Рассмотрен один из подходов адаптивной настройки подсистемы информационной
безопасности информационных систем на основе оценки уровня рисков преодоления подсистемы защиты информационной системы нарушителем с использованием механизмов
рассуждений по прецедентам и нейронечеткого вывода.
Продолжение...
|
|
Разработано и описано два алгоритма сегментации кровеносных сосудов: на основе
медианного фильтра и серии фильтров Габора. Также описаны предварительные этапы
обработки изображений: улучшение контрастности между кровеносными сосудами и фоном и удаление фона. Приведены результаты тестирования эффективности предложенных
алгоритмов сегментации на двух базах сетчаток: DRIVE и STARE, и результаты тестирования
их производительности. Результаты тестирования этих алгоритмов на двух базах сетчаток
демонстрируют возможность применения первого как для систем биометрической аутентификации, так и для систем автоматического диагностирования сосудистых заболеваний.
Второй алгоритм требует больших вычислительных затрат, поэтому не подходит для систем
биометрической аутентификации. Материалы проекта доступны по адресу https://github.
com/forcesh/authentication_based_on_retinal_images
Продолжение...
|
|
В статье описан подход к формированию поискового множества, используемого при
определении эквивалентов текста. Задача такого вида возникает при поиске дубликатов
текста, определении авторства и возможного плагиата, организации библиотечного поиска, а также при создании поисковых систем Интернета. В подходе, представленном
в статье, учитывается ряд особенностей: частотность слов, пунктуация, морфемная структура слов, регистр букв и артефакты текста (специфические цифро-буквенные сочетания).
Разработанная программа протестирована на наборе данных, в число которых включены
как оригиналы текстов, так и их специальным образом модифицированные варианты. В результате проведенного эксперимента определены слабые стороны подхода. Приведены
варианты по улучшению разработанного программного средства и схема взаимодействия
модулей разработанной программы после модификации.
Продолжение...
|