WWW.NAUKA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Книги, издания, публикации
 


Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |   ...   | 7 |

«СБОРНИК ТЕЗИСОВ ЛУЧШИХ ДИПЛОМНЫХ РАБОТ 2013 года МОСКВА УДК 517.6 + 519.8 ББК 22 С23 Данный сборник посвящается 110-летию со дня рождения Андрея Николаевича Колмогорова – выдающегося ...»

-- [ Страница 4 ] --

Также в ходе исследования была предложена модификация АГЭА, позволяющая дополнительно сократить время работы АГЭА для одного из классов данных. Для каждого класса исходных данных были выбраны лучшие значения параметров разработанной схемы применения метамоделей.

Литература

1. Wattanapongsakorn N., Coit D. W. Fault-tolerant embedded system design and optimization considering reliability estimation uncertainty.

Reliability Engineering and System Safety. 2007. 92. P.395–407.

2. Волканов Д. Ю., Глонина А. Б. Исследование модификаций адаптивного гибридного эволюционного алгоритма для задачи сбалансированного выбора модулей РВС РВ и их механизмов обеспечения отказоустойчивости. Программные системы и инструменты. Тематический сборник №12, М.: Изд-во факультета ВМК МГУ, 2011., С.150–162.

3. Knowles J., Nakayama H. Meta-modeling in multi-objective optimization.

Multi-objective Optimization — Interactive and Evolutionary Approaches. Springer LNCS 5252, 2008. P.245–284.

Разработка стабильного во времени метода анализа прозрачности границ объектов переднего плана в видео Ерофеев Михаил Викторович Кафедра автоматизации систем вычислительных комплексов email: merofeev@graphics.cs.msu.ru Научный руководитель: к.ф.-м.н., c. н. с. Ватолин Дмитрий Сергеевич Одной из ключевых задач, возникающих при редактировании и монтаже изображений и видеопоследовательностей, является построение карты прозрачности (матирования) объекта переднего плана для последующей замены фона или изменения положения объекта относительно фона. Необходимость построения карты прозрачности, а не бинарной маски объекта, обусловлена: конечностью разрешающей способности сенсора, несфокусированностью камеры на границе объекта, быстрым движением снимаемого объекта, действительной полупрозрачностью объекта (волосы, шерсть).

Эти факторы приводят к тому, что часть пикселей вдоль границы объекта Тезисы лучших дипломных работ факультета ВМК МГУ 2013 года представляет собой смесь переднего плана и фона. Задача матирования сводится к декомпозиции исходного изображения I на три составляющих:

передний план (F ), карту прозрачности () и фон (B) — таким образом, чтобы для всех точек изображения выполнялось условие:

I = F + (1 )B.

В таком виде задача имеет множество решений, для ее доопределения часто используют тернарную маску (карту, где отмечены передний план, задний план и неизвестная область, в которой требуется решить задачу матирования).

В основе предлагаемого метода матирования видео лежит реализованный в ходе выполнения работы метод разделяемого сэмплирования [1] с дополнительной фильтрацией итоговой карты прозрачности с помощью матирующего лапласиана [2]. Входными данными алгоритма являются исходная видеопоследовательность и тернарная карта для каждого кадра.

К исходным данным применяется алгоритм разделяемого сэмплирования, затем вычисленные карты прозрачности фильтруются с использованием матирующего лапласиана. С целью увеличения стабильности карты прозрачности во времени из исходной видеопоследовательности выделяется подмножество опорных кадров. Далее низкочастотная составляющая карт прозрачности опорных кадров смешивается с низкочастотной составляющей обрабатываемых карт прозрачности с использованием поля векторов движения. Итоговый результат подвергается дополнительной обработке с помощью матирующего лапласиана.

Для измерения качества решения, находимого предложенным методом, была сформирована тестовая выборка, содержащая входные данные и эталонные решения для них.

Видеопоследовательности, содержащие полупрозрачные элементы, запечатленные на фоне однотонного зеленого экрана, были обработаны с использованием подключаемого модуля KeyLight для Adobe After Eects.

Полученные карты прозрачности, которые играли роль эталонных в дальнейших измерениях, объекты переднего плана, перенесенные на новый фон, и тернарные маски вошли в состав тестовой выборки.

Составленная выборка была использована для проведения объективного сравнения предложенного метода с алгоритмом разделяемого сэмплирования и алгоритмом аналитического решения задачи матирования.

Для каждой реализации была измерена величина ошибки для каждого кадра исходной видеопоследовательности как среднеквадратичное отклонение найденной карты прозрачности от эталонной. На основании величины ошибки для каждого кадра тестируемой реализации сопоставляются математическое ожидание ошибки (близость решения к эталонному) и стандартное отклонение ошибки (стабильность во времени найденного решения).

–  –  –

0.8 0.6 0.4 0.2

–  –  –

Разработка и исследование метода размещения контроллеров в программно-конфигурируемых сетях с учетом требований отказоустойчивости Зимарина Дарья Сергеевна Кафедра автоматизации систем вычислительных комплексов email: zimarina@lvk.cs.msu.su Научные руководители: Пашков Василий Николаевич, чл.-корр. РАН Смелянский Руслан Леонидович Программно-конфигурируемые сети (ПКС, Software Dened Networks, SDN) [1] — подход к архитектуре компьютерных сетей, предложенный учеными университетов Стэнфорда и Беркли в качестве альтернативы традиционным сетям. ПКС предполагает разделение функций управления сетью и передачи данных. Реализация функции передачи данных остается Тезисы лучших дипломных работ факультета ВМК МГУ 2013 года в сетевом оборудовании (коммутаторах), а управление сетью осуществляется контроллером ПКС и работающими на нем приложениями. Взаимодействие между контроллерами и сетевым оборудованием происходит по открытому протоколу, что позволяет не зависеть от внутреннего устройства сетевого оборудования.

Однако централизация управления ведет к появлению в сети единой точки отказа — контроллера. Один из способов обеспечения устойчивости сети к отказу контроллера основан на резервировании: при отказе основного контроллера функции управления коммутатором будут переданы резервному контроллеру. Контроллер может являться основным для одного множества коммутаторов и резервным — для другого, а коммутаторы, имеющие один основной контроллер, могут иметь различные резервные контроллеры. Другая проблема, связанная с централизацией управления — размещение контроллеров в WAN-сетях, в которых с увеличением расстояний растут задержки на передачу данных. В таких сетях необходимо размещать контроллеры так, чтобы минимизировать задержку на передачу управляющей информации между контроллером и коммутатором.

Таким образом, возникает следующая задача размещения контроллеров в ПКС с учетом резервирования контроллеров.

Пусть дана сеть из S коммутаторов с зафиксированной топологией, которая представлена в виде графа, а также известны задержки для всех соединений сети. Данная сеть может управляться несколькими контроллерами, каждый из которых присоединяется к одному из коммутаторов.

Задан тип используемых контроллеров, который характеризуется числом Nmax — число коммутаторов, которыми одновременно может управлять один контроллер. Сеть должна быть устойчивой к отказу одного контроллера, следовательно, для каждого коммутатора сети должен быть определен один основной и один резервный контроллер.

S Необходимо найти размещение C = Nmax + 1 контроллеров в сети и разбить сеть на сегменты, каждый из которых управляется одним контроллером, так, чтобы: а) в каждом сегменте было не более Nmax коммутаторов; б) средняя/максимальная задержка между коммутатором и основным контроллером была минимальной; в) между каждой парой контроллеров существовало хотя бы два пути, не имеющих общих коммутаторов и соединений.

С учетом полученного разбиения на сегменты и размещения контроллеров необходимо выбрать для каждого коммутатора резервный контроллер так, чтобы а) при отказе любого контроллера число коммутаторов, управляемых каждым из исправных контроллеров, не превышало Nmax ;

б) средняя/максимальная задержка между коммутатором и резервным контроллером была минимальной.

Для решения поставленной задачи предложен следующий метод:

1. При помощи модифицированного алгоритма обхода графа в глубиКафедра АСВК ну в графе сети выделяются все компоненты двухсвязности. Для выполнения условия наличия двух независимых путей между каждой парой контроллеров все контроллеры должны располагаться в одной из найденных компонент.

2. При помощи метода кластеризации k-средних [2] сеть разбивается на сегменты. Центры сегментов выбираются внутри одной компоненты двухсвязности и совпадают с местами размещения контроллеров.

Выбор начальных центров сегментов осуществляется при помощи алгоритма k-means++ [3].

3. Задача выбора резервного контроллера для коммутатора сводится к задаче булевского линейного программирования, для решения которой используется аддитивный алгоритм (метод Балаша) [4].

В результате для сети определяются коммутаторы, к которым должны быть присоединены контроллеры, а также для каждого коммутатора задается основной и резервный контроллер.

Разработанный метод реализован в виде программного средства. Экспериментальное исследование предложенного метода проведено на топологиях реальных магистральных сетей (от 20 до 60 коммутаторов) из библиотеки Internet Topology Zoo [6]. Эксперименты показали, что использование аддитивного алгоритма для решения задачи выбора резервного контроллера ограничивает область применения разработанного метода сетями среднего размера (до 50 коммутаторов). В качестве возможного направления дальнейших исследований можно указать исследование применимости приближенных алгоритмов для решения задачи определения резервного контроллера, что позволит расширить область применения метода на сети, состоящие из большого количества узлов.

Литература

1. Software-Dened Networking: The New Norm for Networks / ONF White Paper. 2012.

2. MacQueen James [и др.]. Some Methods for Classication and Analysis of Multivariate Observations // Proceedings of the fth Berkeley symposium on mathematical statistics and probability / California, USA.

3. Arthur David, Vassilvitskii Sergei. k-means++: The Advantages of Careful Seeding // Proceedings of the eighteenth annual ACM-SIAM symposium on Discrete algorithms / Society for Industrial and Applied Mathematics. 2007.

4. Balas Egon, Glover Fred, Zionts Stanley. An Additive Algorithm for Solving Linear Programs with Zero-One Variables // Operations Research. 1965.

Тезисы лучших дипломных работ факультета ВМК МГУ 2013 года

5. Internet Topology Zoo: http://www.topology-zoo.org.

Применение методов глубокого обучения для распознавания изображений Конев Артём Александрович Кафедра автоматизации систем вычислительных комплексов email: akonev@graphics.cs.msu.ru Научный руководитель: к.ф.-м.н., н.с. Конушин Антон Сергеевич Задача распознавания изображений является одной из основных задач компьютерного зрения. Она заключается в поиске на изображении объектов, принадлежащих одному из заранее определенных классов, и определения метки класса для каждого из найденных объектов. В дипломной работе в качестве модели для задачи распознавания было решено использовать задачу распознавания знаков дорожного движения ввиду ее актуальности и достаточной сложности.

Идея методов глубокого обучения состоит в применении глубоких нейронных сетей, то есть сетей, имеющих больше двух внутренних слоев. До недавнего времени применение глубоких нейронных сетей было сильно ограничено, пока в 2006 году не были придуманы эффективные методы обучения таких нейронных сетей [1]. На многих задачах компьютерного зрения глубокие нейронные сети показали свое преимущество над другими методами.

Как правило, в задаче распознавания применяется т.н. метод «скользящего окна», который заключается в том, что изображение на разных масштабах «пробегается» окном фиксированного размера. Таким образом учитываются различные возможные размеры и места нахождения объектов. Для каждого из окон затем определяется, является ли его содержимое объектом одного из целевых классов (этап обнаружения) и, если является, то к какому из классов принадлежит данный объект (этап классификации).

На этапе обнаружения обычно используется каскад классификаторов [2]. Каскад представляет собой цепочку классификаторов, где каждый классификатор определяет, является ли текущее изображение изображением целевого объекта и, если является, то оно передается на вход следующему классификатору в каскаде; если же не является, то текущее изображение отбрасывается.

Изображения, которые были приняты всеми классификаторами в каскаде, считаются изображениями целевых объектов. Для достижения высокой скорости работы желательно, чтобы на первых этапах каскада использовались простые (т.е. быстрые для подсчета) классификаторы и отбрасывалось как можно больше изображений фона.

Идея применения методов глубокого обучения на этапе обнаружения заключается в добавлении глубокой нейронной сети в качестве последнеКафедра АСВК го этапа каскада. Это позволяет, с одной стороны, не терять в скорости работы (а на практике получается даже прирост скорости на 10–15%) и, с другой стороны, повысить точность обнаружения. Каскад строится таким образом, чтобы число ложных обнаружений не превосходило 109. Это значение было выбрано из практических соображений и означает не более одного ложного срабатывания на 100 изображений размера 1280х1024.

Затем для построенных каскадов сравнивается доля найденных целевых объектов. Как показали эксперименты, по этому показателю каскад, включающий в себя глубокую нейронную сеть, превосходит каскад, построенный без использования глубокой нейронной сети, на 6–10%.

На этапе классификации также используется глубокая нейронная сеть.

Показано, что использование последних методов глубокого обучения таких сетей позволяет повысить точность на данном этапе.

Также в работе исследовано применение синтетически сгенерированных изображений знаков дорожного движения для обучения классификаторов и показано, что такой подход перспективен в случае отсутствия достаточно большой базы изображений реальных знаков.

В ходе работы была написана программная реализация основных методов глубокого обучения в среде Microsoft Visual Studio 2010 с использованием языков программирования C++ и CUDA C.

–  –  –

2. Viola P., Jones M. Robust real-time face detection. International Journal of Computer Vision. 2004. N 57. P 137-154.

Методы распознавания текста на фотографиях с мобильных устройств Работа удостоена диплома I степени Новикова Татьяна Владимировна Кафедра автоматизации систем вычислительных комплексов email: miryable@gmail.com Научный руководитель: к.ф.-м.н., м.н.с. Баринова Ольга Вячеславовна Большое количество изображений содержат в себе текстовую информацию, автоматизированное извлечение которой находит применение в разнообразных приложениях, таких как автоматический перевод текста на фотографиях с иностранного языка, аннотация фотографий в интернете, поиск по изображениям, фильтрация спама на изображениях в интернете и других. Причем задача распознавания текста на изображениях, Тезисы лучших дипломных работ факультета ВМК МГУ 2013 года полученных с мобильных устройств (таких как телефоны, планшетные компьютеры, фотоаппараты), является значительно более сложной, чем задача распознавания текста на отсканированных документах, в связи с низким качеством входных данных. Данная работы посвящена методам распознавания текста на фотографиях, полученных с помощью мобильных устройств.

Большинство существующих методов, показывающих наилучшие результаты (такие как [1-2]) состоят из последовательных этапов поиска текста и его распознавания. Такой подход не позволяет учитывать всю имеющуюся информацию в совокупности, так как на каждом этапе используется неполный набор информации. Из-за неполноты используемой информации на каждом шаге ошибка на любом из этапом становится более вероятна и влияет на работу всех последующих этапов. В работе представлен новый алгоритм решения задачи распознавания текста на изображениях отдельного слова путем совместной минимизации энергии, состоящей из низкоуровневых и высокоуровневых составляющих. К низкоуровневым составляющим относятся: вероятность появления отдельного символа, согласованность взаимного местоположения отдельных символов между собой.

К высокоуровневым составляющим относятся: согласованность визуальных особенностей отдельных символов визуальным особенностям всего слова, соответствие распознанного слова языковой модели. Для минимизации энергии используется механизм конечных преобразователей, который часто используется для решения задач обработки текста. Также предлагается расширение предложенного метода для решения задачи распознавания не только отдельных слов, но и линий текста. Данное расширение увеличивает практическую применимость метода в связи со сложностью задачи выделения отдельных слов на изображении по сравнению с задачей выделения линий текста.

В работе приведена экспериментальная оценка метода и проведено сравнение предложенного метода с другими существующими методами, показавшее, что представленный метод значительно превосходит по точности работы существующие методы в различных задачах (таких как чтение текста и сопоставления отдельных слов).

–  –  –

1. Neumann L., Matas J. Real-Time Scene Text Localization and Recognition. // Conference on Computer Vision and Pattern Recognition (CVPR) P. 150-157, 2012.

2. Wang K., Babenko B., Belongie S. End-to-end scene text recognition.

// International Conference on Computer Vision (ICCV) P. 1457-1464, 2011.

Кафедра АСВК Поиск возможностей распараллеливания в программах множественного выравнивания и сравнение эффективностей параллельных реализаций Пироженко Илья Сергеевич Кафедра АСВК email: ilya.pir@gmail.com Научный руководитель: к.ф.-м.н., с.н.с. Сальников Алексей Николаевич Алгоритмы множественного выравнивания представляют собой инструмент для установления функциональных, структурных или эволюционных взаимосвязей между биологическими последовательностями.

Несмотря на то, что задача множественного выравнивания была сформулирована более 20 лет назад, она не утрачивает своей актуальности, ведь набор алгоритмов множественного выравнивания это важный инструмент, используемый биологами повсеместно. Сложность задачи множественного выравнивания обусловливается экспоненциальным ростом времени счета не параллельной программы при увеличении либо числа биологических последовательностей, либо их длины. Даже с использованием эвристических методов, последовательные алгоритмы множественного выравнивания могут работать дни, а иногда недели на больших объемах входных данных[1]. Поэтому актуальна задача применения высокопроизводительных вычислений, и параллельная реализация существующих алгоритмов для ускорения времени счета программ множественного выравнивания.

В работе произведен обзор наиболее популярных параллельных алгоритмов множественного выравнивания: СlustalW-MPI, Parallel T-Coee, MSAProbs, MSA-CUDA. Даны и экспериментально подтверждены оценки сложности алгоритмов, проведены тесты производительности и качества выравнивания. Для тестирования алгоритмов был взят известный биоинформатический бенчмарк BENCH. Качество выравнивания измерялось с помощью утилиты qscore входящей в состав бенчмарка.

После проведения обзора, для дальнейшего исследования и создания параллельной реализации был выбран алгоритм ClustalW(в его последней модификации ClustalW2), ввиду того что он: завоевал доверие биологов по всему миру; обладает простым и понятным С++ кодом, относительно конкурентов; показывает высокую скорость работы среди рассмотренных алгоритмов.

Алгоритм ClustalW2 выполняется в три этапа. На первом этапе, последовательности выравниваются попарно все-со-всеми. Для этого применяются алгоритмы Смита-Ватермана (Smith - Waterman)[2] и МайерсаМиллера (Myers & Miller)[3]. Результат записывается в матрицу расстояний. Далее, по матрице расстояний строится направляющее дерево. На третьем этапе, в порядке заданном деревом строится множественное выТезисы лучших дипломных работ факультета ВМК МГУ 2013 года равнивание.

В дипломной работе реализовано параллельное выполнение наиболее вычислительно сложной части алгоритма - попарного выравнивания последовательностей все-со-всеми.

Разработанная параллельная реализация использует архитектуру главный-подчинённые(master-slave) и технологию MPI. Для межпроцессорного взаимодействия на распределенной памяти были использованы коммуникационные примитивы стандарта MPI-2. Каждый процессор вычисляет свою порцию матрицы расстояний и записывает результат. Позже результат отправляется на мастер-узел.

Для распределения порций между узлами используется алгоритм динамического планирования Variable Increase, который показал хорошие результаты на тестах производительности[4]. Алгоритм использует стратегию увеличения порции, за счет чего количество шагов планирования сокращается, а так же уменьшаются накладные расходы на передачу порций. В результате применения Variable Increase удалось увеличить скорость работы параллельной реализации алгоритма ClustalW2 по сравнению с ClustalW-MPI на 20%.

Промежуточные результаты работы были отправлены на конференцию «EuroMPI-2013» секция «Bioinformatics». Возможным направлением дальнейших исследований является параллельная реализация внутренних алгоритмов первого этапа работы ClustalW2 на GPU с помощью технологии CUDA.

Исходный код параллельной реализации ClustalW2 доступен любому желающему по адресу https://github.com/sochix/parallel-clustalw2

–  –  –

1. Lloyd G. S. Parallel Multiple Sequence Alignment: An Overview Retrieved March. Ц 2010. Ц Т. 24. Ц С. 2012.

2. Smith T. F., Waterman M. S. Comparison of biosequences Advances in Applied Mathematics. Ц 1981. Ц Т. 2. Ц №. 4. Ц С. 482-489.

3. Myers E. W., Miller W. Optimal alignments in linear space Computer applications in the biosciences: CABIOS. Ц 1988. Ц Т. 4. Ц №. 1. Ц С.

11-17.

4. Philip T., Das C. R. Evaluation of loop scheduling algorithms on distributed memory systems Pennsylvania State University, Department of Computer Science and Engineering, College of Engineering, 1996.

Кафедра АСВК Исследование возможности обнаружения вредоносного исполнимого кода на основе остовных последовательностей Пискун Анна Валерьевна Кафедра автоматизации систем вычислительных комплексов email: piskunav@lvk.cs.msu.su Научный руководитель: к.ф.-м.н., с.н.с. Гамаюнов Денис Юрьевич Целью данной работы является разработка и реализация метода динамического анализа исполнимого кода и его бинарной классификации на вредоносный и нормальный.

В работе предложен метод, который осуществляет поиск остовных последовательностей, характерных для современного вредоносного кода, при этом характеристики можно определить только динамически в ходе выполнения входных данных. Остовная последовательность — это последовательность действий и их результатов, которые всегда встречаются в некотором наборе образцов вредоносного исполнимого кода. Остовная последовательность содержит не набор инструкций, а их результат, например, чтение определенной ячейки памяти. Выделяя указанные последовательности, можно построить эвристики, которые не зависят от реализации атаки на уровне машинных инструкций.

Для составления эвристики остовная последовательность делится на блоки, каждый блок объединяет действия, направленные на достижение одной задачи, и является отдельным условием эвристики. Выполнение всех условий эвристики в определенном порядке предполагает, что входные данные являются вредоносными. Данные эвристики требуют вычисления параметров, которые могут быть определены, только в контексте выполнения анализируемых данных [1]. Поэтому необходимо анализировать входные данные в процессе их выполнения.

В работе описаны пять остовных последовательностей, которые используются для составления эвристик. Эвристики реагируют на разные техники внедрения кода, нацеленных на операционные системы семейства Windows. Четыре эвристики направлены на выявление неотъемлемой части вектора атаки — полезной нагрузки. Полезная нагрузка — исполняемый код, внедряемый в атакуемую систему, с целью его выполнения и реализации намерений злоумышленника. Данное построение эвристики позволяет не привязываться к техникам эксплуатирования уязвимости или способам обхода систем обнаружения. Одна из пяти эвристик направлена на выявление, широко распространенной в настоящее время, техники эксплуатации уязвимости динамической памяти.

Чтобы эвристика смогла обнаружить атаку необходимо, чтобы атака была проведена успешно. Однако многие злоумышленники применяют техники, которые препятствуют анализу и могут менять поведение Тезисы лучших дипломных работ факультета ВМК МГУ 2013 года вредоносного кода на легитимное, если определят, что выполняются на виртуальной машине [2]. Поэтому, в реализованном методе применяются техники защиты от обнаружения выполнения на виртуальной машине.

Проведённое тестирование реализации показывает отсутствие ложных срабатываний на легитимных данных. Эксперименты на вредоносных образцах, соответствующих определяемому классу атак, выявили полноту обнаружения вредоносного кода 93%. Эксперименты на коллекции вредоносных файлов VxHeavens показали наличие 38% образцов, соответствующих описанному в дипломной работе вредоносному поведению.

Проведенные эксперименты показали, что реализованный метод успешно решает задачу обнаружения вредоносного исполнимого кода, который соответствует определенному классу атак, и способен обнаружить неизвестные атаки и не зависит от их реализаций.

–  –  –

1. Michalis Polychronakis, Kostas G. Anagnostakis, Evangelos P. Markatos.

Comprehensive Shellcode Detection using Runtime Heuristics. the 26th Annual Computer Security Applications Conference (ACSAC).

December 2010.

2. Lindorfer, M., Kolbitsch, C., Comparetti, P.M. Detecting EnvironmentSensitive Malware. the 14th international conference on Recent Advances in Intrusion Detection, 2011.

3. J. Ma, J. Dunagan, H. J. Wang, S. Savage, and G. M. Voelker. Finding diversity in remote code injection exploits. the 6th Internet Measurement Conference (IMC), 2006.

4. M. Shimamura, K. Kono. Yataglass: Network-level code emulation for analyzing memory-scanning attacks. DIMVA ’09 Proceedings of the 6th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, 2009.

5. Ruoxu Zhao, Dawu Gu, Juanru Li, Hui Liu. Detecting Encryption Functions via Process Emulation and IL-Based Program Analysis. the 14th international conference on Information and Communications Security, October 2012.

Кафедра АСВК Обнаружение вредоносных Flash-баннеров Работа удостоена диплома II степени Самосадный Кирилл Алексеевич Кафедра автоматизации систем вычислительных комплексов email: samosad@lvk.cs.msu.su Научный руководитель: м.н.с Петухов Андрей Александрович Дипломная работа посвящена задаче обнаружения вредоносного программного обеспечения, актуальной в области информационной безопасности. Более конкретно, обнаружению вредоносных приложений, написанных для браузерного плагина Adobe Flash Player.

Большинство существующих методов обнаружения вредоносных Flashприложений основаны на поиске известных фрагментов вредоносного кода методом статического анализа (т.н. сигнатурный метод) и динамическом анализе трасс выполнения приложения с целью поиска известных вредоносных последовательностей вызовов (т.н. обнаружение эксплуатации уязвимостей). В некоторых случаях динамический анализ проводится в специальном окружении, например, система Wepawet анализирует Flash-приложения с помощью выполнения в специально модифицированном Flash-плагине [1]. Основным недостатком такого подхода является то, что стандартный плагин Adobe Flash Player нельзя модифицировать в силу его проприетарности, а все остальные плагины поддерживают не всю функциональность, предоставляемую стандартным плагином. Данное обстоятельство приводит к тому, что ключевым ограничением (хоть и техническим) систем, основанных на этом подходе, является то, что модифицированные среды легко обнаруживаются злоумышленниками.

С целью преодоления подобного недостатка в данной работе предлагается использовать динамический анализ с помощью модификации Flashприложения и последующего выполнения в стандартном плагине. Подобный анализ возможен в силу того, что бинарный код Flash-приложения не может быть изменен при выполнении, и того, что Flash-приложение не может получить доступ к своему коду. Следовательно, при модификации исходного кода перед выполнением покрывается весь потенциально исполняемый код Flash-приложения, которое при выполнении не сможет обнаружить изменение своего кода. Модификация Flash-приложений проводится с помощью средства RABCDasm [2]. Все обращения к необходимым для анализа системным классам модифицируются таким образом, что в ходе выполнения Flash-баннера становится возможным анализ вызовов методов этих классов и их параметров. На основе трассы из подобных вызовов и статического анализа бинарного кода Flash-баннеры классифицируются на вредоносные и легитимные.

Предложенные методы анализа реализованы в виде среды для анализа Flash-баннеров на вредоносность. В ходе тестирования полученное Тезисы лучших дипломных работ факультета ВМК МГУ 2013 года средство было обучено на основе Flash-баннеров, находящихся в рейтиге Alexa top 500, а затем протестировано на образцах вредоносных Flashприложений, полученных от команды Безопасного Поиска Яндекса. В результате тестирования средство сумело обнаружить не только известные для него классы вредоносных Flash-приложений по прямым характеристикам вредоносности, но и другие классы вредоносных Flash-баннеров с помощью таких косвенных признаков как обфускация и определение окружения.

Результаты работы докладывались на конференции ZeroNights 2012 и опубликованы в журнале Хакер [3].

Литература

1. Ford S., Cova M., Kruegel C., Vigna G. Analyzing and Detecting Malicious Flash Advertisements [PDF] (http://www.cs.bham.ac.uk/~covam/data/papers/acsac09_ash.pdf)

2. Пантелеев В. Robust ABC (ActionScript Bytecode) [Dis-]Assembler [HTML] (https://github.com/CyberShadow/RABCDAsm)

3. Петухов А., Самосадный К. CSRF В МАССЫ! или Фреймворк для проведения массовых атак через баннерные сети Хакер, №1 (168), Москва, 2013, с. 86–88.

Использование оптического потока для построения и анализа трёхмерного видео Сумин Денис Александрович Кафедра автоматизации систем вычислительных комплексов email: dsumin@graphics.cs.msu.ru Научный руководитель: к.ф.-м.н., с.н.с. Ватолин Дмитрий Сергеевич В последние 5 лет большую популярность получили технологии создания и демонстрации трёхмерных изображений. Основная часть создаваемых сегодня трёхмерных видеопоследовательностей хранится и передаётся в формате стереопары: в каждом кадре видеопоследовательности есть информация о двух ракурсах демонстрируемой сцены. В этой ситуации особенную актуальность приобрели задачи преобразования видео из стереоформата в другие форматы трёхмерных изображений и оценки качества стереоскопического видео.

Основной задачей для анализа или обработки стереоизображения является задача сопоставления ракурсов стереоизображения, то есть нахождение для каждой точки изображения одного ракурса соответствующей ей точки изображения второго ракурса такой, что каждая из них изображает одну и ту же точку в демонстрируемой сцене.

Кафедра АСВК Целью дипломной работы стало создание двух систем: системы преобразования видеопотока из стереоформата в формат 2D+Z, который используется в некоторых автостереоскопических телевизорах, и системы оценки качества стереоскопического видео. Обе системы существенно используют решение задачи сопоставления ракурсов стереоизображения; использование алгоритма сопоставления ракурсов в этих системах наложило ограничение на скорость работы: обработка кадра стандартного разрешения (640360 пикселей) должна происходить в реальном времени.

Обзор существующих алгоритмов сопоставления ракурсов стереоизображения показал, что большинство из них работают достаточно медленно: самые быстрые реализации позволяют обрабатывать 1 кадр в секунду.

Другие алгоритмы не позволяют получать плотное векторное поле перехода от одного ракурса к другому. Поэтому было предложено адаптировать к задаче сопоставления ракурсов стереоизображения алгоритм вычисления оптического потока для двух изображений. В качестве базового был выбран алгоритм, основанный на [1] и позволяющий вычислять оптический поток со скоростью 120 мс для одной пары кадров стандартного разрешения.

Предложенные улучшения базового алгоритма были направлены на дальнейшее ускорение вычисления оптического потока без потери качества сопоставления. Было предложено строить набор векторовкандидатов для последующего вычисления оптического потока не для всего изображения, а для макроблоков изображения. Кроме того, были предложены фильтрация векторов-кандидатов по метрике доверия и использование дополнительной пространственно-временной информации. Ускорение алгоритма составило в среднем 2–3 раза по сравнению с базовым на предложенном тестовом наборе из 21 видеопоследовательности.

Создание алгоритма сопоставления ракурсов стереопары, обрабатывающего видеопоток в стереоформате в реальном времени, сделало возможным построение системы преобразования видеопотока из стереоформата в формат 2D+Z. Система была продемонстрирована на стенде ВМиК на Фестивале Науки 2012. Демонстрационная установка состояла из двух видеокамер (которые образовывали стереокамеру), компьютера и многоракурсного монитора; на мониторе демонстрировалось объёмное изображение, полученное с помощью стереокамеры.

Также наличие качественного и быстрого алгоритма сопоставления ракурсов стереоизображения позволило построить систему оценки качества стереофильмов. Модульность системы позволила студентам лаборатории КГиМ предлагать алгоритм оценки качества стереоизображений, получая на вход не только исходные ракурсы, но и карту сопоставления ракурсов.

В результате этой работы было измерено качество 15 стереофильмов, выпущенных в последнее время на Blu-ray 3D дисках. Также было произведено измерение качества фильмов-участников конкурсной программы III Московского Международного Стереофестиваля. Эти результаты подТезисы лучших дипломных работ факультета ВМК МГУ 2013 года твердили практичность предложенной системы.

Создание двух систем, использующих предложенный алгоритм сопоставления ракурсов стереоизображения, показало его практичность. По результатам работы были сделаны публикации [2, 3, 4] и доклад на конференции «Запись и воспроизведение объемных изображений в кинематографе и других отраслях». Работа была частично поддержана грантом РФФИ 10-01-00697-а и совместным грантом компаний Intel и Cisco.

Литература

1. Ogale A., Aloimonos Y. A roadmap to the integration of early visual modules. International Journal of Computer Vision: Special Issue on Early Cognitive Vision. 2007. Vol. 72, №1, P. 9-25.

2. Voronov A., Vatolin D., Sumin D., Napadovsky V., Borisov A. Towards Automatic Stereo-video Quality Assessment and Detection of Color and Sharpness Mismatch. International Conference on 3D Imaging (IC3D), 2012.

3. Voronov A., Vatolin D., Sumin D., Napadovsky V., Borisov A.

Methodology for stereoscopic motion-picture quality assessment. Proc.

SPIE 8648, IS&T/SPIE Electronic Imaging, Stereoscopic Displays and Applications XXIV, 864810.

4. Сумин Д. А. Метод быстрого построения оптического потока в применении к задаче сопоставления ракурсов стереоизображения.

«Ломоносов-2013», Москва, 2013.

Распознавание объектов городских сцен в облаках трёхмерных точек Работа удостоена диплома III степени Ушаков Сергей Сергеевич Кафедра автоматизации систем вычислительных комплексов email: sergey.s.ushakov@mail.ru Научный руководитель: к.

ф.-м.н., н.с. Конушин Антон Сергеевич Бесконтактное лазерное сканирование является на сегодняшний день новейшей технологией, и несмотря на относительно небольшой срок своего существования, уже нашло своё применение во многих отраслях человеческой деятельности, таких как индустрия производства, игровая и кино индустрия. 3D-сканер это устройство, анализирующее объекты реального мира или окружающую среду с целью сбора информации об их геометрических свойствах и возможно некоторых других характеристик, таких как цвет. Результатом сканирования являются облака трёхмерных точек Кафедра АСВК

- набор вершин в трёхмерной системе координат. Эти вершины определяются координатами x, y, z и предназначены для представления внешней поверхности объекта.

Помимо решения задач реконструкции, появление высокоточных 3Dсканеров дало толчок развитию новой ветви в компьютерном зрении. Наиболее очевидными и интересными способами применения сканеров в компьютерном зрении являются:

• захват движения для создания, например, реалистичной мимики лица персонажа компьютерной игры;

• распознавание объектов находящихся в отсканированной сцене, (является важной задачей для навигации мобильных роботов и развития робототехники в целом);

• анализ состояния объекта, например, для обнаружения повреждений;

Для решения всех этих задач необходимы инструменты анализа трёхмерных облаков точек. На сегодняшний день разработано огромное количество алгоритмов и методов для решения перечисленных задач. Однако данная научная область продолжает активно развиваться, и многие научные вопросы остаются открытыми. В частности, остаётся открытым вопрос распознавания объектов городских сцен, которому и посвящена данная работа.

На сегодняшний день существует множество методов распознавания объектов отдельных классов (деревьев, фонарных столбов и других). Основным их недостатком является то, что они привязаны к геометрическим свойствам объектов этих классов и не могут быть расширены для решения задачи многоклассового распознавания. Из универсальных методов решающих эту проблему можно выделить: метод на основе классификатора SVM, предложенный в работе [1], и метод на основе неявной модели формы, предложенный в [2]. В данной работе рассматривается именно второй метод, ввиду очевидных преимуществ (меньше обучающая выборка, обработка случаев перекрытия и другое).

Выбранный метод позволяет на основе имеющейся обучающей выборки получить модель, которая применяется для нахождения центра объекта, представляющего интерес, в некоторой анализируемой сцене. После чего применяется другая известная техника - сегментация на основе минимального разреза графа [3], которая позволяет по имеющемуся центру объекта определить, какие точки трёхмерного облака принадлежат объекту.

В работе описана структура системы распознавания, состоящей из последовательного применения отдельных техник компьютерного зрения.

Проведено исследование вопроса по улучшению обобщающей способности данной системы. В ходе работы была создана программная реализация Тезисы лучших дипломных работ факультета ВМК МГУ 2013 года метода называемого неявная модель формы [4] (подсистема, отвечающая за детектирование объектов), которая была встроена в библиотеку с открытым кодом Point Cloud Library. Была произведена разметка реальных данных, на которых впоследствии тестировалась система. В дипломной работе приводятся результаты работы системы распознавания, а также сравнение выявленных факторов влияющих на обобщающую способность системы. Экспериментальные результаты показали превосходство разработанной системы над существующими аналогами. Данная работа получила поддержку со стороны компании Honda и будет продолжена в ходе спринта кода Honda Research Institute Code Sprint организованном совместно с библиотекой Point Cloud Library.

Литература

1. Golovinskiy A., Kim V. G., Funkhouser T. Shape-based recognition of 3d point clouds in urban environments. // IEEE 12th International Conference on Computer Vision. 2009. P. 2154-2161.

2. Velizhev A., Shapovalov R., Schindler K. Implicit shape models for object detection in 3D point clouds. // International Society of Photogrammetry and Remote Sensing Congress. 2012.

3. Golovinskiy A., Funkhouser T. Min-cut based segmentation of point clouds. // IEEE 12th International Conference on Computer Vision Workshops (ICCV Workshops). 2009. P. 39-46.

4. Knopp J., Prasad M., Willems G., Timofte R., Van Gool L. Hough transform and 3D SURF for robust three dimensional classication. // 11th European Conference on Computer Vision. 2010. Part VI. P. 589

–  –  –

Кафедра АСВК

• выходом алгорима является множество прямоугольников P {Bt k }N,K t=0,k=0, каждый из которых ограничивает изображение человека Pk на кадре It входной видеопоследовательности.

В работе предлагается развитие алгоритма сопровождения через обнаружение Benfold и др. [1]. Предлагаются следующие мофицикации базового алгоритма:

1. Фильтрация обнаружений по их размерам в мировых координатах;

2. Использование более надежного алгоритма визуального сопровождения для построения треклетов;

3. Модификация способа оценки положения следующего треклета в траектории по информации о положении предыдущего.

Предлагаемый алгоритм состоит из четырех шагов: 1) поиск людей на ключевых кадрах видеопоследовательностиж 2) построение треклетов 3) построение траекторий сопровождаемых людей 4) восстановление положения людей на кадрах, где они не были обнаружены.

Для поиска людей на кадрах видеопоследовательности используется детектор голов людей [2]. Это позволяет обнаруживать людей, изображение которых перекрыто, например, изображениями других людей. Предлагается проводит фильтрацию обнаружений детектора по размеру найденной области в мировых координатах. Это позволяет отбросить большую часть ложных обнаружений первых шагах работы алгоритма.

Информация о движении очень важна для построения надежных траекторий сопровождаемых людей. Поэтому для каждого обнаруженного на первом шаге человека строится треклет, объединяющий информацию о его положении и скорости движения на соседних кадрах. Для построения оценок скорости используются алгоритмы визуального сопровождения. Мои эксперименты показали, что алгоритм KLT, используемый для построения треклетов в работе Benfold и др. [1], является недостаточно надежным для получения качественных оценок скорости. Поэтому предлагается использовать алгоритмы «Стая точек» [3] или алгоритм на основе нормализованной кросс-корреляции шаблонов [4].

Для разбиения множества треклетов на траектории сопровждаемых людей используется алгоритм MCMC DA [5]. Каждй треклет, как и в базовом алгоритме, моделируется его размером, положением на кадре и оценкой движения. При построении оценки положения треклета траектории, отличного от первого, предлагается использовать оценки скорости как предыдущего, так и данного треклета. Это существенно повышает надежность построения траекторий.

На последнем шаге алгоритма происходит восстановление положения сопровождаемых людей на кадрах видеопоследовательности. Предлагается использовать линейную интерполяцию положения каждого человека между обнаружениями.

Тезисы лучших дипломных работ факультета ВМК МГУ 2013 года Алгоритм тестировался на открытой базе TownCentre [1]. За счет описанных модификаций алгоритм превосходит базовый по надежности сопровождения людей.

Литература

1. Benfold B., Reid I. Stable Multi-Target Tracking in Real-Time Surveillance Video // Computer Vision and Pattern Recognition. 2011.

C. 3457–3464.

–  –  –

3. Klsch M., Turk M. Fast 2D hand Tracking with Flocks of Features o and Multi-Cue Integration // Computer Vision and Pattern Recognition Workshop. 2004. C. 158.

4. Freeman W., Anderson D., Beardsley P., Dodge C., Roth M., Weissman C., Yerazunus W., Kage H., Kyuma K., Miyake Y., Tanaka K.

Computer Vision for Interactive Computer Graphics // IEEE Computer Graphics and Applications. 1998. 18. №3. С. 42-53.

5. Oh S., Russell S., Sastry S. Markov chain monte carlo data association for general multiple-target tracking problems // Decision and Control.

2004. 1. №43. С. 735-742.

Анализ русскоязычных текстов для генерации системы синтаксических правил Работа удостоена диплома I степени Алейников Павел Вячеславович Кафедра алгоритмических языков email: iamrdzim@gmail.com Научный руководитель: к.ф.-м.н., доц. Грацианова Татьяна Юрьевна С декабря 2004 года на кафедре алгоритмических языков факультета ВМК МГУ разрабатывается система Treeton [1] - исследовательская компьютерная среда для работы с текстами, написанными на естественном языке. Данное исследование направлено на поддержку синтаксического анализатора, разрабатываемого в рамках этого проекта. Для работы синтаксического анализатора необходимо решать такие задачи, как определение наличия и распознание типа синтаксической связи между двумя словами в предложении. Для решения этих задач обычно используют систему Кафедра АЯ правил, описывающую типы синтаксических связей с помощью ограничений на морфологические свойства слов, входящих в связь. В предлагаемой работе подобная система правил порождается программой автоматически на основе корпуса размеченных текстов, с использованием метода решающих правил для машинного обучения. Методы машинного обучения реализуют способы настройки параметров некоторой системы, в ходе которой испытуемая система обучается с помощью примеров. В качестве обучающей выборки в алгоритме используется корпус СинТагРус [2]. Это фрагмент Национального корпуса русского языка, содержащий тексты, снабженные морфосинтаксической разметкой.

Правило для каждого типа связи представляет собой логическую функцию, зависящую от пары слов предложения. Её результат означает, соединены ли данные слова связью соответствующего типа. Генерируемые правила должны быть достаточно эффективными и с точки зрения точности, и с точки зрения полноты. Чтобы добиться необходимой полноты правил, логические функции составляются из объединения через знак дизъюнкции множества так называемых конъюнктивных форм (КФ). Чтобы достичь достаточной точности правил, их элементы — КФ — строятся как объединение через знак конъюнкции множества так называемых дизъюнктивных форм (ДФ). Было решено, что логическая функция должна состоять из элементарных единиц (литералов), представляющих условия, накладываемые на значения морфологических признаков. В литерале могут задаваться условия нескольких видов: (а) возможное значение одного из морфологических признаков у слова, входящего в связь, (б) равенство или неравенство некоторого признака у соединённых связью слов или (в) возможное расстояние между связанными словами. Дизъюнктивная форма представляет собой формулу из двух частей: положительной и отрицательной, соединённых знаком логического вычитания. Каждая часть является объединением литералов через знак дизъюнкции. Положительные литералы показывают, какими свойствами могут обладать слова, вступающие в связь, в отрицательных указаны свойства, которых у таких слов быть не может.

Предлагаемый алгоритм собирает статистические данные о связях между словами для каждого типа синтаксических связей в виде множества дизъюнктивных форм с взвешенными литералами. Вес литерала — это число примеров из обучающей выборки со связью данного типа, для которых условие в данном литерале выполняется. При этом литералы объединяются в дизъюнктивные формы, группируясь по морфологическому признаку, значение которого они определяют. Впоследствии алгоритм выбирает дизъюнктивные формы из построенных множеств, составляя из них правила. Алгоритм построения правил представляет собой два вложенных цикла. Во внутреннем цикле выбираются дизъюнктивные формы, которые добавляются в конъюнктивную форму до тех пор, пока не будет достигнуто необходимое значение точности. Во внешнем цикле построТезисы лучших дипломных работ факультета ВМК МГУ 2013 года енные конъюнктивные формы добавляются в формулу до тех пор, пока не будет достигнуто требуемое значение полноты. Алгоритм завершается, когда для всех типов связей построены формулы или когда невозможно добавить ни одну из дизъюнктивных форм в систему правил.

Для того чтобы наилучшим образом провести тестирование, для реализующей алгоритм программной системы был создан графический интерфейс пользователя. Кроме удобства тестирования, он позволяет более эффективно управлять работой программной системы. Его возможности включают в себя как автоматическое, так и пошаговое построение системы правил с участием пользователя. Предполагается, что с программой может работать эксперт-лингвист. Для этого предусмотрена функция редактирования правил во время их построения. Кроме этого, интерфейс даёт пользователю возможность выбирать обучающую и контрольную выборки из корпуса и анализировать выборки. Для анализа результатов работы программы в интерфейсе предусмотрены функции тестирования построенной системы правил и просмотра примеров правильной и неправильной работы каждого правила. По результатам тестирования можно будет улучшать алгоритм, и для этого уже предложены некоторые идеи.

Литература



Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |   ...   | 7 |

Похожие работы:

«РУССКАЯ ШКОЛЬНАЯ БИБЛИОТЕЧНАЯ АССОЦИАЦИЯ ДВИЖЕНИЕ «МОЛОДАЯ РОССИЯ ЧИТАЕТ» ПРОЕКТ «РОДИТЕЛЬСКОЕ СОБРАНИЕ ПО ДЕТСКОМУ ЧТЕНИЮ» Подсказки для взрослых Приложение для родителей, воспитателей, учителей и библиотекарей к журналу «Читайка» № 1, 2009 приложение к журналу «Читайка» № 1—2009 Дорогие наши взрослые читатели! Вот уже второй год в каждом журнале «ЧИТАЙКА» вас ожидает подарок — «Подсказки для взрослых». Надеемся, наши несложные советы помогут вам в воспитании юных Читаек, подскажут, как...»

«Курт Воннегут Бойня номер пять, или Крестовый поход детей Посвящается Мэри О'Хэйр и Герхарду Мюллеру Ревут быки. Теленок мычит. Разбудили Христа-младенца, Но он молчит. Глава 1 Почти все это произошло на самом деле. Во всяком случае, про войну тут почти все правда. Одного моего знакомого и в самом деле расстреляли в Дрездене за то, что он взял чужой чайник, другой знакомый и в самом деле грозился, что перебьет всех своих личных врагов после войны при помощи наемных убийц. И так далее Имена я...»

«Стратегия и позиционирование компании. Сегментирование покупателей 2.1. Основы стратегии компании Этапы формирования ассортимента в магазине Как происходит формирование ассортимента? Появляется предложение поставщика, оно рассматривается закупщиком и коммерческим директором, предложение находят приемлемым и на пробу завозится узкий ассортимент небольшими партиями. При удачном стечении обстоятельств появляется спрос на этот товар. Через какое-то время отдел продаж начинает требовать больше...»

«Костантин ГНЕТНЕВ Карельский фронт: тайны лесной войны Оглавление АННОТАЦИЯ ПРОЛОГ ГЛАВА ПЕРВАЯ. ПУТЬ В ОТРЯД «МОИ НЕСБЫВШИЕСЯ СМЕРТИ». Рассказывает Дмитрий Степанович Александров 12 ГОЛУБЯТНИК С УЛИЦЫ КРАСНОЙ. Рассказывает Борис Степанович Воронов. 18 «ДВУХМЕСЯЧНАЯ КОМАНДИРОВКА». Рассказывает Михаил Иванович Захаров. 20 ВСЕСОЮЗНЫЙ ЛЕГКОАТЛЕТИЧЕСКИЙ КРОСС 22 ИЮНЯ 1941 года. Рассказывает Иван Александрович Комиссаров МОЯ РОДНАЯ «ЧЕТВЕРКА». Рассказывает Петр Федорович Кузнецов САМАЯ МОЛОДАЯ...»

«ГОСУДАРСТВЕННЫЙ ДОКЛАД «О санитарно-эпидемиологической обстановке и ситуации в сфере защиты прав потребителей в Ногликском районе в 2014 году» Государственный доклад по Ногликскому району подготовлен Территориальным отделом Управления Федеральной службы по надзору в сфере защиты прав потребителей и благополучия человека по Сахалинской области в Ногликском районе Филиалом Федерального бюджетного учреждения здравоохранения «Центр гигиены и эпидемиологии в Сахалинской области» в Ногликском районе...»

«ФЕДЕРАЛЬНОЕ АГЕНТСТВО ВОДНЫХ РЕСУРСОВ РФ АМУРСКОЕ БАССЕЙНОВОЕ ВОДНОЕ УПРАВЛЕНИЕ ПРОЕКТ НОРМАТИВОВ ДОПУСТИМОГО ВОЗДЕЙСТВИЯ (НДВ) ПО БАССЕЙНУ РЕКИ АМУР: БУРЕЯ Хабаровск -2012 1. ОБЩИЕ СВЕДЕНИЯ О ЗАКАЗЧИКЕ И ИСПОЛНИТЕЛЕ 1.1 Заказчик Амурское бассейновое водное управление Федерального агентства водных ресурсов (Амурское БВУ). Адрес: 680021, г.Хабаровск, ул.Герасимова, 31 Телефон, факс: (4212) 56-18-28; 56-85-30 Амурское БВУ является территориальным органом Федерального агентства водных ресурсов...»

«ПРИБОРЫ ДЛЯ ИЗМЕРЕНИЯ ТВЁРДОСТИ МАТЕРИАЛОВ ПО ШОРУ А И D ТВЕРДОМЕРЫ (ДЮРОМЕТРЫ) МОДИФИКАЦИЙ ТВР-А, ТВР-АМ, ТВР-D, ТВР-DМ. ПАСПОРТ и МЕТОДИКА ПОВЕРКИ ТВР-А ТВР-АМ ТВР-D ТВР-DМ ДОПОЛНИТЕЛЬНО: А ТАКЖЕ ДРУГИЕ ПРИБОРЫ ДЛЯ ИЗМЕРЕНИЯ ТВЁРДОСТИ МАТЕРИАЛОВ ПО ШОРУ А И D ОТЕЧЕСТВЕННОГО И ЗАРУБЕЖНОГО ПРОИЗВОДСТВА, КОТОРЫЕ НЕ ВНЕСЕНЫ В ГОСУДАРСТВЕННЫЙ РЕЕСТР СРЕДСТВ ИЗМЕРЕНИЙ. ЗАЯВЛЕНИЯ: «Знания принадлежат человечеству» исходя из этого принципа материалы данной документации являются свободными для...»

«CТЕНОГРАММА 45-го собрания Законодательной Думы Томской области пятого созыва 22 сентября 2015 года г. Томск Зал заседаний Законодательной Думы Томской области 10-00 Заседание первое Председательствует Козловская Оксана Витальевна Козловская О.В. Добрый день, уважаемые коллеги. Мы сегодня собрались на 45 собрание Законодательной Думы Томской области. Сейчас в зале присутствует 31 депутат. К сожалению, или к счастью, многие депутаты находятся с выездом за пределы города, т.к. активно работали в...»

«УСЛОВИЯ ДИСТАНЦИОННОГО БАНКОВСКОГО ОБСЛУЖИВАНИЯ ФИЗИЧЕСКИХ ЛИЦ С ИСПОЛЬЗОВАНИЕМ СИСТЕМЫ «БИНБАНК-ОНЛАЙН» АО «УРАЛПРИВАТБАНК» (ДАЛЕЕ – УСЛОВИЯ) Действуют с 07 сентября 2015 года 1. Термины и определения. Если в тексте явно не оговорено иное, термины, используемые по тексту с заглавной буквы, имеют следующие значения: Push-уведомление – оперативное сообщение, направленное по интернет каналу на 1.1. мобильные устройства, включая смартфоны и планшетные компьютеры (iOS и Android), и содержащее...»

«АНГЛИИСКИЕ ПУТЕШЕСТВЕННИКИ в московском ГОСУДАРСТВЕ В XVI ВЕКЕ THE PRINCIPALL NAVIGATIONS,VOIAC'ES A N D D I S C O V E R I E S OF T H E EngliiVi nation,made by Sea or ouer Land, to the moH remote and farthest distant Ouartcrs of the earth at any time within the compafle efibefe J (оо.угет • DetfdeiimHtbret Ecuerallparts.atcordjnr.ioihc poTliefirft.conrcining the perfonall traucls of the Englifh vnto !udsa,Syrta.Arabt4tlhc riuer Euphrates, Babylon, Batfara, the Perfim Gulfe, Ormuz,, Chart/, См,...»

«Исполнительный совет CE/100/5(b) Мадрид, 13 апреля 2015 года 100-я сессия Язык оригинала: английский Ровинь, Хорватия, 27-29 мая 2015 года Пункт 5 b) Предварительной повестки дня Доклад Генерального секретаря Часть II: Административные и уставные вопросы b) Финансовый доклад и проверенные финансовые отчеты ЮНВТО за год, закончившийся 31 декабря 2014 года I. Введение 1. В соответствии с пунктом 7 статьи 14 Финансового регламента, финансовые отчеты Всемирной туристской организации за год,...»

«УТВЕРЖДЕНО приказом Генерального директора ЗАО «Страховая группа «УралСиб» от 10.04.2014 № 83 АГЕНТСКИЙ ДОГОВОР № SRE1001/2015-541-1005 ЮЛ «17» июня 2015 г. г. Новосибирск ЗАО «Страховая группа «УралСиб», именуемое в дальнейшем «Принципал», в лице Руководителя розничного канала продаж Ларисы Ивановны Гариной, действующей на основании доверенности от 31.01.2015г., с одной стороны и Общество с ограниченной ответственностью «Интернет технологии», именуемое в дальнейшем «Агент», в лиие директора...»

«НОВАЯ ИПОСТАСЬ ШАЛЮМО елена андрущенко ноВаЯ ИПосТасЬ ШаЛюМо (об ИнТеРТексТуаЛЬныХ ПаРаЛЛеЛЯХ к МюзИкЛу «ПРИзРак оПеРы» Э. ЛЛойда-уЭббеРа) Еще полвека назад, размышляя о том, каким следует быть художественному тексту в новейшую эпоху, американский прозаик и эссеист Джон Барт писал: «Идеальный роман постмодернизма должен каким-то образом оказаться над схваткой реализма с ирреализмом, формализма с “содержанизмом”, чистого искусства с ангажированным, прозы элитарной — с массовой.. здесь уместно...»

«Ассоциация компаний-консультантов в области связей с общественностью ГОДОВОЙ ОТЧЕТ — 2015 1 www.akospr.ru Ассоциация компаний-консультантов в области связей с общественностью Об Ассоциации Ассоциация компаний-консультантов в области связей с общественностью (АКОС) была создана 16 марта 1999 года и объединила наиболее авторитетные коммуникационные агентства России, работающие в области связей с общественностью. На сегодняшний день в Ассоциацию входит 36 компаний. АКОС — российское подразделение...»

«АКАДЕМИЯ НАУК СОЮЗА ССР СОВЕТСКАЯ ЭТНОГРАфИЯ 1дЛ7 ИЗДАТЕЛЬСТВО АКАДЕМИИ HAyiC СССР Редакционная коллегия Ответственный редактор профессор С. П. Т ол стое, заместитель ответственного редактора доцент М. Г. Левин, член-корреспондент АН СССР А. Д. У дал ьцов, Н. А. К исл яков, М. О. К о с в е н, П. И. К уш нер, Н. Н. СтепановК урн ал выходит четыре р а за в год А дрес редакции: М осква, Волхонка, 14, к. 326 Печ. л. I 6V2 У ч.-издат. л. 24.75 Подписано к печати 2.VI 1947 г. А04886_Тираж 2200...»

«ЕВРАЗИЙСКИЙ СОВЕТ ПО СТАНДАРТИЗАЦИИ, МЕТРОЛОГИИ И СЕРТИФИКАЦИИ (ЕАСС) EURO-AZIAN COUNCIL FOR STANDARDIZATION, METROLOGY AND CERTIFICATION (EASC) ГОСТ МЕЖГОСУДАРСТВЕННЫЙ (проект, KZ, СТАНДАРТ окончательная редакция) Дороги автомобильные общего пользования ПРОТИВОГОЛОЛЕДНЫЕ МАТЕРИАЛЫ Методы испытаний Настоящий проект стандарта не подлежит применению до его принятия ГОСТ (проект, KZ,окончательная редакция) Предисловие Евразийский совет по стандартизации, метрологии и сертификации (ЕАСС)...»

«УДК 658.5 Толмачёв Олег Леонидович, соискатель, директор по маркетингу ЗАО «Медиаграфикс» (г. Москва, Россия) ГАРМОНИЗАЦИЯ УПРАВЛЕНИЯ МАЛЫМ БИЗНЕСОМ: КЛИЕНТООРИЕНТИРОВАННЫЙ ПОДХОД Путь инноваций к потребителю часто затруднен по многим причинам. Одна из главных – применение традиционных концепций управления там, где они плохо работают, – в малом бизнесе. В сумме с неумением инноваторов от науки довести свою идею до состояния готового продукта, который востребован на рынке, они часто приводят к...»

«Исполнительный совет 197 EX/20 Сто девяносто седьмая сессия Part I ПАРИЖ, 7 августа 2015 г. Оригинал: английский Пункт 20 предварительной повестки дня Выполнение нормативных актов ЧАСТЬ I Общий мониторинг РЕЗЮМЕ На 196-й сессии Исполнительный совет по рекомендации Комитета КР, у которого не было достаточного времени для рассмотрения данного пункта, постановил отложить дискуссию по этому вопросу до своей 197-й сессии. В связи с этим в настоящем документе представлен сводный доклад о конвенциях и...»

«Андрей Ховратов Финансовый ЛИКБЕЗ Киев Интернет Академия Частного Инвестора www.academyprivateinvestment.com Оглавление Об авторе Введение Понятие законов инвестирования Что такое финансовая независимость Что такое инвестирование и в чм отличие от инвестиций? Для чего нужно изучать законы инвестирования Какие преимущества ты получаешь став профессиональным инвестором? Привычки успешного инвестора Привычка №1. Изучить и четко следовать «Пяти заповедям частного инвестора» Привычка №2. Постоянно...»

«Правительство Ростовской области Управление государственной службы занятости населения Ростовской области (УГСЗН Ростовской области) ПОСТАНОВЛЕНИЕ от «29» декабря 2014 года №8 г. Ростов-на-Дону Об утверждении Административного регламента управления государственной службы занятости населения Ростовской области предоставления государственной услуги по профессиональному обучению и дополнительному профессиональному образованию безработных граждан, включая обучение в другой местности В соответствии...»








 
2016 www.nauka.x-pdf.ru - «Бесплатная электронная библиотека - Книги, издания, публикации»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.