стандартов, собирающих в единый документ положения по обеспечению штатных результатов при разнородных средствах реализации технологического процесса. Публикации, созданные с помощью интеллектуальной обработки содержания SMART-документов, рассматриваются как контейнеры структурированных и неструктурированных данных, учитывающие условия реализации конкретного проекта. Существующая динамика спроса на современную продукцию часто определяет допустимость ее промышленного выпуска на различных предприятиях с параллельным применением уникальных технологий. Условия такой организации накладывает свои ограничения на сопоставимость разнородных требований к производственным процессам, поэтому представление результатов организационных, конструктивных и технологических решений предлагается унифицировать, используя термин «актив производственной системы». Введение в цифровом формате относительных оценок результатов является эффективным механизмом обеспечения согласованности управления. В этой связи повышается важность единства нормативного обеспечения как базы таких оценок. В качестве одного из решений проблемы минимизации сбоев и отказов в технологических линиях предложено создание ситуационного центра с системой поддержки принятия решений на основе данных комплекса нормативных документов с унифицированными требованиями к активам производственной системы. Опыт формирования нормативного обеспечения индустрии 4.0 дан в обзоре серий стандартов ISА на цифровые производства. Показано, что благодаря введению SMART-стандартов повышается устойчивость взаимодействия между информационными системами, повышается функциональная надежность работы технологических линий. Введение в средства машинопонимаемости контента положений, регламентирующих использование алгоритмов разработки, редактирования и экспертизы проектов нормативных документов, является важным фактором обеспечения функциональной надежности выпуска продукции. Заключение. Изложенный подход ориентирован на методологию разработки стандартов, учитывающих требования из различных предметных областей. В условиях формирования импортонезависимости производства рассмотрены возможности минимизации сбоев и отказов в технологических процессах цифрового формата вследствие использования нормативной базы, неэквивалентной положениям международных документов, и учитывающей специфику отечественных производственных систем.

Сохранить в закладках
Выбор алгоритма машинного обучения для обнаружения вторжений в IoT (2024)
Выпуск: № 3, Том 24 (2024)
Авторы: Нианг Папа Малик, Сидоренко Валентина Геннадьевна

Цель. Целью работы является повышение безопасности IoT-устройств путем применения алгоритмов машинного обучения для обнаружения атак в сетях IoT. Актуальность поставленной цели определяется постоянным ростом числа подобных атак в мире и широким распространением систем IoT. В статье приведены соответствующие статистические данные. Анализ имеющихся работ показал, что различные методы рассматривались без связи и сравнения друг с другом, поэтому цель данной работы – определить наиболее перспективный алгоритм машинного обучения для обнаружения атак в сетях IoT – актуальна. Методы. В статье для обнаружения атак в сетях IoT использовались следующие методы машинного обучения: логистическая регрессия, SVC, «случайный лес», метод K-ближайших соседей, метод k-средних, наивный байесовский классификатор и варианты градиентного бустинга (XGBoost, AdaBoost и CatBoost). Новым является сравнение результатов применения контролируемых алгоритмов с алгоритмом K-means, который является неконтролируемым алгоритмом, для обнаружения атак в сетях IoT. Для обучения создаваемых систем обнаружения атак использовался набор данных UNSWNB15, который содержит данные о девяти видах атак. Количество записей составляет более 80 тысяч. Более половины записей – это записи об атаках. Сравнение методов проводилось по нескольким метрикам. Результаты. Разработана структура и реализована
программно система обнаружения вторжений, включающая этапы от анализа исходных данных до вывода окончательных статистических данных. Результаты показывают, что алгоритм «случайный лес» является лучшим из рассмотренных. Одновременно метод имеет хорошие показатели по быстродействию обучения. Это означает, что данный алгоритм может быть развернут и применен с наибольшим успехом. Заключение. В этой статье представлены результаты сравнения различных алгоритмов машинного обучения для обнаружения вторжений в устройства IoT. Точность и кривая ROC-AUC используются для оценки эффективности используемых моделей. Сравнивая используемые модели алгоритмов, мы обнаружили, что модель RandomForestClassifier алгоритма Random Forest имеет хорошую точность, самый высокий AUC и быстрое время выполнения, а это означает, что этот алгоритм является наиболее эффективным при обнаружении вторжений в сети IoT. Продолжение исследований связано с различением типа атаки.

Сохранить в закладках
О функции надежности системы <GIk≤n|GI|l>. Часть I. Аналитические результаты (2024)
Выпуск: № 3, Том 24 (2024)
Авторы: Рыков Владимир Васильевич, Иванова Ника Михайловна

Целью статьи является исследование основных характеристик надежности восстанавливаемых систем k-из-n с произвольными распределениями времени безотказной работы и ремонта их компонентов, а также общим числом ремонтных единиц. Система k-из-n представляет собой систему, состоящую из n компонентов, которая отказывает при отказе ее k (k≤n) компонентов. Для восстановления отказавших компонентов имеется l ремонтных устройств. Такая система обозначается как <GIk≤n|GI|l>. Для исследования привлекаются методы маркированных марковских процессов и теории порядковых статистик. С использованием предложенного подхода построена математическая модель системы, приведены преобразования меток и аналитические выражения для вычисления их распределений. В следующей части статьи на основе предлагаемого метода сформулирован алгоритм имитационного моделирования для оценки основных характеристик надежности. Он не только позволит провести численное исследование таких систем, но и послужит инструментом анализа чувствительности характеристик надежности к исходным параметрам системы.

Сохранить в закладках
Применение преобразования Хафа для определения границы путей в задачах компьютерного зрения аппаратно-программного комплекса фиксации исполненного движения (2024)
Выпуск: № 3, Том 24 (2024)
Авторы: Полевский Илья Сергеевич

Цель. При решении задач компьютерного зрения для определения границ детектируемого объекта, как правило, используются методы семантической сегментации, которые требуют высокого вычислительного ресурса. Их использование повышает сложность реализации и увеличивает стоимость решений для внедряемых аппаратно-программных комплексов. В настоящей работе предлагается альтернативный метод определения границы сегментируемого объекта, в виде железнодорожного пути, для комплекса фиксации исполненного движения. Методы. Так как железнодорожный путь на изображении можно представить линией полинома n-порядка, то для решения задачи детектирования границы пути предлагается использовать приближения в виде прямых линий. В качестве метода детектирования прямых линий предлагается использовать преобразование Хафа, параметрическое пространство которого будет скомпоновано в соответствии с решаемой задачей. Заключение. Предложенная аппроксимация позволит отказаться от семантической сегментации и снизит вычислительную сложность нагрузки на аппаратуру.

Сохранить в закладках