<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; Волокитина Татьяна Сергеевна</title>
	<atom:link href="http://web.snauka.ru/issues/author/tativolokitina/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Sat, 18 Apr 2026 09:41:14 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Анализ приложения Snapchat</title>
		<link>https://web.snauka.ru/issues/2020/06/92538</link>
		<comments>https://web.snauka.ru/issues/2020/06/92538#comments</comments>
		<pubDate>Thu, 04 Jun 2020 08:07:45 +0000</pubDate>
		<dc:creator>Волокитина Татьяна Сергеевна</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[Snapchat]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2020/06/92538</guid>
		<description><![CDATA[Американская компания Snap сообщила что она соответствует принципам Общего регулирования защиты данных (GDPR) ЕС. GDPR был принят в 2016 году и вступил в силу 25 мая 2018 в 27 странах Европейского союза. Ключевыми принципами GDPR являются: Законность, справедливость и прозрачность — должны быть легальные основания в рамках GDPR для сбора и использования данных, ненарушение любых законов, [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: left;" align="right">Американская компания Snap сообщила что она соответствует принципам Общего регулирования защиты данных (GDPR) ЕС.</p>
<p>GDPR был принят в 2016 году и вступил в силу 25 мая 2018 в 27 странах Европейского союза.</p>
<p>Ключевыми принципами GDPR являются:</p>
<ul>
<li>Законность, справедливость и прозрачность — должны быть легальные основания в рамках GDPR для сбора и использования данных, ненарушение любых законов, открытость, честность от начала и до конца об использовании персональных данных;</li>
<li>Ограничение целью — обработка должна сводиться к тому, что было заявлено субъекту данных. Все конкретные задачи должны быть закреплены в политике приватности и должны чётко соблюдаться;</li>
<li>Минимизация данных — использование адекватного количества данных для выполнения поставленных целей ограниченных только необходимым количеством;</li>
<li>Точность — персональные данные должны быть точными и не должны вводить в заблуждение; исправление неправильных;</li>
<li>Ограничение хранения данных — не хранить данные дольше чем нужно, периодически проводить аудит данных и удалять неиспользуемые;</li>
<li>Целостность и конфиденциальность/безопасность — хранить данные в безопасном месте и уделять достаточное внимание сохранности данных;</li>
<li>Подотчётность — ответственность за обработку персональных данных и выполнение всех остальных принципов GDPR включая записи о конфиденциальности; защите, использовании, проверки данных; назначении должностного лица по защите данных</li>
</ul>
<p>В связи с тем, что Snapchat является американской компанией,  ей нет необходимости соблюдать закон, принятый в ЕС, и если она хочет иметь возможность работать в ЕС, ей необходимо соблюдать требования GDPR. Snap заявил, что команда юристов по вопросам конфиденциальности, работают в тесном сотрудничестве с командами, которые разрабатывают новые функции, чтобы соответствовать GDPR. Эта команда тщательно рассматривает вопросы , которые относятся к тому, как Snapchatters просматривают, получают доступ и осуществляют права на свои данные; как долго компания хранит пользовательские данные; как минимизируется объем собираемых данных и обеспечивается  сбор данных для использования по назначению.</p>
<p>Компания пояснила, что использует данные о местоположении для фильтров, а не в рекламных целях. Тем не менее, функция Snap Map приложения позволяет пользователям видеть, где находятся их друзья на карте. Конечно, эту функцию можно отключить, но Snap Map выглядит как функция, противоположная конфиденциальности. Snap также недавно переписал условия в своем Центре конфиденциальности, чтобы пользователям было проще читать и понимать условия приложения.</p>
<p>В июне 2017 Snapchat представил <a href="https://translate.google.com/translate?hl=ru&amp;prev=_t&amp;sl=auto&amp;tl=ru&amp;u=https://www.theverge.com/2017/6/21/15846358/snapchat-snap-map-location-sharing-feature-announced">Snap Map</a>, функцию подписки, которая позволяет вам поделиться своим местоположением с друзьями на карте.</p>
<p>Но то, что Snapchat не говорит в приложении, что если вы не будете осторожны, Snap Map будет сообщать ваше точное местоположение кому-либо из вашего списка друзей каждый раз, когда вы открываете приложение.</p>
<p>Хотя в приложении упоминается, что вы делитесь своим местоположением, неясно, что именно это означает. Пользователи могут не понимать, что Snap публикует ваше местоположение на Snap Map каждый раз, когда вы открываете приложение. Не только когда вы делитесь снимками в истории.</p>
<p>Поскольку Snap Map точно показывает, где вы находитесь, каждый раз, когда вы открываете приложение, существует ряд опасных сценариев, которые могут иметь место, если пользователь даже не публикует Snap-историю.</p>
<p>При тщательном анализе Snap Map было выявлено:</p>
<ul>
<li>Местоположение будет обновляться каждый раз, когда открывается приложение Snapchat .</li>
<li>Если Snapchatter решит поделиться своим местоположением со всеми своими друзьями, приложение будет периодически напоминать им об этом выборе, чтобы быть уверенным, что им все еще это удобно.</li>
<li>Только общие друзья могут видеть друг друга на карте.</li>
<li>Snapchat удалит точные данные о местоположении через короткий промежуток времени. Некоторые более общие данные о местоположении могут сохраняться немного дольше, но компания утверждает, что также подлежит регулярному удалению.</li>
<li>Если вы нажмете на своего друга, вы увидите, когда его местоположение было обновлено. Их местоположение отражает, где они в последний раз открывали Snapchat .</li>
<li>Местоположение друга останется на карте на срок до 8 часов, если он не откроет приложение снова, что приведет к обновлению его местоположения. Если прошло более 8 часов, то их местоположение полностью исчезнет с карты.</li>
</ul>
<p>Snapchat разработал дополнительные права на данные в соответствии с GDPR.</p>
<p><em> Прозрачность</em>. заключается в прозрачной информированности пользователей о том, как и почему Snapchat использует их данные, как их защищает, как и почему обмениваются ими, и какой у них есть контроль над ними.</p>
<p><em>Доступ и мобильность</em>: существует инструмент самообслуживания, который позволяет  загружать свои личные данные.</p>
<p><em> Удаление</em>: Большая часть контента удаляется автоматически есть возможность для пользователей удалить аккаунт и свои данные.</p>
<p><em>Исправление </em>: Большую часть информации, можно исправить на вкладке их настроек в приложении.</p>
<p>Snap требует, чтобы третьи стороны, которые обрабатывают личные данные от их имени, подписывали соглашения об обработке данных, которые соответствуют GDPR, и они подписывают аналогичные соглашения, когда обрабатывают личные данные от имени рекламодателей и других деловых партнеров или клиентов. Когда Snap передает личные данные европейских лиц за пределы Европейского Союза, используется один из утвержденных Европейской комиссией механизмов передачи.</p>
<p>Когда данные клиентов передаются от рекламодателей в странах, где применяется GDPR, мы действуем в качестве обработчика данных от имени рекламодателя, который является контроллером данных.  Чтобы упростить этот процесс, Snap предоставляет стандартное соглашение об обработке данных, совместимое с GDPR, в рамках бизнес-условий рекламодателя с переходом по клику. <strong> </strong></p>
<p>Snap может полагаться на одно из нескольких правовых оснований, изложенных в GDPR, для обработки личных данных пользователя, включая законные интересы или согласие. Когда речь идет об обработке на основе согласия, GDPR вводит новое требование относительно согласия родителей на обработку персональных данных лиц моложе 16 лет. Государства-члены могут снизить этот возраст до 13 лет. В той степени, в которой Snap полагается на согласие на обработку Личные данные пользователей в возрасте от 13 до 16 лет, необходимо согласие данное кем-то, кто несет родительскую ответственность и при необходимости свести к минимуму дальнейший сбор данных.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2020/06/92538/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Процесс создания базы данных</title>
		<link>https://web.snauka.ru/issues/2020/11/93910</link>
		<comments>https://web.snauka.ru/issues/2020/11/93910#comments</comments>
		<pubDate>Mon, 30 Nov 2020 03:59:59 +0000</pubDate>
		<dc:creator>Волокитина Татьяна Сергеевна</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[Delphi]]></category>
		<category><![CDATA[ER-Win]]></category>
		<category><![CDATA[MySQL]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2020/11/93910</guid>
		<description><![CDATA[Авиакомпания осуществляет продажу билетов на рейсы в ближайшие три месяца. Разработать базу данных аэропортов. База хранит расписание рейсов, сведения о проданных местах, и служит для оперативного выбора рейса и заказа билетов. Пользователями базы являются: администратор (редактирует расписание и маршруты, анализирует статистику рейсов); кассиры (продают билеты на рейсы на ближайшие три дня) и пассажиры (просматривают расписание, [...]]]></description>
			<content:encoded><![CDATA[<p><span style="text-align: justify;">Авиакомпания осуществляет продажу билетов на рейсы в ближайшие три месяца.</span></p>
<p style="text-align: justify;"><span>Разработать базу данных аэропортов. База хранит расписание рейсов, сведения о проданных местах, и служит для оперативного выбора рейса и заказа билетов. Пользователями базы являются: администратор (редактирует расписание и маршруты, анализирует статистику рейсов); кассиры (продают билеты на рейсы на ближайшие три дня) и пассажиры (просматривают расписание, через справочную систему выбирают оптимальный рейс до нужного им населенного пункта, смотрят количество свободных мест).<br />
</span></p>
<p style="text-align: justify;"><span>В базе данных также хранится информация обо всех самолетах парка: марка, сведения о водителях, количество посадочных мест, пригоден ли самолет в данный момент к эксплуатации или находится на ремонте. Расписание составляется в двух вариантах:<br />
</span></p>
<p style="text-align: justify;"><span>1) расписание общее (пункт назначения, время и номер рейса);<br />
</span></p>
<p style="text-align: justify;"><span>2) расписание каждого аэропорта на ближайший день.<br />
</span></p>
<p><strong>Описание предметной области</strong></p>
<p style="text-align: justify;"><span>Аэропорт &#8211; представляет собой комплекс сооружений, включающий в себя аэродром, аэровокзал, другие сооружения, предназначенные для приема и отправки воздушных судов, обслуживания воздушных перевозок и имеющий для этих целей необходимые оборудование.<br />
</span></p>
<p style="text-align: justify;"><span>Аэропорт &#8211; сложный и многоплановый технологический механизм, и эффективное управление им &#8211; сложная задача. И чем больше аэропорт и мощнее пассажиропоток, тем важнее становится оперативный контроль над всеми процессами, происходящими в аэропорту и тем выше цена любой ошибки. По оценкам ассоциации Airports Council International (ACI), к 2025 г. объем пассажирских перевозок вырастет примерно вдвое &#8211; до 9 млрд. пассажиров в год.<br />
</span></p>
<p style="text-align: justify;"><span>Задача, стоящая перед компанией, управляющей аэропортовым комплексом, сложна еще и потому, что приходится учитывать особенности работы с несколькими разнородными категориями клиентов &#8211; в их число входят пассажиры, люди, встречающие и провожающие пассажиров, авиаперевозчики и внешние провайдеры бизнес-услуг.<br />
</span></p>
<p style="text-align: justify;"><span>Приоритеты в выборе направлений развития, ввиду разного географического положения, требований, предъявляемых работающими в аэропорту авиакомпаниями, финансовых возможностей и т. д., могут меняться, но есть нечто общее &#8211; основные резервы лежат в области информационных технологий.<br />
</span></p>
<p style="text-align: justify;"><span>Область понятий рейсы включает в себя данные по самолетам, облуживающие данные направления, аэропорт вылета и аэропорт прилета.<br />
</span></p>
<p style="text-align: justify;"><span>Область понятия Самолеты включает в себя идентификатор самолета и рейса, имя самолета и его вместимость<br />
</span></p>
<p style="text-align: justify;"><span>Область понятий места обозначает занято или свободно место.<br />
</span></p>
<p style="text-align: justify;"><span>Область понятий стоимость указывает в зависимости от рейса и самолета, обслуживающего данный рейс, занято то или иное место или нет.<br />
</span></p>
<p style="text-align: justify;"><span>Область понятий пассажир содержит данные о конкретном пассажире заданного рейса. В случае, если пользователь пользуется 2 разными рейсами он все равно вносится в данную таблицу.<br />
</span></p>
<p style="text-align: justify;"><span>Область понятий рейсы из самолетов необходимо для сопоставления самолета и рейса.<br />
</span></p>
<p style="text-align: justify;"><span>Область понятий аэропорты включает в себя данные о городе и адресе аэропорта.<br />
</span></p>
<p><strong>Описание словаря понятий и терминов</strong></p>
<p><span>Рейс – путь транспортного средства по определённому маршруту.<br />
Самолет – воздушное судно.<br />
Место – место в самолете<br />
Стоимость – стоимость полета на самолете.<br />
Пассажир – человек, который не является членом экипажа и который перевозится транспортным средством в соответствии с гласным или негласным договором перевозки.<br />
Аэропорт – это воздушный порт.<br />
</span></p>
<p><span style="times new roman; 14pt; text-decoration: underline;">Концептуальная модель (ER-диаграмма)<br />
</span></p>
<p><img src="https://web.snauka.ru/wp-content/uploads/2020/11/113020_0341_1.png" alt="" /><span><br />
</span></p>
<p><span>В результате был получен следующая БД с 7 таблицами<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2020/11/113020_0341_2.png" alt="" /><span><br />
</span></p>
<p><span>Наполним таблицы значениями<br />
</span></p>
<p><span>Пример кода наполнения таблиц:<br />
INSERT INTO `airoport` (`id_airoport`, `city`, `adress`) VALUES (&#8217;2&#8242;, &#8216;Moscow&#8217;, &#8216;Vnukovo&#8217;);<br />
</span></p>
<p><span>В результате наполнения выполним поиск по таблице аэропортов москвы<br />
<a href="http://127.0.0.1/openserver/phpmyadmin/url.php?url=https://dev.mysql.com/doc/refman/5.5/en/select.html" target="mysql_doc"><span style="background-color: #e5e5e5;">SELECT</span></a><span style="background-color: #e5e5e5;"> * </span></span><span style="background-color: #e5e5e5;">FROM<span> `airoport` </span>WHERE<span> `city` <a href="http://127.0.0.1/openserver/phpmyadmin/url.php?url=https://dev.mysql.com/doc/refman/5.5/en/string-comparison-functions.html" target="mysql_doc">LIKE</a> &#8217;Moscow&#8217;<br />
</span></span></p>
<p><span>В ходе выполнения работы мы создали пользователя «user» с паролем «1»<br />
</span></p>
<p><span style="color: #770088; background-color: #e5e5e5;">CREATE<span style="color: black;"> <a href="http://127.0.0.1/openserver/phpmyadmin/url.php?url=https://dev.mysql.com/doc/refman/5.5/en/information-functions.html" target="mysql_doc">USER</a> <span style="color: #aa1111;">&#8216;user&#8217;<span style="color: #0055aa;">@&#8217;%&#8217; IDENTIFIED WITH mysql_native_password;GRANT SELECT ON *.* TO &#8216;user&#8217;@'%&#8217; REQUIRE NONE WITH MAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 0 MAX_UPDATES_PER_HOUR 0 MAX_USER_CONNECTIONS 0;SET PASSWORD FOR &#8216;user&#8217;@'%&#8217; = &#8216;***&#8217;;CREATE DATABASE IF NOT EXISTS `user`;GRANT ALL PRIVILEGES ON `user`.* TO &#8216;user&#8217;@'%&#8217;;GRANT ALL PRIVILEGES ON `reysy`.* TO &#8216;user&#8217;@'%&#8217;<span style="color: black;">;<br />
</span></span></span></span></span></p>
<p><span style="color: black; times new roman; 14pt; background-color: #e5e5e5;">Существует также автоматически созданный администратор с логином root<br />
</span></p>
<p><span style="color: black; times new roman; 14pt; background-color: #e5e5e5;">Данный пользователь умеет исключительно искать рейсы по городам вылета и приземления.<br />
</span></p>
<p><span>Добавим пользователя kassir c пустым паролем<br />
</span></p>
<p><span style="color: #0055aa;"><span>CREATE <a href="http://127.0.0.1/openserver/phpmyadmin/url.php?url=https://dev.mysql.com/doc/refman/5.5/en/information-functions.html" target="mysql_doc">USER</a> &#8217;kassir&#8217;<span style="background-color: #e5e5e5;">@&#8217;%&#8217; IDENTIFIED WITH mysql_native_password;GRANT SELECT, INSERT, UPDATE ON *.* TO &#8216;kassir&#8217;@'%&#8217; REQUIRE NONE WITH MAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 0 MAX_UPDATES_PER_HOUR 0 MAX_USER_CONNECTIONS 0;SET PASSWORD FOR &#8216;kassir&#8217;@'%&#8217; = &#8216;***&#8217;;GRANT ALL PRIVILEGES ON `user`.* TO &#8216;kassir&#8217;@'%&#8217;</span>; </span><span style="background-color: #e5e5e5;"><br />
</span></span></p>
<p><span>Попробуем добавить данные в таблицу planes <img src="https://web.snauka.ru/wp-content/uploads/2020/11/113020_0341_3.png" alt="" /><br />
</span></p>
<p><span>Курсор неактивен, поэтому изменения невозможны.<br />
</span></p>
<p><span>Попробуем провести поиск<br />
<img src="https://web.snauka.ru/wp-content/uploads/2020/11/113020_0341_4.png" alt="" /><br />
</span></p>
<p><span>Данные функции о разграничении пользователей были применены в самом оконном приложении.<br />
</span></p>
<p><span>Была создана стартовая форма для логина.<br />
</span></p>
<p><img src="https://web.snauka.ru/wp-content/uploads/2020/11/113020_0341_5.png" alt="" /><span><br />
</span></p>
<p><span>Существует 3 профиля:<br />
root-администратор<br />
</span></p>
<p><span>Kassir-продавец<br />
</span></p>
<p><span>User1-пользователь<br />
</span></p>
<p><span>Для удобства системы была использована система mydac 10.1 for Delphi 7. Преимущество данной системы в обработке данных между формой и базой данных. Например, для администратора существует весь объем информации, который он может редактировать с автогенерирующимся запросами на основании внесенных изменений в DataGrid.<br />
Для кассира существует такая же система, но ему запрещено удалять и видоизменять строки(данные функции возложены исключительно на администратора).<br />
</span></p>
<p><span>Форма для пользователя представляет следующий вид<br />
</span></p>
<p><img src="https://web.snauka.ru/wp-content/uploads/2020/11/113020_0341_6.png" alt="" /><span><br />
</span></p>
<p><span>Попробуем поменять маршрут на Москва-Курск.<br />
</span></p>
<p><img src="https://web.snauka.ru/wp-content/uploads/2020/11/113020_0341_7.png" alt="" /><span><br />
</span></p>
<p><span>Для удобства отладки программы в техническом режиме существует вывод запроса.<br />
</span></p>
<p><span>В результате работы были рассмотрены метод создание возможности авторизации для пользователей, а так же создание программы используя язык Delphi и технологий MySQL.</span></p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2020/11/93910/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Анализ возможностей Google Colab</title>
		<link>https://web.snauka.ru/issues/2020/12/93911</link>
		<comments>https://web.snauka.ru/issues/2020/12/93911#comments</comments>
		<pubDate>Tue, 01 Dec 2020 04:00:21 +0000</pubDate>
		<dc:creator>Волокитина Татьяна Сергеевна</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[FastAI]]></category>
		<category><![CDATA[GitHub]]></category>
		<category><![CDATA[Google Colab]]></category>
		<category><![CDATA[машинное обучение]]></category>
		<category><![CDATA[нейросеть]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2020/12/93911</guid>
		<description><![CDATA[В современном мире, нейросети применяют повсеместно для нахождения логики и предсказывания, в результате анализа данных, поступивших в сеть. Система нейронов представляет собой самообучающуюся систему, действующей в аналогии с деятельностью человеческого мозга. Единицей нейросети является нейрон, прототипом которого послужила одноименная единица головного мозга. На рисунке 1 показана схема нейрона. Рисунок 1 – Схема единицы нейросети Можно [...]]]></description>
			<content:encoded><![CDATA[<p>В современном мире, нейросети применяют повсеместно для нахождения логики и предсказывания, в результате анализа данных, поступивших в сеть. Система нейронов представляет собой самообучающуюся систему, действующей в аналогии с деятельностью человеческого мозга. Единицей нейросети является нейрон, прототипом которого послужила одноименная единица головного мозга. На рисунке 1 показана схема нейрона.</p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2020/11/113020_0412_1.png" alt="" /></p>
<p style="text-align: center;">Рисунок 1 – Схема единицы нейросети</p>
<p>Можно заметить, что составляющими единицы нейросети, являются синапсы, обеспечивающие связь входные данные и ядро; в то время как ядра нейрона, которое служит для непосредственного анализа входных сигналов; а также аксона, обеспечивающего связь между ядром и следующим слоем нейросети или выходом.</p>
<p>В данной работе был рассмотрен пример использования Google Сolab для машинного обучения. Для его реализации будем использовать GitHub файл с нейросетью. По аналогии с FastAI создадим нейронную сеть, которая будет классифицировать изображения из нашего собcтвенного датасета.</p>
<p>Сначала необходимо подготовить изображения для классификации, будем классифицировать черных медведей и гризли. Из всех взятых изображений с Google Картинки, необходимо удалить все поврежденные или с плохим качеством изображения. Сделать это можно с помощью цикла:</p>
<p style="background: #fffffe;"><span style="color: #af00db;">for</span> c <span style="color: blue;">in</span> classes:</p>
<p style="background: #fffffe;">    <span style="color: #795e26;">print</span>(c)</p>
<p style="background: #fffffe;">    verify_images(path/c, delete=<span style="color: blue;">True</span>, max_size=<span style="color: #09885a;">500</span>)</p>
<p>Составим датасет, а именно набор данных с которым мы будем работать.</p>
<p>Датасет представляет собой набор изображений для классификации черных медведей (black) и гризли(grizzly), которые будут входными сигналами (рисунок 2).</p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2020/11/113020_0412_2.png" alt="" /></p>
<p style="text-align: center;">Рисунок 2 – Датасет классификации</p>
<p>После удачного создания датасета, необходимо начать тренировку нейронной сети. Для этого будем использовать следующую функцию:</p>
<p style="background: #fffffe;">learn = create_cnn(data, models.resnet34, metrics=error_rate)</p>
<p>Получим таблицу с данными по тренировке нейросети (рисунок 3):</p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2020/11/113020_0412_3.png" alt="" /></p>
<p style="text-align: center;">Рисунок 3 – Тренировка</p>
<p>После удачной тренировки посмотрим интерпретацию полученных результатов (рисунок 4).</p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2020/11/113020_0412_4.png" alt="" /></p>
<p style="text-align: center;">Рисунок 4 – Интерпретация классификации</p>
<p>Как видно на рисунке,было правильно распознано 41 изображение черных медведей и 31 картинка с гризли, а так же выявлено несколько ошибок, которые мы рассмотрим внимательнее (рисунок 5).</p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2020/11/113020_0412_5.png" alt="" /></p>
<p style="text-align: center;">Рисунок 5 – Ошибочные изображения</p>
<p>Из графика видно, что фотографии не могут быть интерпретированы точно, что влияет на получение результата.</p>
<p>Проведем тестирование обученной нейросети. Возьмем изображение гризли и проверим точность классификации (рисунок 6):</p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2020/11/113020_0412_6.jpg" alt="" /></p>
<p style="text-align: center;">Рисунок 6 – Изображение для теста</p>
<p>Получаем вывод от нейросети:</p>
<p><span style="color: #212121; background-color: white;">Category grizzly</span>, а значит классификация произошла верно.</p>
<p>В результате выполненной работы были описаны возможности Google Colab для изучения технологий машинного обучения и нейронных сетей и приведен пример классификации изображений, взятых из Google Картинки.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2020/12/93911/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Анализ возможностей Google Colab</title>
		<link>https://web.snauka.ru/issues/2021/02/94760</link>
		<comments>https://web.snauka.ru/issues/2021/02/94760#comments</comments>
		<pubDate>Sun, 28 Feb 2021 10:20:22 +0000</pubDate>
		<dc:creator>Волокитина Татьяна Сергеевна</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[FastAI]]></category>
		<category><![CDATA[GitHub]]></category>
		<category><![CDATA[Google Colab]]></category>
		<category><![CDATA[machine learning]]></category>
		<category><![CDATA[neural network]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2021/02/94760</guid>
		<description><![CDATA[Извините, данная статья доступна только на языке: English.]]></description>
			<content:encoded><![CDATA[<p>Извините, данная статья доступна только на языке: <a href="https://web.snauka.ru/en/issues/author/tativolokitina/feed">English</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2021/02/94760/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Нейросеть для распознавания изображений</title>
		<link>https://web.snauka.ru/issues/2021/03/94768</link>
		<comments>https://web.snauka.ru/issues/2021/03/94768#comments</comments>
		<pubDate>Fri, 05 Mar 2021 10:45:58 +0000</pubDate>
		<dc:creator>Волокитина Татьяна Сергеевна</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[алгоритм Хебба]]></category>
		<category><![CDATA[искусственная нейросеть]]></category>
		<category><![CDATA[метод распознавания изображений]]></category>
		<category><![CDATA[нейросеть]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2021/03/94768</guid>
		<description><![CDATA[На протяжении последнего десятилетия нейросети стали успешно применяться в самых различных областях человеческой деятельности для решения задач прогнозирования, анализа и управления, что и объясняет растущий интерес разработчиков к методам разработки нейронных сетей. Возможность нелинейного моделирования и сравнительная простота реализации – это характеристики нейросетевых методов, которые часто делают их незаменимыми при решении сложнейших многомерных задач. Нейронные [...]]]></description>
			<content:encoded><![CDATA[<p><span>На протяжении последнего десятилетия нейросети стали успешно применяться в самых различных областях человеческой деятельности для решения задач прогнозирования, анализа и управления, что и объясняет растущий интерес разработчиков к методам разработки нейронных сетей. Возможность нелинейного моделирования и сравнительная простота реализации – это характеристики нейросетевых методов, которые часто делают их незаменимыми при решении сложнейших многомерных задач.</span><br />
<span>Нейронные сети по своей природе нелинейны и представляют собой исключительно метод моделирования, который позволяет успешно повторять работу даже чрезвычайно сложных зависимостей. В течение многих лет в качестве основного метода в большинстве областей человеческой деятельности было решено использовать линейное моделирование, в связи с тем, что для него хорошо разработаны процедуры оптимизации. А в тех случаях, где линейная аппроксимация неудовлетворительна и линейные модели работают плохо, а таких задач достаточно много, основным рашением таких задач становится нейросетевой метод. Помимо этого, нейросети справляются с проблемами размерности, которые не позволяют моделировать линейные зависимости в случае большого числа переменных.</span><br />
<span>Принцип работы нейронных сетей – обучение на примерах. Пользователь нейросети подбирает определенную выборку данных (датасет), а затем запускает некоторый алгоритм обучения, который автоматически воспринимает структуру данных и запоминает информацию и в последующем, может успешно распознать данные в будущем. Несомненно, для этого от пользователя требуется определенный набор эвристических знаний о том, как необходимо подготавливать и подбирать данные, выбирать подходящую архитектуру сети и трактовать результаты, однако уровень знаний, который необходим для успешного применения в деятельности нейронных сетей, гораздо скуднее, чем, например, при использовании традиционных методов получения статистики [1].</span><br />
<span>Определение искусственного нейрона выглядит следующим образом:</span><span>Нейрон получает входные сигналы(исходные данные и выходные сигналы других нейронов сети) через несколько входных сигналов каналов.</span><br />
<span>Каждый входной сигнал проходит через соединение, которое имеет определенный вес. Данный вес соответствует синаптической активности, как и «живой» нейрон. С каждым нейроном связано определенное (пороговое) значение и в результате получается величина активации нейрона (или постсинаптический потенциал нейрона &#8211; PSP)</span><br />
<span>Сигнал активации преобразуется с помощью функции передаточной функции и в результате получается выходной сигнал нейрона.</span><span>Итак, для решения задачи с применением искусственной нейросети (ИНС) следует: спроектировать структуру сети, адекватную поставленной задаче. Выделяют два основных этапа при строении нейронной сети:</span><span>выбор архитектуры нейронной сети (НС);</span><br />
<span>тренировка НС.</span><span>При выборе типа нейросети необходимо выбрать следующие параметры:</span><span>количество входов, передаточные функции;</span><br />
<span>соединения между собой;</span><br />
<span>входы и выходы сети.</span><span>Выбор структуры нейросети происходит в соответствии с особенностями и сложностью сформулированной задачи. Также необходимо помнить, что:</span><span>при увеличении количества слоев сети и нейронов в них, возможности сетей возрастают;</span><br />
<span>сложность алгоритмов функционирования сети так же способствуют усилению мощности нейросетей.</span></p>
<p><span>Проанализировав данные задачи, выберем нейросеть для распознавания изображений применимо к условиям задачи. На рисунке 1 представлено изображение, на основе которого будет описыван выбор НС. Сначала, на фотографию наложим систему координат с началом в нижнем углу. Затем наложим решетку состоящую из 6 фрагментов. Размерность изображения 800х600, а значит, размерность каждого отдельного фрагмента 400х200.</span></p>
<div align="center"><img src="http://content.snauka.ru/web/94768_files/232.gif" alt="" width="551" height="363" /><br />
<span>Рисунок 1 – Исходное изображение</span></div>
<p><span>Для распознавания данного изображения наиболее оптимальным будет использование многослойной сети, схема представлена на рисунке 2.</span></p>
<div align="center"><img src="http://content.snauka.ru/web/94768_files/256.gif" alt="" width="637" height="236" /><br />
<span>Рисунок 2 – Схема нейросети</span></div>
<p><span>Нейроны, объединенные в слои образуют многослойные сети. Каждый слой содержит определенное количество нейронов с одинаковыми входными сигналами. В зависимости от функций, которые должны выполнять нейроны в сети, можно выделить 3 основных типа нейронов [2]:</span><span>входные (в данном случае, фрагменты 1 – 6);</span><br />
<span>промежуточные;</span><br />
<span>готовый результат.</span></p>
<div align="center"><img src="http://content.snauka.ru/web/94768_files/492.gif" alt="" width="551" height="363" /><br />
<span>Рисунок 3 – Тренировка</span></div>
<p><span>Определим границы у каждого фрагмента в отдельности (таблица 1).</span><br />
<span>Таблица 1 – граничные области фрагмента</span></p>
<table border="1">
<tbody>
<tr valign="top">
<td valign="middle" width="202">
<div align="center"><span>Номер фрагмента</span></div>
</td>
<td valign="middle" width="217">
<div align="center"><span>Границы с:</span></div>
</td>
</tr>
<tr valign="top">
<td valign="middle" width="202">
<div align="center"><span>1</span></div>
</td>
<td valign="middle" width="217">
<div align="center"><span>2 и 6</span></div>
</td>
</tr>
<tr valign="top">
<td valign="middle" width="202">
<div align="center"><span>2</span></div>
</td>
<td valign="middle" width="217">
<div align="center"><span>1,3 и 5</span></div>
</td>
</tr>
<tr valign="top">
<td valign="middle" width="202">
<div align="center"><span>3</span></div>
</td>
<td valign="middle" width="217">
<div align="center"><span>2 и 4</span></div>
</td>
</tr>
<tr valign="top">
<td valign="middle" width="202">
<div align="center"><span>4</span></div>
</td>
<td valign="middle" width="217">
<div align="center"><span>3 и 5</span></div>
</td>
</tr>
<tr valign="top">
<td valign="middle" width="202">
<div align="center"><span>5</span></div>
</td>
<td valign="middle" width="217">
<div align="center"><span>2,4 и 6</span></div>
</td>
</tr>
<tr valign="top">
<td valign="middle" width="202">
<div align="center"><span>6</span></div>
</td>
<td valign="middle" width="217">
<div align="center"><span>1 и 5</span></div>
</td>
</tr>
</tbody>
</table>
<p><span>Получим следующий вид нейронной сети (рисунок 4).</span></p>
<div align="center"><img src="http://content.snauka.ru/web/94768_files/542.gif" alt="" width="727" height="397" /><br />
<span>Рисунок 4 – Нейронная сеть</span></div>
<p><span>Для решения данной задачи решено было использовать:</span><span>модель НС – многослойный персептрон;</span><br />
<span>число входов – 6;</span><br />
<span>число скрытых слоев 128;</span><br />
<span>число выходов – 1;</span><br />
<span>предусмотрена проверка полученных данных.</span><span>Для тренировки данной нейросети было решено использовать алгоритм Хебба. Этот метод заключен в изменении весов по данному правилу:</span><br />
<img src="http://content.snauka.ru/web/94768_files/544.gif" alt="" width="175" height="37" /><br />
<span>где </span><img src="http://content.snauka.ru/web/94768_files/545.gif" alt="" width="44" height="37" /><span>– выходное значение j-го нейрона слоя (n-1);</span><br />
<img src="http://content.snauka.ru/web/94768_files/545(1).gif" alt="" width="23" height="33" /><span> – выходное значение i-го нейрона слоя n;</span><br />
<img src="http://content.snauka.ru/web/94768_files/545(2).gif" alt="" width="27" height="35" /><span> – весовой коэффициент;</span><br />
<img src="http://content.snauka.ru/web/94768_files/545(3).gif" alt="" width="10" height="33" /><span> – коэффициент скорости обучения.</span><br />
<span>Нужно учитывать, что под слоем n понимается произвольный слой НС.</span><br />
<span>Алгоритм данной нейросети выглядит так:</span><span>Всем весовым коэффициентам присваиваются случайные значения;</span><br />
<span>На входы сети (рисунок 4) подается обработанное изображение (рисунок 3) и для каждого нейрона рассчитывается взвешенная сумма его входов, которая обрабатывается через активационную функцию и получаем выходное значение.</span><br />
<span>По формуле 1 производится изменение весовых коэффициентов</span><br />
<span>Алгоритм циклируется с шага 2, пока не будет получена точностью [3].</span><span>В результате выполненной работы будет получен анализ всех фрагментов обработанного исходного изображения, представленного на рисунке 3. Была описана работа нейронной сети и приведен пример обработки изображений.</span></p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2021/03/94768/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Анализ метода обнаружения объекта</title>
		<link>https://web.snauka.ru/issues/2021/03/95113</link>
		<comments>https://web.snauka.ru/issues/2021/03/95113#comments</comments>
		<pubDate>Wed, 31 Mar 2021 07:13:23 +0000</pubDate>
		<dc:creator>Волокитина Татьяна Сергеевна</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[информационные системы]]></category>
		<category><![CDATA[медиа-данные]]></category>
		<category><![CDATA[поиск объектов]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2021/03/95113</guid>
		<description><![CDATA[В современном мире, стоит проблема машинного или нейронного обнаружения объектов с целью, например, подсчета людей в толпе или организации технических систем охраны. Разработанные на данный момент датчики и тепловизоры не только не отличаются высокой точностью и быстротой обработки, но и тяжелы в настройке, что делает их непрактичными. В этой статье рассматривается направление информационных систем – [...]]]></description>
			<content:encoded><![CDATA[<p align="left">В современном мире, стоит проблема машинного или нейронного обнаружения объектов с целью, например, подсчета людей в толпе или организации технических систем охраны. Разработанные на данный момент датчики и тепловизоры не только не отличаются высокой точностью и быстротой обработки, но и тяжелы в настройке, что делает их непрактичными. В этой статье рассматривается направление информационных систем – поиск человека на медиа-данных, и предлагается высокоточный способ реализации поиска. Поэтому на данный момент, большую распространенность получают системы технического зрения (СТЗ).</p>
<p>Суть данных систем состоит в том, что движущийся объект поступает на территорию входа системы обнаружения или датчика. Причем эта система состоит из камеры с двумерным изображением, датчика движения на территории, блок преобразования и фрагментации изображения, блок распознавания объекта и вывод результата.</p>
<p>Рассмотрим принцип работы системы технического зрения подробнее. Данные об объекте поступают на вход датчика, в результате сигнала о движении. Блок датчика движения отбирает последовательные снимки с определенным интервалом. Происходит нумерация изображений в соответствии с очередностью. Допустим, было взято 4 медиа-файла из видео. Из координат изображения под номером 3 вычтем координаты снимка 1 и только если, их разность не равна нулю, то из изображения под номером 4 вычитаются координаты снимка 2. И если результат разности не равна нулю, то выводится результат о нахождении движущего объекта в поле зрения камеры и позже, для дальнейшей обработки производится вычитание второго снимка из третьего, и третьего из четвертого.</p>
<p>Блок преобразования и фрагментации изображения обеспечивает четкое разделение объектов в случае, если объектов больше, чем один. Для этого фрагментируются множества пикселей во множество объектов, разделенных на области с границами определенной толщины.</p>
<p>Алгоритм вычитания выглядит следующим образом:</p>
<ol>
<li>Из изображения формируются области O и границами определенной толщины t, причем если пиксель попадает внутрь или на границу уже существующей области, то область должна быть расширена до координат этого пикселя;</li>
<li>Если область с данным пикселем не найден, то создается новая область с размером 1х1 с центром в этом пикселе;</li>
<li>После обработки изображения области, размер, которых меньше установленного необходимо удалить.</li>
</ol>
<p>В блоке распознавания  используется метод опорных векторов сортировки на объекты.Для высокой точности можно использовать большое количество векторов, что сократит возможность ошибки, а использование параллельных плоскостей приводит к результативности.</p>
<p>Вывод результата состоит из анализа полученных данных в процентах. Соответствие определяется путем классификацией порога сходства, который зависит от расположения камеры и от освещенности.</p>
<p>В результате выполненной работы были описаны возможности метода, позволяющего с высокой точностью определить количество объектов или человек, находящихся на определенной территории на изображении или видео-файле.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2021/03/95113/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Надежность реализаций алгоритма RSA</title>
		<link>https://web.snauka.ru/issues/2021/04/95115</link>
		<comments>https://web.snauka.ru/issues/2021/04/95115#comments</comments>
		<pubDate>Thu, 01 Apr 2021 08:51:09 +0000</pubDate>
		<dc:creator>Волокитина Татьяна Сергеевна</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[RSA]]></category>
		<category><![CDATA[криптография]]></category>
		<category><![CDATA[реализация алгоритма]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2021/04/95115</guid>
		<description><![CDATA[В современном обществе задача обеспечения защищенной передачи информации является одной из наиболее актуальных из-за широкого распространения информационных систем и сервисов, обрабатывающих конфиденциальную информацию. При этом зачастую существует необходимость обеспечить защищенную передачу информации между узлами, не имеющими безопасного канала связи, например, компьютерами, подключенными к сети Интернет. Первым шагом к решению этой проблемы была работа Уитфилда Диффи [...]]]></description>
			<content:encoded><![CDATA[<p><span>В современном обществе задача обеспечения защищенной передачи информации является одной из наиболее актуальных из-за широкого распространения информационных систем и сервисов, обрабатывающих конфиденциальную информацию. При этом зачастую существует необходимость обеспечить защищенную передачу информации между узлами, не имеющими безопасного канала связи, например, компьютерами, подключенными к сети Интернет. Первым шагом к решению этой проблемы была работа Уитфилда Диффи и Мартина Хеллмана «Новые направления в современной криптографии», описывающая передачу открытого ключа по открытому каналу, для получения секретных ключей [1].</span></p>
<p><span>Алгоритм RSA разработан Рональдом Ривестом, Ади Шамиром и Леонардом Адлеманом в 1977 году и до сих пор является широко распространённым криптографическим алгоритмом с открытым ключом [2]. В основе алгоритма RSA, применяемого как для шифрования, так и для цифровой подписи, лежит задача факторизации больших целых чисел. Несмотря на то, что в 2010 году были опубликованы результаты о взломе шифра с длиной ключа 768 бит, зашифрованные данные с помощью ключей 1024 и 2048 бит по-прежнему считаются защищёнными и используются в современных криптосистемах [3].</span><br />
<span>Для получения зашифрованных данных с помощью алгоритма RSA злоумышленнику необходимо найти значение </span><img src="https://content.snauka.ru/web/95115_files/0.gif" alt="" width="14" height="18" /><span>, определяемое по формуле (1).</span></p>
<div style="text-align: center;" align="right"><img src="https://content.snauka.ru/web/95115_files/0(1).gif" alt="" width="144" height="40" />     <span> (1)</span></div>
<p><span>Открытым ключом, который может быть известен злоумышленнику, является пара значений </span><img src="https://content.snauka.ru/web/95115_files/0(2).gif" alt="" width="37" height="21" /><span>. Значение </span><img src="https://content.snauka.ru/web/95115_files/0(3).gif" alt="" width="14" height="18" /><span> может быть получено, если известно значение </span><img src="https://content.snauka.ru/web/95115_files/0(4).gif" alt="" width="34" height="21" /><span>, вычисляемое по формуле (2).</span></p>
<div style="text-align: center;" align="right"><img src="https://content.snauka.ru/web/95115_files/0(5).gif" alt="" width="142" height="21" />       <span> (2)</span></div>
<p><span>Для получения </span><img src="https://content.snauka.ru/web/95115_files/0(6).gif" alt="" width="34" height="21" /><span>, злоумышленнику необходимо разложить известное ему число </span><img src="https://content.snauka.ru/web/95115_files/0(7).gif" alt="" width="13" height="14" /><span> на простые множители </span><img src="https://content.snauka.ru/web/95115_files/0(8).gif" alt="" width="16" height="17" /><span> и </span><img src="https://content.snauka.ru/web/95115_files/0(9).gif" alt="" width="13" height="17" /><span>, что в общем случае является крайне сложной задачей.</span><br />
<span>При этом, не смотря на высокую надежность алгоритма RSA, существует большое количество уязвимостей в различных реализациях этого алгоритма. Одной из таких уязвимостей может быть уязвимость в выборе простых чисел </span><img src="https://content.snauka.ru/web/95115_files/0(10).gif" alt="" width="16" height="17" /><span> и </span><img src="https://content.snauka.ru/web/95115_files/0(11).gif" alt="" width="13" height="17" /><span>. Если простые числа не выбираются независимо друг от друга, а, например, являются последовательными простыми числами, то атака на данную реализацию может быть проведена за </span><img src="https://content.snauka.ru/web/95115_files/0(12).gif" alt="" width="33" height="21" /><span>. Исходные простые числа </span><img src="https://content.snauka.ru/web/95115_files/0(13).gif" alt="" width="16" height="17" /><span> и </span><img src="https://content.snauka.ru/web/95115_files/0(14).gif" alt="" width="13" height="17" /><span> будут лежать в окрестностях числа </span><img src="https://content.snauka.ru/web/95115_files/0(15).gif" alt="" width="25" height="24" /><span>.</span><br />
<span>Другим примером реализации алгоритма RSA, не обеспечивающем необходимой надежности, является библиотека «RSA Library», распространяемая под лицензией LGPLv2 [4]. Данная библиотека написана на языке PHP и с 2005 года была распространена тиражом более 5000 копий.</span></p>
<p><strong>Листинг 1.</strong> Фрагмент кода генерации простых чисел <img src="https://content.snauka.ru/web/95115_files/0(16).gif" alt="" width="16" height="17" /> и <img src="https://content.snauka.ru/web/95115_files/0(17).gif" alt="" width="13" height="17" /></p>
<table border="0" cellspacing="0" cellpadding="0">
<tbody>
<tr valign="top">
<td width="624"><span>function generate_keys ($show_debug=0){</span><br />
<span>    global $primes, $maxprimes;</span><br />
<span>    while (empty($e) || empty($d)) {</span><br />
<span>         $p = $primes[mt_rand(0, $maxprimes)];</span><br />
<span>         while (empty($q) || ($p==$q)) $q = $primes[mt_rand(0, $maxprimes)];</span><br />
<span>         $n = $p*$q;</span><br />
<span>         $pi = ($p &#8211; 1) * ($q &#8211; 1);</span><br />
<span>         $e = tofindE($pi, $p, $q);</span><br />
<span>         $d = extend($e,$pi);</span><br />
<span>         $keys = array ($n, $e, $d);</span><br />
<span>    }</span></td>
</tr>
</tbody>
</table>
<p><span>На представленном выше фрагменте исходного кода программы «RSA Library» видно, что для генерации простых чисел </span><img src="https://content.snauka.ru/web/95115_files/0(18).gif" alt="" width="16" height="17" /><span> и </span><img src="https://content.snauka.ru/web/95115_files/0(19).gif" alt="" width="13" height="17" /><span> используется выбор случайных элементов из массива простых чисел, подготовленного заранее я заданного явно в коде программы. Очевидно, что обеспечить надежность зашифрованных с применением данной программы данных невозможно, т.к. простые числа выбираются из конечного, к тому же сильно ограниченного, массива простых чисел. Массив чисел содержит 570 элементов и задача факторизации, столь сложная в алгоритме RSA, в данной его реализации является вполне тривиальной и может быть с лёгкостью решена полным перебором всех возможных делителей числа </span><img src="https://content.snauka.ru/web/95115_files/0(20).gif" alt="" width="13" height="14" /><span>.</span><br />
<span>Из представленных выше примеров видно, что использовать надежные криптографические алгоритмы недостаточно для обеспечения защищенности данных, необходимо применять надежные реализации таких алгоритмов.</span></p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2021/04/95115/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Методы распознавания динамических объектов с использованием искусственного интеллекта</title>
		<link>https://web.snauka.ru/issues/2021/04/95114</link>
		<comments>https://web.snauka.ru/issues/2021/04/95114#comments</comments>
		<pubDate>Wed, 14 Apr 2021 09:32:12 +0000</pubDate>
		<dc:creator>Волокитина Татьяна Сергеевна</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[alwaysAI]]></category>
		<category><![CDATA[GitHub]]></category>
		<category><![CDATA[машинное обучение]]></category>
		<category><![CDATA[нейросеть]]></category>
		<category><![CDATA[распознавание динамических объектов]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2021/04/95114</guid>
		<description><![CDATA[В современном мире, нейросети применяют повсеместно для нахождения логики и предсказывания, в результате анализа данных, поступивших в сеть. На протяжении многих лет, поднимался вопрос о распознавании объектов, а именно о методах классификации объекта в определенно взятый класс. С целью обеспечения безопасности, интерес человечества к технологиям обработки видеоизображения в режиме реального времени растет. Что и можно [...]]]></description>
			<content:encoded><![CDATA[<p>В современном мире, нейросети применяют повсеместно для нахождения логики и предсказывания, в результате анализа данных, поступивших в сеть. На протяжении многих лет, поднимался вопрос о распознавании объектов, а именно о методах классификации объекта в определенно взятый класс. С целью обеспечения безопасности, интерес человечества к технологиям обработки видеоизображения в режиме реального времени растет. Что и можно считать определенным толчком к практическоиму применению данных методов с целью обеспечения безопасности.</p>
<p>В данный момент, наиболее распространенными являются следующие методы:</p>
<ul>
<li>
<div style="text-align: justify;"><span style="color: black;">метод, основанный на классификации по сходству с эталонами, называемый корреляционным;<br />
</span></div>
</li>
<li>
<div style="text-align: justify;"><span style="color: black;">методы детерминированного и статистического подхода, которые называются признаковыми или синтаксическими.<br />
</span></div>
</li>
</ul>
<p>Рассмотрим каждый метод подробнее. Корреляционный метод работает по следующему алгоритму: входное пространство зрения сканируется полным перебором. Достоинством данного метода является помехоустойчивость. А главным недостатком можно считать сложность в реализации. Применяется данный метод в современных системах слежения и навигации.</p>
<p>Синтаксический и признаковый метод работает на основе выбранных признаков, притом признаки одного класса не должны существенно различаться, в то время как необходимо, чтобы признаки разных классов различались радикально. Главным преимуществом является простота в разработке. А главным недостатком можно назвать сложность обработки признаков для классификации объектов.</p>
<p>Главной задачей распознавания динамического объекта, который движется по произвольной траектории, является прогнозирование параметров траектории и восстановление изображения. При реализации методов классификации образов принято рассматривать физическую модель восприятия изображений. Нужно учитывать, что при наблюдении двух объектов с угловым расстоянием α, которое меньше одной угловой минуты, имеет тенденцию сливаться в один объект. Это нам позволит определить оптимальный размер объекта для успешной классификации.</p>
<p>Например, используя метод ключевых точек, мы получим формулу:</p>
<p><img class="aligncenter size-full wp-image-95125" title="form1" src="https://web.snauka.ru/wp-content/uploads/2021/04/form11.png" alt="" width="128" height="27" /></p>
<p>где minl – минимальное расстояние между самыми ближайшими точками;</p>
<p>L – расстояние до объекта;</p>
<p>tgα – тангенс углового расстояния.</p>
<p>В данной формуле tgα будет рассчитываться следующим образом:</p>
<p style="text-align: center;"><strong><em><img class="aligncenter size-full wp-image-95126" title="form2" src="https://web.snauka.ru/wp-content/uploads/2021/04/form21.png" alt="" width="224" height="29" /></em></strong></p>
<p>В данной работе был рассмотрен пример использования alwaysAI для машинного обучения. Для его реализации будем использовать GitHub файл с нейросетью для классификации динамичных объектов для автономного вождения. Сначала необходимо подготовить видеозапись для классификации, будем классифицировать движущиеся и статические объекты на улице. Однако в этом случае нам нужна гораздо более подробные сведения о точном местонахождении пешеходов и велосипедистов при обнаружении объектов, поэтому мы будем использовать метод семантической сегментацией, в которой классификация выполняется попиксельно, а не с помощью рамок.</p>
<p>Удаление пешеходов и велосипедистов из видео</p>
<p>В этой работе будет использоваться модель компьютерного зрения enet для сегментации пешеходов и велосипедистов в каждом кадре видео, а затем классифицировать и выводить результаты для дальнейших действий в зависимости от местоположения пешеходов и велосипедистов. Чтобы упростить работу, мы использовать детекторы для редактирования выходного видео, удаляя пешеходов и велосипедистов из видео.</p>
<p>Сначала необходимо выбрать видео и поместить его в каталог приложения. Сделать это можно с помощью данного фрагмента кода:</p>
<p><img class="alignnone size-full wp-image-95127" title="ris1" src="https://web.snauka.ru/wp-content/uploads/2021/04/ris11.png" alt="" width="596" height="410" /></p>
<p>Листинг 1 – фрагмент кода программы</p>
<p>Затем мы можем запустить приложение из GitHub, чтобы проанализировать, насколько хорошо оно классифицирует пешеходов и велосипедистов. После запуска приложения и запуска видео получим следующее (рисунок 1):</p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2021/04/041421_0910_2.png" alt="" /></p>
<p style="text-align: center;">Рисунок 1 – Пример работы</p>
<p>Как можно заметить, модель enet успешно обнаруживает некоторую часть людей, но, все еще неправильно определяет оставшуюся часть людей и классифицирует велосипеды как мотоциклы, поэтому нам нужно будет предпринять дополнительные шаги, чтобы исправить эту проблему.</p>
<p>Рассмотрим лейблы для модели, нас интересуют ярлыки «Человек», «Водитель» и «Велосипед». Ниже замаскируем только пешеходов и велосипедистов.</p>
<p>def main ():</p>
<p>&#8230;</p>
<p>label_to_mask = ['Person', 'Rider', 'Bicycle']</p>
<p>print (&#8220;Labels to mask:n{}n&#8221;.format(labels_to_mask))</p>
<p>Листинг 2 – Маскировка классов</p>
<p>Видим, что классификация проходит успешнее (рисунок 2).</p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2021/04/041421_0910_4.png" alt="" /></p>
<p style="text-align: center;">Рисунок 2 – Пример классификации после маскировки</p>
<p>Чтобы более четко видеть изображение и маску, мы можем разделить их, чтобы мы могли видеть их отдельно вместо того, чтобы видеть маску, наложенную на изображение видеоряда. Для этого мы просто объединим кадр и маску и отправим объединенные изображения как одно изображение в Streamer. Выглядеть это будет следующим образом:</p>
<p style="background: white;"><span style="color: #212529;">mask = semantic_segmentation.build_image_mask(filtered_class_map)<br />
combined = np.concatenate((frame, mask), axis=0)</span></p>
<p>      streamer.send_data(combined, text)</p>
<p>Листинг 3 – Объединение видеоряда и меток</p>
<p>Выглядеть это будет следующим образом (рисунок 3):</p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2021/04/041421_0910_6.png" alt="" /></p>
<p style="text-align: center;">Рисунок 3 – Объединение меток и изображения</p>
<p>Так как происходит пакетная обработка видео, на самом деле нет необходимости отображать все на экране. Мы можем обработать каждый кадр отдельно и выводить новый видеофайл на Streamer. Для сохранения видеоклипа воспользуемся классом VideoWriter. Также есть необходимость в создании флага, чтобы мы могли легко включать и отключать процесс обработки.</p>
<p><img class="alignnone size-full wp-image-95128" title="ris1" src="https://web.snauka.ru/wp-content/uploads/2021/04/ris12.png" alt="" width="689" height="821" /></p>
<p>Листинг 4 – обработка видеоряда и создание флага</p>
<p>В результате выполненной работы были описаны возможности alwaysAI для изучения технологий машинного обучения и нейронных сетей и приведен пример классификации видеоряда на основе простой сегментации изображения, маскирования определенных классов и выполнения действий на основе этих масок.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2021/04/95114/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Конфиденциальность в сетях</title>
		<link>https://web.snauka.ru/issues/2021/10/96698</link>
		<comments>https://web.snauka.ru/issues/2021/10/96698#comments</comments>
		<pubDate>Wed, 06 Oct 2021 06:18:33 +0000</pubDate>
		<dc:creator>Волокитина Татьяна Сергеевна</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[аутентификация]]></category>
		<category><![CDATA[интернет]]></category>
		<category><![CDATA[протоколы]]></category>
		<category><![CDATA[сети передачи данных]]></category>
		<category><![CDATA[шифрование]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2021/10/96698</guid>
		<description><![CDATA[Компьютерная сеть позволяет компьютерным системам и их приложениям обмениваться информацией. Компьютерные сети можно разделить на две категории в зависимости от того, устанавливается ли соединение через физический кабель или нет. Компьютерные сети могут располагаться в одном или нескольких зданиях, т. е. это может быть локальная сеть (LAN) или сеть масштаба предприятия (WAN). Когда компьютерные сети располагаются [...]]]></description>
			<content:encoded><![CDATA[<p>Компьютерная сеть позволяет компьютерным системам и их приложениям обмениваться информацией. Компьютерные сети можно разделить на две категории в зависимости от того, устанавливается ли соединение через физический кабель или нет.</p>
<p>Компьютерные сети могут располагаться в одном или нескольких зданиях, т. е. это может быть локальная сеть (LAN) или сеть масштаба предприятия (WAN). Когда компьютерные сети располагаются в разных зданиях, они могут использовать один или несколько кабелей. В этом случае говорят о локальной сети между компьютерами, находящимися в соседних зданиях. Компьютерная сеть может быть полностью изолирована, т.е. не иметь внешних связей с другими сетями.</p>
<p>Проводные сети относятся к тем сетям, где узлы соединены с помощью физической связи (кабеля). Существует множество различных технологий проводных сетей. Большинство настольных компьютеров могут подключаться к проводным сетям с помощью Ethernet-соединения. Ethernet</p>
<p>соединения регулируются стандартом IEEE 802.3. Кабель Ethernet состоит из 4 пар медного кабеля и может использоваться для передачи голоса или данных в виде кадров, содержащих протокольную информацию и данные. Настольные рабочие станции обычно подключаются к сети организации с помощью Ethernet-соединения. Такую сеть также называют локальной вычислительной сетью (LAN). Чтобы подслушать соединение Ethernet, злоумышленнику требуется физический доступ к кабелю Ethernet или устройствам, которые к нему подключены (маршрутизаторы и коммутаторы Ethernet).</p>
<p>В беспроводной (или непроводной) сети узлы соединяются друг с другом посредством передачи радиоволн по воздуху. Наиболее известными беспроводными технологиями являются Bluetooth, WiFi и различные сети сотовых телефонов.</p>
<p>Сети Bluetooth используют радиоволны сверхвысокой частоты от 2,4 до 2,485 ГГц для соединения устройств на расстоянии от нескольких метров до 100 метров в зависимости от используемой версии. Стандарт Bluetooth разработан группой Bluetooth Special Interest Group (SIG) при IEEE (Институт инженеров по электротехнике и электронике). Bluetooth и сети аналогичного радиуса действия считаются персональными сетями (Personal Area Networks, PAN) или персональными беспроводными сетями (Personal Wireless Area Networks, PWAN).</p>
<p>Сети WiFi определяются стандартом IEEE 802.11 и работают в спектре 2,4 ГГц или 5 ГГц. Этот стандарт развивался подобно Bluetooth, с годами улучшая радиус действия и максимальную скорость передачи данных, так что последние стандарты потенциально обеспечивают производительность в Гбит/с и могут иметь радиус действия в 100, а в некоторых случаях и 1000 метров. Сети WiFi относятся к категории беспроводных локальных сетей (WLAN). Они обычно присутствуют в домашних хозяйствах, общественных местах и организациях для обеспечения доступа к сети и интернету для мобильных устройств (ноутбуков, смартфонов и т.д.).</p>
<p>Сотовые сети — это разновидность глобальной сети (WAN), которая делит географическое пространство на ячейки. Внутри каждой ячейки по крайней мере одна базовая станция обеспечивает беспроводную связь с узлами (сотовыми телефонами и другими устройствами), используя протоколы, основанные на стандартах, обычно называемые услугами 3G и 4G. Базовые станции в разных сотах соединены друг с другом через транзитную сеть, что позволяет обеспечить доступ к сети на обширных географических территориях. Различные стандарты доступны и внедрены по всему миру и могут обеспечивать голосовую связь, передачу данных и мультимедиа на различных скоростях передачи данных и расстояниях.</p>
<p>В беспроводной сети среда, по которой передается информация, является открытой (воздух). Злоумышленнику потребуется только специальное оборудование для приема передач на определенной частоте, чтобы иметь возможность прочитать информацию, передаваемую через эту сеть на/от мобильного устройства. Поэтому разработчики беспроводных сетей обычно используют криптографические методы для обеспечения определенного уровня конфиденциальности.</p>
<p>Конфиденциальность, целостность и доступность данных могут быть поставлены под угрозу даже тогда, когда эти данные активно не используются. Например, доступность информации окажется под угрозой, если устройство, хранящее информацию, будет утеряно. Аналогичным образом, если эта информация не зашифрована должным образом, люди, имеющие доступ к потерянному устройству, смогут получить доступ к информации. Наконец, целостность может быть поставлена под угрозу, если в системе не реализованы необходимые средства контроля, гарантирующие, что лица, изменяющие хранящиеся данные, имеют на это необходимые разрешения.</p>
<p>Когда данные передаются между двумя системами, они могут быть подслушаны противниками, имеющими доступ к средствам передачи. Более мощные противники смогут даже изменить данные до того, как они достигнут места назначения, что повлияет на их целостность. Противники, которые могут изменять передаваемые данные, могут также перезаписывать полезные данные бесполезной случайной информацией. Это может сделать канал связи непригодным для использования, что повлияет на доступность данных.</p>
<p>Представьте себе процесс, который загружает конфиденциальную информацию с жесткого диска в память. Конфиденциальность может быть нарушена, если другие процессы смогут получить доступ к памяти нашего процесса. В аналогичном смысле, если эти процессы смогут изменять и перезаписывать области памяти нашего процесса, целостность и доступность информации также окажутся под угрозой. В некоторых случаях, если мошеннически измененная информация будет записана обратно на диск, целостность и доступность хранимых данных также окажется под угрозой.</p>
<p>Как пользователи, каждый раз, когда мы подключаемся к сети, мы отправляем и получаем множество видов различных данных. В приведенном ниже списке представлена очень небольшая часть информации, которая передается по сети:</p>
<p>Имена пользователей и пароли (называемые учетными данными): Социальные сети, почтовые сервисы, банковские сайты и другие страницы, на которых есть учетные записи пользователей, потребуют от нас отправить имя пользователя и пароль, прежде чем мы получим доступ к своему личному аккаунту на сервисе.</p>
<p>Документы: Документы, полученные и прикрепленные к электронным письмам, фотографии, загруженные в социальные сети, и другие мультимедийные материалы постоянно отправляются и принимаются через сеть.</p>
<p>Текстовая информация: Сообщения чата, веб-страницы и другая текстовая информация также отправляются и принимаются через сеть в различных формах.</p>
<p>С точки зрения бизнеса эта информация классифицируется по различным категориям в зависимости от ее чувствительности. В зависимости от этой классификации при хранении, использовании или передаче информации по сети применяются различные средства контроля. Например, список клиентов и маркетинговая брошюра не требуют применения одинаковых средств контроля безопасности. Список клиентов может содержать конфиденциальные данные, принадлежащие клиентам, в то время как маркетинговая брошюра может находиться в открытом доступе без каких-либо последствий для безопасности.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2021/10/96698/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
