Журналы
Email: Пароль: Войти Регистрация
Содержание журнала, редсовет, редколлегия, информация об обложке.

Table of contents, editorial board, editors, information on cover.
В этой статье описываются задачи систем визуальной одометрии и SLAM и их основные применения. Далее перечисляются основные подходы, использованные научным сообществом для создания таких систем в разное время. Мы также углубляемся в более современный метод, основанный на совместной оптимизации, и разбираем его вариации в зависимости от требований к решению. Наконец, мы рассматриваем современные направления исследований в области визуальной одометрии и кратко представляем свои наработки. С. 5-14.

In this paper we describe the tasks of Visual Odometry and Simultaneous Localization and Mapping systems along with their main applications. Next, we list some approaches used by the scientific community to create such systems in different time periods. We then proceed to explain in detail the more recent method based on bundle adjustment and show some of its variations for different applications. At last, we overview present-day research directions in the field of visual odometry and briefly present our work.

Ключевые слова: визуальная одометрия, SLAM, автономная навигация, ADAS, UAV.
Keywords: visual odometry, SLAM, autonomous navigation, ADAS, UAV.
Проблема трансляции базы данных из одного формата в другой периодически появляется в разных организациях по разным причинам. Сегодня хорошо отработан механизм смены формата реляционных баз данных. Но с появлением новых типов баз данных, таких как NoSql, проблема трансляции вновь стала очень актуальной в связи с радикальным отличием способов организации данных в различных базах данных. В статье рассматривается формализованный метод, основанный на теории множеств, по выбору числа и состава коллекций для базы данных типа ключ-документ. Исходными данными являются свойства объектов, информация о которых хранится в базе данных, и совокупность запросов, которые наиболее часто выполняются. Рассмотренный метод можно применять не только при создании новой базы данных типа ключ-документ, но также при трансформации существующей, при переходе от реляционных баз данных к NoSql, при консолидации баз данных. С. 15-28.

The work of transforming a database from one format periodically appears in different organizations for various reasons. Today, the mechanism for changing the format of relational databases is well developed. However, with the advent of new types of databases, such as NoSQL, this problem is prevalent due to the radically different ways of data organization at the various databases. This article discusses a formalized method based on set theory, at the choice of the number and composition of collections for a key-value type database. The initial data are the properties of objects, about which information is stored in the database, and the set of queries that are most frequently executed. The considered method can be applied not only when creating a new keyvalue database, but also when transforming an existing one, when moving from relational databases to NoSQL, when consolidating databases.

Ключевые слова: NoSql, запрос к базе данных, коллекция, ключ-значение, трансляция данных, формат данных, оптимизация структуры базы данных.
Keywords: NoSql, database query, collection, key-value, data translation, data format, database structure optimization.
В статье описывается подход к решению задачи сопоставления профилей пользователей разных социальных сетей и идентифицикации тех из них, которые принадлежат одному человеку. Предложен соответствующий метод, основанный на сопоставлении социального окружения и значений атрибутов профиля аккаунтов в двух разных социальных сетях. Проведено сравнение результатов применения различных моделей машинного обучения к решению данной задачи. Новизна подхода заключается в предложенном новом комбинировании различных методов и приложении к новым социальным сетям. Практическая значимость исследования заключается в автоматизации процесса определения принадлежности профилей в различных социальных сетях одному пользователю. Данные результаты могут быть применены в задаче построения мета-профиля пользователя информационной системы для последующего построения профиля его уязвимостей, а также в других исследованиях, посвящённых социальным сетям. С. 29-43.

The article describes the approach to solving the problem of comparing user profiles of different social networks and identifying those that belong to one person. An appropriate method is proposed based on a comparison of the social environment and the values of account profile attributes in two different social networks. The results of applying various machine learning models to solving this problem are compared. The novelty of the approach lies in the proposed new combination of various methods and application to new social networks. The practical significance of the study is to automate the process of determining the ownership of profiles in various social networks to one user. These results can be applied in the task of constructing a meta-profile of a user of an information system for the subsequent construction of a profile of his vulnerabilities, as well as in other studies devoted to social networks.

Ключевые слова: социальные сети, идентификация пользователя, социоинженерные атаки, машинное обучение, информационная безопасность, защита пользователя, профиль уязвимостей пользователя.
Keywords: social networks, user identification, social engineering attacks, machine learning, information security, user protection, user vulnerability profile.
Предлагается модель, демонстрирующая свойства самоорганизующихся систем и основанная на двумерном движении взаимодействующих частиц. Попарное взаимодействие между частицами описывается потенциалом Ленарда-Джонса. Необходимое для самоорганизации свойство диссипативности обеспечивается введением зависящих от скоростей сил, возникающих при столкновении частиц. Влияние внешней среды описывается постепенным ослаблением («старением») связей между частицами при их объединении в структуры. Результаты численных расчетов иллюстрируют все особенности способных к самоорганизации систем: образование структур из первоначального хаотического состояния и последующая эволюция с постоянным распадом имеющихся структур и образованием новых структур. Подобные свойства характерны, например, для структур живой материи. С. 44-51.

A model demonstrating the properties of self-organizing systems and based on two-dimensional motion of interacting particles is proposed. The pairwise interaction between particles is described by the Lenard-Jones potential. The dissipativity property which is necessary for self-organization is provided by the introduction of velocity-dependent forces arising in the collision of particles. The influence of the external environment is described by the gradual weakening (“aging”) of the bonds between the particles, when they are combined into structures. The results of numerical calculations illustrate all the features of systems capable of self-organization: the formation of structures from the initial chaotic state and subsequent evolution with the constant decay of existing structures and the formation of new structures. Such properties are typical, for example, for the structures of living matter.

Ключевые слова: синергетика, процессы самоорганизации, математическая модель, диссипация, компьютерное моделирование.
Keywords: synergetics, self-organization processes, mathematical model, dissipation, computer modeling.
В статье представлены результаты исследования в области применения электроэнцефалографии (ЭЭГ) для аутентификации человека. Разработан и описан алгоритм ЭЭГ-аутентификации на основе морганий. Аутентификация проводится по одному морганию, что занимает 2-5 секунд. Для сбора данных используется электроэнцефалограф Muse. Предобработка данных включает вейвлет-преобразование и выделение морганий. В качестве признаков используются геометрические характеристики ЭЭГ. Распознавание ведется классификатором на основе Случайного леса (Random Forest). По результатам тестирования процент верной аутентификации составил 95 %. Имеется возможность фоновой аутентификации. Реализованная система может быть использована для аутентификации студентов при дистанционном образовании. С. 52-69.

The article presents the results of a study in the field of applying electroencephalography (EEG) for human authentication. An algorithm for EEG authentication based on blinks has been developed and described. Authentication is carried out by one blink, which takes 2-5 seconds. The data is collected using a Muse electroencephalograph. Data preprocessing includes wavelet transform and blink detection. Geometric characteristics of the EEG signals are used as features. Recognition is conducted by the Random Forest classifier. According to the test results, the percentage of correct authentication was 90 %. There is the possibility of background authentication. The implemented system may be used to authenticate students at distant education.

Ключевые слова: электроэнцефалограмма, аутентификация, моргание, электроокулограмма, машинное обучение, классификация, Muse Headband, дистанционное образование.
Keywords: electroencephalogram, authentication, blinking, electrooculogram, machine learning, classification, Muse Headband.
Технологическая поддержка обучения математике зависит от того, какие методические и педагогические цели ставится перед обучением. Достижение или недостижение этих целей связано с используемым способом обратной связи или иначе способом оценки учебной деятельности студентов. В работе противопоставляются два вида оценивания: тестовая форма проверки знаний (реализуемая системой контрольных и экзаменационных работ) и формирующая оценка (определяемая способом неформальной реакции преподавателя на продуктивную деятельность студента и способом организации такой деятельности). Показано, что первая из них соответствует рассмотрению программы обучения как цели обучения, вторая – как средства обучения. В первом случае целью обучения является приобретение конкретных знаний, умений и навыков, во втором – овладение общими механизмами учебной деятельности, свойственными данной предметной области (математике). Для первой цели целесообразно использование шаблонных задач, в том числе, генерируемых упражнений и тренажеров, для второй – использование различных инструментальных средств, которые поддерживают конструктивную и исследовательскую деятельность. В статье показано использование для достижения второй цели «неинвазивного мониторинга», когда преподаватель и студент находятся не по разные стороны академического барьера (студент отвечает – преподаватель выставляет отметку), а по одну сторону и совместно совершают действия по созданию условий для наиболее эффективного овладения материалом курса каждым студентом. В основе неинвазивного мониторинга лежит моделирование представления результатов работы научному сообществу, включая все промежуточные этапы такой деятельности. Вместо тестирования знаний и выставления формальных отметок используется обратная связь, совместно обсуждаются различные подходы и пути решения задачи, а мониторинг ограничивается самооценкой студентов, которая не обязательно сообщается преподавателю. В то же время, сам процесс обсуждения является открытым, и преподаватель всегда может оценить проблемы обучаемых, не превращая их в инструмент формального давления на студента третьими лицами. С. 70-89.

Technological support of teaching mathematics depends on what methodological and pedagogical goals are put for learning. Achieving or failing to achieve these goals is connected with the used type of feedback or in other words, the method of assessing the educational activities of students. In this work, two types of assessment are contrasted: a test form of knowledge testing (implemented by a system of mid-term and final exams) and a formative assessment (determined by the teacher’s informal reaction to the student’s productive activities and the way these activities are organized). It is shown that the first type of assessment corresponds to the consideration of the curriculum as a learning goal, the second – as a learning tool. In the first case, the purpose of training is the acquisition of specific knowledge and skills, and in the second, the mastery of the general mechanisms of educational activity inherent in a given subject area (mathematics). For the first goal, it is effective to use template tasks including generated exercises and simulators, for the second – to use various tools that support constructive and research activities. The article shows how “non-invasive monitoring” is used to achieve the second goal, when the teacher and the student are not on opposite sides of the academic barrier (the student answers – the teacher sets a mark), but on the same side and jointly perform actions to create conditions for the most effective mastery of the course material by each student. The basis of non-invasive monitoring is modeling the presentation of the results of this activities to the scientific community, including all intermediate stages of such activities. Instead of testing knowledge and issuing formal marks, feedback is used, various approaches and ways to solve the problem are discussed together, and monitoring is limited to students' self-esteem, which is not necessarily communicated to the teacher. At the same time, the discussion process itself is open, and the teacher can always evaluate the problems of students, without turning them into an instrument of formal pressure on the student by third parties.

Ключевые слова: продуктивное обучение математике, дистанционное обучение, компьютерные инструменты, неинвазивный мониторинг, проектная деятельность, шаблоны решения задач.
Keywords: productive math learning, distance learning, computer tools, non-invasive monitoring, project activities, problem solving templates.
Статья написана на основе части курса «анализ алгоритмов» для студентов кафедры информатики математико-механического факультета Санкт-Петербургского государственного университета. На примере компьютерной реализации метода Гаусса проиллюстрирована разница между алгебраической сложностью (числом арифметических операций) обработки целых чисел и вычислительной сложностью, зависящей от длины записи входных данных. Доказана формула, задающая увеличение длины матричных коэффициентов при реализации метода Гаусса. Показаны проблемы, возникающие при обработке больших целых чисел, связанные с «нарезкой» цифр. Для преодоления указанных проблем предлагается возможность использования многозначных целых чисел. Показано, что верхние границы числа шагов при обработке многозначных целых чисел совпадают с такими границами для многоленточной машины Тьюринга (на англ.). С. 90-95.

The paper is written on the basis of a part of “Analysis of algorithms'' course for students of the Computer science department of the Division of mathematics and mechanics of Saint Petersburg State University. The example of the computer implementation of the Gauss method illustrates the difference between the algebraic complexity (the number of arithmetic operations) of processing integers and the computational complexity which depends on the length of the input data. A formula which specifies the increase in the length of matrix coefficients, along with the implementation the Gauss method, is proved. The problems arising in the processing of large integers associated with ``chopping'' numbers are shown. To overcome the indicated problems, the possibility of using multi-valued integers is proposed. The upper bounds of the number of steps for processing the multi-valued integers is shown to coincide with such bounds for a multi-tape Turing machine.

Ключевые слова: метод Гаусса, вычислительная сложность, вычисления с большими целыми числами.
Keywords: Gauss method, computational complexity, computation with large integers.
Конструктивные задачи очень важны и встречаются в каждой области математики. Эта работа посвящена некоторым экспериментам с конструктивными задачами, которые проводились процессе обучения и во время экзамена. Во-первых, некоторые конструктивные задания были даны студентам в рамках курса математической логики и теории алгоритмов в дистанционной форме. Задания были даны в качестве вспомогательного инструмента, и студенты не были обязаны их решать. Во-вторых, задания того же типа были даны более старшим студентам, которые проходили этот курс ранее. В ходе выполнения заданий их также просили протоколировать свою интеллектуальную деятельность. Третий эксперимент был проведен во время письменного экзамена. Конструктивные задачи, которые были даны студентам на экзамене, выглядели как обратные к задачам, которые они решали в течение семестра (на англ.). С. 96-104

Constructive tasks are very important and appear in every branch of mathematics. This work is devoted to some experiments with constructive tasks held within the education and assessment process. Firstly, some remote constructive tasks were given to students within a course of Mathematical Logic and Theory of Algorithms. The tasks served only as a support tool and students were not obliged to solve them. Secondly, tasks of the same types were given to elder students which had already passed the course with an additional request to log their intellectual activity while solving the tasks. The third experiment was held during the written exam. Constructive tasks which were given to the students appeared as “the reverse'' to the tasks they had solved during the semester.

Ключевые слова: конструктивная задача, дистанционное обучение, неинвазивный мониторинг.
Keywords: constructive task, distance learning, non-invasive monitoring.
Для пополнения баланса выберите страну, оператора и отправьте СМС с кодом на указанный номер. Отправив одну смс, вы получаете доступ к одной статье.
Закрыть