26 research outputs found

    Анализ предпочтений участников движения на маршрутном общественном транспорте в задаче построения персонализированной рекомендательной системы

    Get PDF
    В работе рассматриваются теоретические и алгоритмические аспекты построения персонализированной рекомендательной системы (мобильного сервиса), предназначенной для пользователей общественного маршрутного транспорта. Основной упор сделан на выявлении и формализации понятия "пользовательские предпочтения", лежащего в основе современных персонализированных рекомендательных систем. Представлены неформальные (вербальные) и формальные (математические) постановки соответствующих задач определения "пользовательских предпочтений" в определенном пространственно-временном контексте: определение предпочитаемых остановок и определение предпочитаемых "транспортных корреспонденций". Показано, что первая из задач может быть представлена как известная задача классификации, то есть может быть сформулирована и решена с использованием известных методов распознавания образов и машинного обучения. Вторая же сводится к нахождению оценок серии условных распределений. Представлены результаты экспериментального исследования работоспособности предложенных подходов, методов и алгоритмов на примере данных мобильного приложения "Прибывалка-63" сервиса tosamara.ru, используемого в настоящее время для информирования жителей г. Самара о движении общественного транспорта. The paper presents the theoretical and algorithmic aspects for making a personalized recommender system (mobile service) designed for public route transport users. The main focus is on identifying and formalizing the concept of "user preferences", which is the basis of modern personalized recommender systems. Informal (verbal) and formal (mathematical) formulations of the corresponding problems of determining "user preferences" in a specific spatial-temporal context are presented: the preferred stops definition and the preferred "transport correspondence" definition. The first task can be represented as a well-known classification problem. Thus, it can be formulated and solved using well-known pattern recognition and machine learning methods. The second is reduced to the construction of dynamic graphs series. The experiments were conducted on data from the mobile application "Pribyvalka-63". The application is the tosamara.ru service part, currently used to inform Samara residents about the public transport movement.Работа выполнена при финансовой поддержке Министерства науки и высшего образования РФ (уникальный идентификатор проекта RFMEFI57518X0177)

    Possibility estimation of 3D scene reconstruction from multiple images

    No full text
    В данной работе предложен метод получения попиксельной оценки "надежности" восстановления 3D-сцены по последовательности изображений. Подход основан на оценке количества сопряжённых пар с использованием свёрточных нейронных сетей. В качестве критериев эффективности работы алгоритма выступают точность получаемой оценки, а также скорость работы алгоритма. Все эксперименты проводились на наборе данных, полученных с помощью программы Unity. Результаты исследований показали эффективность используемого метода в задаче восстановления трёхмерной сцены. This paper presents a pixel-by-pixel possibility estimation of 3D scene reconstruction from multiple images. The method is based on conjugate pairs number estimation with convolutional neural networks. The efficiency criteria of algorithm are the resulting estimation accuracy and speed of the algorithm. All experiments were conducted on images that were got with Unity program. The results of experiments showed effectiveness of our approach in 3D scene reconstruction problem.Исследование выполнено при финансовой поддержке РФФИ в рамках научных проектов № 18-01-00748-а, № 17-29-03190-офи-м

    Searching for similar code sequences in executable files based on the structural analysis of functions

    No full text
    Статья посвящена разработке метода поиска похожих последовательностей кода в исполняемых файлах, основанного на анализе графов потока управления функций. Данный метод использует беспризнаковый подход, при котором описание функций формируется через отношение схожести с функциями наперед заданной базисной библиотеки. Представлены результаты экспериментальных исследований, демонстрирующие работоспособность разработанного метода и его эффективность в сравнении с ранее известным методом. This work is devoted to the development of a method of similar code sequences search in executable files, based functions control flow graph analysis. This method is also based on featureless approach, where functions are represented by their relationships with predefined basis library functions. The results of experimental studies demonstrates applicability of proposed method and its efficiency in comparison with another method of similar code sequences search.Теоретическая часть работы (разделы 2-4) выполнена при финансовой поддержке РФФИ в рамках научного проекта No 18-31-00350-мол_а. Экспериментальная часть работы (раздел 5) выполнена в рамках госзадания ФАНО России, проект No 0026-2018-0106

    The image series forgery detection algorithm based on the camera pattern noise analysis

    No full text
    В статье предлагается алгоритм обнаружения искажений на временной серии изображений, основанный на анализе структурного шума матрицы камеры. Характеристика распределения структурного шума камеры (в том числе шума, вызванного неоднородностью фотоотклика, PRNU) определяется путем извлечения шумовой составляющей изображений из серии неискаженных изображений. Для обнаружения искажений шумовая составляющая анализируемого изображения сравнивается со структурным шумом камеры. В рамках предложенного алгоритма исследуются различные алгоритмы выделения шума. Эффективность предлагаемого алгоритма исследуется в задаче обнаружения искажений типа 11дубликат11и задаче обнаружения вставок с других изображений, не включенных в cерию. In the paper, the image series forgery detection algorithm based on analysis of camera pattern noise is proposed. Distribution characteristics of the camera pattern noise are obtained by extracting the noise component of images from the non-tampered image series. A noise residual of a forgery image is compared with the camera pattern noise. We compare various noise filtering algorithms to choose the one that achieves the best performance of the proposed method. The proposed algorithm is tested both on examples of copy- move forgeries and forgery fragments which were inserted from an image not included into the image series.Исследование вьполнено при финансовой поддержке РФФИ в рамках научного проекта №18-01-00748-а и поддержке Министерства науки и высшего образования РФ в рамках вьполнения работ но Государственному заданию ФНИЦ "Кристаллография и фотоника" РАН (соглашение №007-ГЗ/Ч3363/26)

    Autonomous vehicles routing in time-dependent transportation networks

    No full text
    В данной работе рассматривается задача маршрутизации автономных транспортных средств. Рассматриваемая архитектура маршрутизации заключается в де-композиции сегментов дорожной сети на слоты в пространственной и временной областях и резервировании слотов для каждого транспортного средства. Такая архитектура позволяет минимизировать время движения и одновременно предотвращать образование дорожных заторов. В статье рассматривается централизованный подход к маршрутизации транспорт-ных средств. Исследуются алгоритмы маршрутизации, основанные на итеративных про-цедурах перестроения маршрута. Сравнение эффективности алгоритмов маршрутизации проведено на основе микроскопического моделирования движения транспортных средств в сети г. Самара. In this paper we consider autonomous vehicles routing algorithms in time-dependent transportation networks. The considered routing architecture decomposes road segments into slots in spatial-temporal domains and reserves slots for each vehicle. Such approach allows to avoid traffic congestion while minimizing the travelling time. We consider a centralized approach, assuming that routes are calculated in a centralized traffic management system. In this paper, we compare the efficiency of routing algorithms based on the iterative rerouting procedures. The experiments are carried out in microscopic simulation of a real-world traffic environment in the transportation network of Samara, Russia.Работа выполнена при поддержке Федерального агентства научных организаций (соглашение № 007-ГЗ/Ч3363/26) и гранта РФФИ 18-07-00605-А

    Equivalence relation configuration study in the image description and analysis problem

    No full text
    В работе исследуется метод описания изображений, основанный на конфигурационном отношении эквивалентности. В соотвествие с этим методом изображение ассоциируется с оптимальной конфигурацией (перестановкой) его составляющих отсчетов, областей или векторов признаков. В работе исследуется способ описания изображения, основанный на конфигурациях областей изображения. Эффективность указанного представления исследуется на примере решения задачи поиска геометрически-искажённых дубликатов. This paper presents image description method based on equivalence relation configuration. According to this approach analyzed image is matched to optimal configuration of its attributes like pixel values, regions or feature vectors. Image description using regions configuration is considered in this paper. Results of experiments on copy-move forgery detection task showed effectiveness of analyzed approach.Исследование выполнено при финансовой поддержке РФФИ в рамках научных проектов № 18-01-00748-а, № 17-29-03190-офи-м

    Comparison of radar image classification algorithms for various preprocessing methods based on MSTAR data

    No full text
    Данная работа направлена на сравнение алгоритмов классификации и методов машинного обучения при различных методах предварительной обработки радарных изображения. Предварительная обработка включает фильтрацию спекл-шума и нормализацию ориентации объекта на изображении. В сравнении рассматривались следующие алгоритмы классификации: дерево решений, метод опорных векторов, метод ближайших соседей, алгоритмы машинного обучения random forest и AdaBoost, в роли слабого классификатора использовалось дерево решений. Также были рассмотрены сверточная нейронная сеть (Convolutional Neural Network) и остаточная нейронная сеть (Residual Neural Network). Для уменьшения размерности был применен метод главных компонент. Исследование проводилось на объектах из базы радиолокационных изображений MSTAR. В статье представлены результаты проведенных исследований. This work is aimed at comparing the classification algorithms and methods of machine learning with various methods for preprocessing radar images. Preprocessing includes speckle noise filtering and object orientation normalization on the image. In comparison, the following classification algorithms were considered: the decision tree, the support vector machine, the nearest-neighbor method, the random forest and AdaBoost machine learning algorithms, and the decision tree was used as a weak classifier. Convolutional Neural Network and Residual Neural Network were also considered. To reduce the dimension, the principal component method was applied. The study was carried out on the objects from the base of radar images MSTAR. The paper presents the results of the research

    New scheme for fast copy-move detection

    No full text
    Основная статьяВ современном мире искажение цифровых изображений может быть выполнено с использованием широко доступного бесплатного программного обеспечения. Для выполнения операций по сокрытию или изменению каких-либо данных в содержимом сцены не требуется специальных навыков, и эта процедура не требует длительных временных затрат. При этом ущерб, нанесенный использованием таких данных, может быть существенным и необратимым. Для решения задачи обнаружения одного из наиболее часто применяемых видов искажений (встраивание дубликатов) в работе предлагается комплексная технология быстрого обнаружения дубликатов, которая позволяет в режиме реального времени выполнять обнаружение искаженных областей. Основным преимуществом предложенной технологии является высокая скорость работы алгоритмов обнаружения и отсутствие пропусков дубликатов. В рамках экспериментальных исследований приводятся результаты сравнения предложенной технологии с существующими решениями. В работе также сделаны выводы относительно ограничений на методы и параметры методов вносимых в дубликаты искажений. Image forgery detection is a challenging and important problem for many years. One of the most frequently used type of forgery (copy-move) is copying and pasting image fragment within the same image. There are exist two main types of copy-move forgeries: on one hand, they are created without applying transformations (plain copy-move) and on the other – different digital transforms can be used to hide the traces of copy-move forgery (transformed copy-move). To solve the task of copy-move forgery detection in a complex way we propose several novel techniques, described further. The carried out research showed high quality of copy-move detection with intensity shift, contrast enhancement and additive noise distortions. In conclusion part we provide limitations of the scheme and the ranges of distortion parameters that can be detected

    Detecting forgery of image time series based on the anomalies detection

    No full text
    Основная статьяНастоящая работа посвящена разработке и исследованию алгоритма обнаружения преднамеренных искажений – фальсификаций – отдельного цифрового изображения в серии (временной последовательности) снимков одной сцены. Предлагаемый алгоритм состоит из трех этапов. На первом этапе оценивается ряд ошибок реконструкции фрагментов анализируемого снимка по соответствующим фрагментам «соседних» снимков. Полученные по всему снимку ошибки анализируются для оценки на втором этапе их вероятностного распределения. На заключительном этапе в качестве «подозрительных» фрагментов анализируемого кадра отбираются те, которые представляют собой аномалии – то есть в статистическом смысле маловероятны. Предлагаемый алгоритм, в отличие от ряда существующих, позволяет унифицированным образом проводить обнаружение таких атак, как дублирование фрагментов изображения, врезки фрагментов с «соседних» снимков, врезки фрагментов с изображения, не включенного в рассматриваемую серию и т.п. Представлены результаты исследования предлагаемого алгоритма по эффективности обнаружения некоторых атак. Increasing complexity of image forgery methods is an actual problem nowadays. This problem rises due to the expansion of elds that use digital images in their work. Image time series show the dynamics of the scene and allow it to be compared over time. This paper proposes a new algorithm for detecting forgeries of single digital image in an image time series described a scene. First part of paper provides description of proposed algorithm consisted of three stages. The aim of rst stage is getting a set of errors that were computed during reconstruction of analyzed image using other images of series. Errors distribution histograms is constructed and estimated on the second stage. On the third stage, anomaly types are determined and decision rule for each anomaly type is set up. Finally, fragments of the analyzed image that are anomalies are selected as ' suspicious'. Second part of paper contains investigation results of intra-image copy-move and inter-image copy-move detection using the proposed algorithm
    corecore