+
Моделирование процесса оценки погрешностей при реализации метода индивидуального прогнозирования
стр.3-10
Сансевич Валерий Константинович, Безручко Валерий Владимирович
В статье рассмотрены вопросы компьютерного моделирования процессов образования погрешности прогнозирования состояния объекта контроля. Для анализа процесса образования погрешностей при реализации методов прогнозирования выделены основные этапы решения этой задачи. Представлена структурно-функциональная организация прогнозирования состояния объекта контроля. Разработана модель образования погрешностей при решении задачи прогнозирования в автоматизированной системе контроля технического состояния. Моделирование производилось по разработанному алгоритму оценки погрешностей при реализации метода индивидуального прогнозирования. По результатам моделирования установлены аналитические зависимости случайной составляющей погрешности прогнозирования от длины учитываемой предыстории и уровня зашумленности идеального тренда.
Загружаем данные из библиотечной системы...
Ключевые слова
+
Синтез автоматических дифференциаторов с помощью полиномов Баттерворта
стр.11-19
ДЫЛЕВСКИЙ АЛЕКСАНДР ВЯЧЕСЛАВОВИЧ
В статье рассматривается метод построения автоматических дифференциаторов с помощью полиномов Баттерворта. Синтез дифференциаторов сводится к построению следящей системы для объекта, представляющего собой последовательное соединение интеграторов. Полюсы дифференциаторов являются корнями многочленов Баттерворта. Корни многочлена Баттерворта расположены на круге некоторого радиуса равноудалённо друг от друга в левой полуплоскости комплексной плоскости. Радиус круга определяется частотой среза. Построенные автоматические дифференциаторы осуществляют асимптотически точное дифференцирование сигналов из достаточно широкого класса. Класс дифференцируемых сигналов определяется множеством непрерывнодифференцируемых функций с ограниченной старшей производной. Класс сигналов включает логарифмические, экспоненциальные и тригонометрические функции, алгебраические многочлены. Модальные дифференциаторы являются помехозащищенными по отношению к высокочастотным помехам. В статье проводится сравнительный анализ модальных дифференциаторов, построенных с помощью многочленов Баттерворта и дифференциаторов, полюсы которых образуют геометрическую последовательность. Для анализа дифференциаторов используются амплитудно-частотные и фазо-частотные характеристики. Приводится пример построения дифференциатора первого порядка. Во временной области рассматривается результат дифференцирования низкочастотного гармонического сигнала. Предлагаемые в статье дифференциаторы могут быть использованы для синтеза систем автоматического управления.
Загружаем данные из библиотечной системы...
Ключевые слова
+
Повышение точности классификациии рентгеновских снимков с использованием дообучения составной нейросети
стр.20-26
Выгоняйло Виктор Романович, Михелев Владимир Михайлович
Данная статья посвящена решению задачи классификации рентгеновских снимков грудной клетки при помощи приема дообучения предобученной сверточной нейронной сети, обученной на малых наборах данных. Используется обучаемый бинарный классификатор для выявления наличия или отсутствия патологии нижних дыхательных путей. В работе приведены результаты вычислительного эксперимента и показано улучшение точности при решении задачи классификации. Исследование направлено на выявление качественного улучшения показателя точности при применении составной нейронной сети.
Загружаем данные из библиотечной системы...
Ключевые слова
+
Обзор вирусов удаленного доступа для мобильных устройств
стр.27-34
Какаев Денис Валерьевич, Маслова Мария Александровна
Современный уровень распространенности мобильных устройств делает их доступными каждому. На смартфонах хранятся многие важные файлы и с помощью смартфонов осуществляют финансовые операции и операции авторизации. В связи с этим возросло количество мошенников, желающих получить, хранящиеся на телефоне данные. Но защиты мобильных устройств не позволяет быть спокойным за безопасность информации. Создание вредоносного программного обеспечения не составляет труда и по силам любому энтузиасту. Для этого не нужно обладать навыками программирования, разбираться в уязвимостях операционных систем или обладать каким-то труднодоступным софтом. Достаточно воспользоваться одной из многих программ, находящихся в открытом доступе и доступным всем желающим. В статье рассмотрены варианты распространения вирусов удаленного доступа на примере операционной системы Android, как самой популярной, алгоритм создания простейшего вируса, с помощью программы AhMyth, и некоторые рекомендации по защите своего устройства.
Загружаем данные из библиотечной системы...
Ключевые слова
+
Анализ влияния импульсных помех на кабели связи в сетях передачи данных с коммутацией пакетов
стр.35-39
Нестеров Егор Викторович, Кондратенко Тимур Владимирович, Кузнецов Андрей Викторович
Сети IP активно используются государственными службами и в настоящее время обеспечивают передачу информации, в которую входят различные услуги, такие как IP-телефония, видеосвязь, обмен данными и другие. Такие услуги наиболее чувствительны к задержкам и ошибкам, при воспроизведении на приемном устройстве, по сравнению с телефонными разговорами. Поэтому возникает необходимость в исследовании различных факторов, отрицательно влияющих на качество и своевременность связи. Одним из главных факторов являются внешние влияния на электрический кабель связи, которые будут рассмотрены наиболее подробно [1]. Внешние влияния (помехи) в линиях передачи данных могут привести к ошибкам в аппаратуре связи на приемной стороне или даже к поломкам оборудования. О риске, который связан со скачками электропитания знают все, но при этом недооценивают последствия таких процессов в линиях передачи данных. Тем более в век информационных технологий, когда подразделения специальной связи переходят на новую, более продвинутую технику и одновременно с этим менее ремонтопригодную, в случае возникновения неисправностей, данная тема становится наиболее актуальной [5].
Загружаем данные из библиотечной системы...
Ключевые слова
+
Компьютерная система предварительной обработки МРТ снимков головного мозга
стр.40-53
Михелев Владимир Михайлович, Коняева Екатерина Сергеевна
Одним из наиболее распространенных методов диагностики головного мозга является использование магнитно-резонансной томографии (МРТ). Сегментация снимков МРТ головного мозга с помощью компьютерной системы предварительной обработки является важным этапом в работе приложений, направленных на проведение планирования хирургических операций, исследования активности мозга или детекцию злокачественных опухолей. Первостепенной задачей такой системы является улучшение качества изображения. В данной работе рассмотрены основные методы и алгоритмы предварительной обработки МРТ изображений. Проведенный анализ по способам и методам подавления шумов на МРТ-изображениях показал, что для решения данной задачи в настоящее время наиболее часто используются такие фильтры, как усредняющий, Гаусса, Винера, медианный и вейвлет Хаара. Методы предобработки изображений позволяют преобразовывать изображения для улучшения их визуального восприятия, а также решать задачи изменения представления изображений для обеспечения их хранения, передачи, визуализации в электронном виде и дальнейшего анализа заложенной в них информации.
Загружаем данные из библиотечной системы...
Ключевые слова
+
Разработка стенда для изучения принципов измерения изношенности дорожного покрытия
стр.54-60
Бражников Артём Максимович, Бражникова Александра Максимовна, Забержинский Борислав Эдуардович
В статье рассматриваются вопросы мониторинга степени износа дорожного покрытия. Приводится краткое описание существующих методов контроля состояния дорог, анализируются их преимущества и недостатки. Особое внимание уделяется способу мониторинга износа дороги при помощи программно-аппаратных комплексов, размещаемых непосредственно на участке трассы, особенностям их применения и обработки результатов измерений. Статья содержит описание разработанного авторами миниатюрного стенда для изучения методов контроля степени износа дорожного покрытия с применением стационарных комплексов датчиков. Показано, каким образом можно осуществлять измерение транспортного потока на участке дороги, а также массу автомобилей.
Загружаем данные из библиотечной системы...
Ключевые слова
+
Использование обязательных методов усиленных средств программной защиты при использовании сервисов цифрового образования
стр.61-66
Гончаренко Юлия Юрьевна, Кушнарев Александр Александрович, Лагуткина Татьяна Владимировна
Многие фирмы и корпорации обеспокоены защитой персональных данных своих сотрудников или родственников. Потеря такой информации может повлечь финансовые проблемы или проблемы с клиентами. Однако проблемы защиты данных несовершеннолетних, волнуют немногих. Сейчас ограничивают возможность регистрации на игровых платформах для не достигших 14 или 18 лет, киносервисах, различных форумах, социальных сетях, но при этом при регистрации на образовательных платформах персональные данные могут быть обязательными для заполнения, и не защищенными от посторонних. Объем персональных данных, обрабатываемый одним государственным бюджетным учреждением, охватывает личные контактные данные минимум 700-800 учащихся, и для каждого из них одного или двух законных представителей. То есть получив доступ к одной из цифровых платформ для обучения или родительского контроля успеваемости (Дневник.ру), можно получить огромную базу данных контактов несовершеннолетних и их законных представителей для различных целей, самыми безобидными из которых является спам или реклама.
Загружаем данные из библиотечной системы...
Ключевые слова