Технологии тестирования искусственного интеллекта
Александр Иванов 02/07/25
Как оценить, во сколько раз сверточная нейросеть понижает энтропию белого шума при сжатии реальных данных?
В статье рассматривается вопрос нейротрансформаторного свертывания размерности при анализе данных лица человека, в том числе различные варианты использования сверточных нейросетей глубокого обучения для решения задач биометрии.
Качество нейросетевых преобразований сегодня принято оценивать апостериорно. Сначала нужно купить нейросетевого кота в мешке, а потом проверить, как он ловит мышей в твоих практических, нужных только тебе задачах.
Создание новых приложений искусственного интеллекта предполагает формирование технического задания (ТЗ) заказчиком для исполнителя. В техническом задании недопустимы сказочные формулировки типа "Иди туда, не знаю куда, разработай мне то, не знаю что, но это что-то должно быть мне нужное и полезное". Формулировки в ТЗ должны быть всегда конкретными, например "Хочу в моей задаче использовать сверточную нейросеть, которая подавляет энтропию хаоса исходных данных в 100 раз". Методику проведения приемо-сдаточных испытаний исполнитель должен, как обычно, разработать и согласовать с заказчиком.
Близкая к нам предыстория создания приложений нейросетевого искусственного интеллекта
Еще недавно научно-техническая общественность была озабочена проблемами обучения перспективных многослойных сетей искусственных нейронов. Примерно семь лет назад эта озабоченность была снята. Появились многослойные сверточные нейросети глубокого обучения [1, 2], архитектура которых позволяет эффективно распознавать лица людей. Архитектура подобных нейросетей может быть разной. Может быть выбрана разная длина входного вектора, определяющаяся выбором окна в пикселях, к которой приводится анализируемое лицо человека. Так, в статье [3] описана ситуация, когда окно, для которого приводится масштаб лица человека, составляет квадрат 64х64 8-битных RGB-пикселей, или вектор из 4096 сырых биометрических параметров. Далее вектор из 4096 сырых биометрических параметров свертывается сверточными нейронами многослойной нейросети глубокого обучения до 256 более качественных 8-битных биометрических параметров. То есть сверточная нейросеть понижает размерность решаемой задачи с 4096 до 256, или в 16 раз, по длине вектора анализируемых параметров. Формально каждая сверточная нейросеть может рассматриваться как некоторый трансформатор для понижения размерности решаемой задачи (аналогия с обычным электротехническим трансформатором, понижающим напряжение).
Обычный электротехнический трансформатор, понижая напряжение, позволяет получать гораздо больший ток. Трансформаторами обеспечивается передача примерно 95% электрической мощности с первого высокого уровня переменного напряжения на более низкий выходной уровень переменного напряжения. Переменный выходной ток при этом пропорционально увеличивается.
В нашем случае для рассматриваемого сверточного нейротрансформатора эквивалентом напряжения является размерность данных. Оценивается число анализируемых биометрических параметров (длина входного и выходного вектора). Тогда эквивалентностью тока будет являться информативность каждого из входных и выходных биометрических параметров лица человека. На входе сверточной нейросети информативность сырых биометрических параметров низкая, но параметров много – 4096.
На выходе сверточного нейротрансформатора параметров в 16 раз меньше, но их информативность много выше. Собственно, обогащение сырых входных биометрических данных до получения более "богатых" выходных данных меньшей размерности – это то, ради чего сверточные нейросети и были созданы.
Заметим, что первым этапом нейросетевого распознавания лиц людей является обнаружение положения лица человека в кадре, как это показано на рис. 1.
Рис. 1. Свертывание входной размерности нейросети – 4096 сырых параметров входного вектора в вектор из меньшей размерности – 256 параметров, но с большей информативностью
На рис. 1 отображен только конечный этап нейротрансформаторного свертывания размерности при анализе данных лица человека. На самом деле технология свертывания оказывается более сложной и сводится к последовательному использованию трех механизмов, работающих последовательно (рис. 2).
Рис. 2. Каскад трех преобразований полного видеокадра в 256 контролируемых биометрических параметров лица пользователя
Анализ данных со свертыванием их размерности выполняется через поиск особых точек на лицах. Автоматически находятся объекты, похожие на глаза человека, на нос, брови, губы, скулы, уши конкретного человека. Если найденные объекты находятся рядом и образуют нужную последовательность, то автомат поиска делает положительное заключение об обнаружении лица в видеокадре. Работа этого автомата позволяет существенно снизить размерность решаемой задачи, так как более глубокому анализу подвергается только обнаруженное лицо человека. Остальная часть изображения не анализируется.
Первые два каскада существенно снижают размерность анализируемого алгоритмом числа параметров. При этом анализируемые данные нестационарны. Снизить уровень нестационарности данных удается, если ввести значительные ограничения на анализируемые видеокадры. Далее будем рассматривать только видеокадры, содержащие хорошо обнаруживаемое лицо человека (нет пропусков обнаружения лиц). То есть качество работы первых двух каскадов понижения размерности нами не рассматривается. Рассматривается только последний каскад нейросетевого обогащения данных.
Связь размерности решаемой задачи с энтропией остаточного хаоса простых технических решений
Очевидно, что размерность решаемой задачи существенно влияет на качество принимаемых простых решений. Более того, классическая, строгая математика далеко не всесильна. К сожалению, правильная математика низкоразмерна, простые решающие правила, опирающиеся на строгую математику, плохо работают для задач большой размерности. Если усложнять решения, например, через использование матриц или тензоров, то решения становятся неустойчивыми (плохо обусловленными).
Одним из компромиссных решений является использование сверточных нейросетей глубокого обучения [1, 2]. В таких математических конструкциях каждый искусственных нейрон является примитивным решающим правилом, однако из-за того, что решающих правил много, они вместе (в составе одной нейросети) способны работать эффективно. Открытым и неоднозначным оказывается сложный вопрос о том, когда, кем и почему выбрана архитектура связей многослойной сети и как обучить нейроны в составе этой конкретной архитектуры. Еще одним, гораздо более простым, вопросом является тестирование достигнутого качества обучения [3, 4, 5].
Следует также отметить, что до активного использования нейросетей при решениях задач биометрии зарубежными исследователями США, Канады, Евросоюза предпринимались попытки применения так называемых нечетких экстракторов [6, 7, 8]. Архитектура "нечетких экстракторов" проста. В них используется сравнение данных со средним значением биометрических параметров. В нашем случае анализа данных лица человека каждый пиксель окна 64х64 будем рассматривать как сырой биометрический параметр. Затем мы должны по анализируемому окну вычислить средний уровень значения 8х3 = 24-битных пикселей – E(p). Далее, опираясь на среднее значение яркости, мы получаем возможность выполнить квантование всех биометрических параметров (4096 входных пикселей):
где pi – один из 4096 черно-белые пикселей, полученных суммированием трех 8-битных RGB-компонент нормированного видеокадра.
Если суммирование 8-битных RGB-компонент выполнено без округлений промежуточных результатов, то разрядность черно-белых пикселей pi вырастает с 8 до 12 бит. Если вычисления (1) выполняются с округлениями промежуточных результатов, то разрядность остается исходной – 8 бит.
Преобразование квантования данных (1) позволяет перейти от условно-непрерывных данных к дискретным бинарным последовательностям длинной 4096 бит. Очевидно, что такие дискретные последовательности уже не могут быть белым шумом, то есть для них энтропия Шеннона всегда должна быть меньше 4096 бит.
Абсолютно такие же преобразования квантования мы можем выполнить и для условно непрерывных выходных данных сверточной нейросети:
где vi – один из 256 контролируемых биометрических параметров лица человека; анализируемый параметр vi условно непрерывен и представлен 8-разрядными числами.
Принципиально важным является то, что и выходные данные сверточной нейросети не могут быть белым шумом, то есть для них энтропия Шеннона всегда меньше 256 бит. Имеет смысл рассматривать сверточные нейросети в качестве некоторых подавителей энтропии входных биометрических данных. По аналогии с электротехникой может быть использовано понятие трансформатора, понижающего влияние энтропии данных и, соответственно, повышающего влияние детерминированной компоненты данных.
Формально оценки энтропии входных данных после их квантования (1) и выходных данных после их квантования (2) могут быть выполнены опираясь на формулу Шеннона. Однако такой путь вычисления оценок не конструктивен. Оценка энтропии по формуле Шеннона является задачей экспоненциальной вычислительной сложности.
Обход проблемы высокой вычислительной сложности оценок энтропии по Шеннону
Проблема вычислений по формуле Шеннона растет по мере увеличения размерности задачи. В нашем случае с входной размерностью энтропии 4096 параметров энтропия по Шеннону будет вычисляться намного сложнее, чем энтропия выходных данных меньшей размерности:
где N≈2256 из-за того, что вероятность появления каждого i-го кодового состояния Pi мала.
Чем выше число переменных в (3), тем больше нужна выборка для корректной оценки доверительной вероятности.
Из-за того что формула (3) канонизирована, она представлена во всех учебниках. Однако для больших размерностей ею не пользуются.
На практике, как правило, вместо одного вычисления (3) применяют иные приближенные оценки с меньшей вычислительной сложностью. Например, NIST рекомендует 16 тестов поверки криптографического ключа на близость к белому шуму [10]. При этом каждый из 16 тестов должен иметь свою шкалу связи со шкалой энтропии Шеннона. Описания энтропийных шкал ни для одного из 16 тестов NIST пока не создано.
Следует отметить, что одной из заслуг исследователей "нечетких экстракторов" является то, что они начали использовать для упрощения вычислений переход в пространство расстояний Хэмминга:
где "сi" – значение разрядов кода "свой"; "хi" – значение разрядов кода "чужой"; ⊕ – операция сложения по модулю два. В частности, этот технический прием использовал Даугман [8] при анализе рисунков радужной оболочки глаза на стойкость к атакам подбора.
Причина кардинального упрощения задачи кроется в том, что при переходе в пространство расстояний Хэмминга происходит экспоненциальное снижение числа анализируемых статистиками состояний. Так, исходная формула Шеннона (3) ориентирована на анализ огромного числа состояний N= 2256, а преобразование Хэмминга (4) приводит к появлению всего n= (256+1) = 257 состояний.
Вторым важным моментом является то, что преобразование Хэмминга является хорошим нормализатором. То есть несколько случайно выбранных биометрических образов "чужой" всегда будут давать нормальный закон распределения расстояний Хэмминга с математическим ожиданием E(h)≈128 бит, как это отображено на рис. 3.
Рис. 3. Нормальное распределение расстояний Хэмминга для достаточно большой группы образов "все чужие"
В первом приближении достаточно использовать 21 образ "чужой" для того, чтобы оценить математическое ожидание и стандартное отклонение нормального распределения данных [5]. Далее в рамках гипотезы нормального распределения мы можем оценить вероятность удачи атаки случайного подбора биометрических образов, когда расстояние Хэмминга станет нулевым h= 0. Для каждого из 21 тестовых образов "чужой" возникает своя вероятность ошибки второго рода – P2. Оценка значения 256-мерной энтропии Хэмминга выполняется усреднением 21 частных энтропий:
Принципиально важным является то, что энтропия Шеннона и энтропия Хэмминга связаны линейно, как это отображено на рис. 4.
Рис. 4. Линейная связь шкалы энтропии Шеннона и шкалы энтропии Хэмминга
В свою очередь, линейная связь этих двух шкал энтропии дает простую формулу их взаимного пересчета:
В итоге удается обойти "проклятие размерности" вычислений энтропии по Шеннону. Кардинальное сокращение требований к сложности вычислений обусловлено тем, что формула Шеннона (3) построена на ожидании появления редких событий, а формула Хэмминга (5) построена на предсказании вероятностей появления редких событий.
Заключение
На сегодняшний день создано примерно два десятка архитектур сверточных нейронных сетей, ориентированных на распознавание лиц людей. Для каждой из них известны параметры окна анализа лица человека (длина входного вектора условно-непрерывных черно-белых пикселей), а также длина вектора выходных условно непрерывных биометрических параметров. То есть для всех известных архитектур сверточных нейротрансформаторов размерности мы можем посчитать их коэффициент подавления энтропии входных данных. Допустим, коэффициент подавления энтропии сверточными сетями составит значения в диапазоне от 20 до 100 раз. Эти данные могут быть положены в основу создания совершенно новых приложений нейросетевого искусственного интеллекта.
Например, брокеры любой биржи [11] получают прибыль, опираясь на свою способность предсказывать текущее состояние тренда изменения цен рынка ("быки" или "медведи").
Чем надежнее прогноз, тем больше должна быть прибыль, получаемая брокером. Очевидно, что любой инвестор может стать "квалифицированным", если получит в свои руки нейросетевое приложение, предсказывающее текущее состояние рынка ("быки" или "медведи") и ожидаемое время переключения рынка в следующее состояние [12, 13]. Видимо, подобные приложения должны появиться в ближайшее время. Однако их пока нет, их нужно создавать. Для того чтобы их создать, нужно писать техническое задание (ТЗ), где должен быть указан коэффициент понижения энтропии сверточной найронной сетью. В ТЗ нежелательно требовать худшего из уже достигнутых значений коэффициента понижения энтропии в 20 раз. Если в ТЗ оговорить требуемое наилучшее значение в 100-кратное понижение энтропии, то исполнителя можно и не найти. Указанное в ТЗ значение коэффициента понижения энтропии должно лежать в пределах от 20 до 100 раз. Конкретное значение этого показателя должно являться предметом договоренности заказчика и исполнителя.
Список литературы
- Николенко С., Кудрин А., Архангельская Е. Глубокое обучение. Погружение в мир нейронных сетей: СПб. Издательский дом "Питер". 2018.
- Аггарвал Чару. Нейронные сети и глубокое обучение: СПб. Диалектика. 2020.
- Иванов А.И., Лекарь Л.А. О необходимости отечественного стандарта на тестирование качества нейросетевого распознавания лиц людей // Системы безопасности. 2023.№ 5. С. 18--23.
- ГОСТ Р ИСО/МЭК 19795-1--2007 "Автоматическая идентификация. Идентификация биометрическая. Эксплуатационные испытания и протоколы испытаний в биометрии". Часть 1. Принципы и структура.
- ГОСТ Р 52633.3--2011 "Защита информации. Техника защиты информации. Тестирование стойкости средств высоконадежной биометрической защиты к атакам подбора".
- Y. Dodis, L. Reyzin, A. Smith.FuzzyExtractors: HowtoGenerateStrongKeysfromBiometricsandOtherNoisy.2004, аpril 13/InEUROCRYPT, pp. 523--540.
- Ramírez-Ruiz J., Pfeiffer C., Nolazco-Flores J. Cryptographic Keys Generation Using FingerCodes. Advances in Artificial Intelligence -- IBERAMIA-SBIA 2006 (LNCS 4140), 2006. Pp. 178—187.
- Feng Hao, Ross Anderson, and John Daugman. Crypto with Biometrics Effectively, Ieee transactions on computers. 2006, vol. 55, № 9.
- Иванов А.И., Иванов А.П., Юнин А.П. Устранение методической погрешности оценки энтропии в пространстве расстояний Хэмминга // Защита информации. Инсайд., 2023. № 6.С. 55--59.
- A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. NISTSP 800--22.
- Найман Э. Как покупать дешево и продавать дорого: Пособие для разумного инвестора. М.: "Альпина Паблишерз", 2011.
- Иванов А.И. Экономика промышленного интеллекта: получение сверхприбыли и сокращение рабочих мест//Системы безопасности. 2024. № 1. С. 140--142.
- Иванов А.И., Тарасов Д.В. Численный алгоритм нейросетевого распознавания персистентного и антиперсистентного состояний рынка // Известия высших учебных заведений. Поволжский регион. Физико-математические науки. 2024. № 2.С. 63--73.
Иллюстрации предоставлены автором.
Опубликовано в журнале "Системы безопасности" № 3/2025
Все статьи журнала "Системы безопасности"
доступны для скачивания в iMag >>
Иллюстрация к статье сгенерирована нейросетью Kandinsky
- Безопасность объектов (328)
- Пожарная безопасность (290)
- Комплексная безопасность (284)
- Видеонаблюдение (281)
- СКУД (265)
- Транспортная безопасность (172)
- Пожарная сигнализация (144)
- Каталог "Пожарная безопасность" (140)
- Мнения экспертов (121)
- Цифровая трансформация (116)
- Видеоаналитика (109)
- Видеокамеры (100)
- Биометрия (99)
- Искусственный интеллект (89)
- Пожаротушение (70)
- Места с массовым пребыванием людей (69)
- Цифровое ЖКХ (62)
- Информационная безопасность (61)
- Киберзащита (58)
- Журнал "Системы безопасности" №1/2021 (48)
- Журнал "Системы безопасности" №6/2023 (48)
- Ритейл (48)
- Охрана периметра (46)
- Журнал "Системы безопасности" №6/2021 (45)
- Беспроводные технологии (44)
- Журнал "Системы безопасности" №2/2022 (43)
- Журнал "Системы безопасности" №1/2022 (42)
- Журнал "Системы безопасности" №1/2023 (42)
- Журнал "Системы безопасности" №5/2022 (41)
- Журнал "Системы безопасности" №5/2024 (41)
- Журнал "Системы безопасности" №6/2022 (41)
- Журнал "Системы безопасности" №2/2020 (40)
- Умный дом (40)
- Журнал "Системы безопасности" №3/2020 (39)
- Журнал "Системы безопасности" №3/2022 (39)
- Журнал "Системы безопасности" №5/2023 (39)
- Журнал "Системы безопасности" №6/2019 (39)
- Журнал "Системы безопасности" №1/2024 (38)
- Журнал "Системы безопасности" №4/2023 (38)
- Журнал "Системы безопасности" №4/2024 (38)
- Журнал "Системы безопасности" №5/2021 (38)
- Защита от БПЛА (38)
- Технологии распознавания (38)
- Журнал "Системы безопасности" №4/2022 (37)
- ТЭК и нефтегаз (37)
- Журнал "Системы безопасности" №2/2021 (36)
- Журнал "Системы безопасности" №3/2023 (36)
- Журнал "Системы безопасности" №5/2020 (36)
- Журнал "Системы безопасности" №3/2021 (35)
- Журнал "Системы безопасности" №4/2020 (35)
- Журнал "Системы безопасности" №1/2020 (34)
- Рынок безопасности (34)
- Журнал "Системы безопасности" №1/2025 (33)
- Журнал "Системы безопасности" №2/2023 (33)
- Журнал "Системы безопасности" №2/2024 (33)
- Журнал "Системы безопасности" №6/2020 (33)
- Журнал "Системы безопасности" №5/2019 (31)
- Антидрон (30)
- Журнал "Системы безопасности" №4/2021 (30)
- Тепловидение (30)
- Центры обработки данных (ЦОД) (30)
- Автоматизация зданий (29)
- Журнал "Системы безопасности" №2/2025 (29)
- Журнал "Системы безопасности" №6/2024 (29)
- Интернет вещей (IoT) (28)
- Умный город (28)
- Журнал "Системы безопасности" №3/2024 (27)
- Машинное зрение (27)
- Идентификация (26)
- Журнал "Системы безопасности" №4/2019 (25)
- Нейросети (25)
- СОУЭ (25)
- Безопасность (24)
- Импортозамещение (24)
- Транспорт (24)
- Облачные технологии (23)
- Журнал "Системы безопасности" №3/2019 (22)
- Новости компаний (20)
- Охрана труда и промышленная безопасность (ОТиПБ) (20)
- Банки и финансы (19)
- Промышленность (19)
- PSIM (18)
- Антитеррор (17)
- НВП "Болид" (17)
- COVID-19 (15)
- Досмотр (15)
- Итоги (15)
- Охрана объектов (15)
- Интеграция (14)
- АРГУС-СПЕКТР (13)
- Безопасный город (13)
- Исследование (13)
- Турникеты (13)
- Компании (12)
- МЧС России (12)
- Охранная сигнализация (12)
- Проектирование и монтаж (12)
- Рейтинги (12)
- Системы хранения данных (СХД) (12)
- ТБ Форум (12)
- Удаленный доступ (12)
- All-over-IP (11)
- Beward (11)
- Автоматизация (11)
- Домофоны (11)
- Извещатели (11)
- BioSmart (10)
- CCTV (10)
- Интервью (10)
- Распознавание лиц (10)
- Сертификация (10)
- IdM (9)
- PERCo (9)
- Взрывозащита (9)
- Дайджест (9)
- Источники бесперебойного питания (ИБП) (9)
- Роботизация (9)
- Axis Communications (8)
- Стрелец-ПРО (8)
- ААМ Системз (7)
- АРМО-Системы (7)
- Авиакомпании и аэропорты (7)
- БАС (7)
- Болид (7)
- ИТ-инфраструктура (7)
- Метрополитен (7)
- ПБ (7)
- Программное обеспечение (7)
- DSSL (6)
- Бизнес, идеи и мнения (6)
- Законодательство (6)
- Лидеры технологий (6)
- Металлургия (6)
- Радиоканальные системы (6)
- АСУ ТП (5)
- Беспилотники (5)
- Индустрия 4.0 (5)
- Мобильный доступ (5)
- Регулирование (5)
- Ситуационные центры (5)
- Шлагбаумы (5)
- IDIS (4)
- ITV Group (4)
- PERCo-Web (4)
- Журнал "Системы безопасности" (4)
- ИПДА (4)
- ИТ-отрасль (4)
- КИИ (4)
- Коммутаторы (4)
- Машинное обучение (4)
- ОПС (4)
- Персональные данные (4)
- ТД Актив-СБ (4)
- Тестирование (4)
- Трибуна заказчика (4)
- BIM-технологии (3)
- Smartec (3)
- dormakaba (3)
- АСКУЭ (3)
- АУП (3)
- Агрокомплекс (3)
- Алкотестер (3)
- Астрон (3)
- Важные люди (3)
- Гибридная война (3)
- Защита информации и связи, кибербезопасность (3)
- Информационные технологии (3)
- Колонка эксперта (3)
- Контроллеры (3)
- Конференции (3)
- Критически важные объекты (КВО) (3)
- Мероприятия по безопасности (3)
- Микроэлектроника (3)
- Персоны (3)
- Промышленная автоматизация (3)
- Противотаранные устройства (3)
- СУРВ (3)
- Сельское хозяйство (3)
- ТЕКО (3)
- Умные парковки (3)
- Учет рабочего времени (3)
- Эксклюзив (3)
- 5G (2)
- ACaaS (2)
- EverFocus (2)
- IT-системы (2)
- Iron Logic (2)
- PALMJET (2)
- PCI DSS (2)
- Parsec (2)
- RPA (2)
- RusGuard (2)
- SaaS (2)
- Synology (2)
- TRASSIR (2)
- Vidau Systems (2)
- ZKTeco (2)
- АО "ОКБ "АСТРОН" (2)
- Аналитика (2)
- Астра-А (2)
- Аттестация (2)
- Аттестация персонала (2)
- Безопасность данных (2)
- Беспроводные системы (2)
- Виртуальный рабочий стол (2)
- Главгосэкспертиза (2)
- Делетрон (2)
- ИТС (2)
- Инновации (2)
- Кабельная продукция (2)
- Категорирование (2)
- Корпоративная безопасность (2)
- Метро (2)
- Минтранс (2)
- Объекты культурного наследия (2)
- Охранный мониторинг (2)
- ПО (2)
- Производитель (2)
- РЖД (2)
- Росгвардия (2)
- ССОИ (2)
- Современный офис (2)
- Стандарты, нормы и требования (2)
- Строительная экспертиза (2)
- Телевидение (2)
- Термокожухи (2)
- Тоннели (2)
- Удаленная работа (2)
- Хранение оружия (2)
- ЦеСИС НИКИРЭТ (2)
- Цифровизация (2)
- Цифровые технологии (2)
- Энергетика (2)
- логистика (2)
- 3D-моделирование (1)
- Ajax (1)
- Axis Talk 2021 (1)
- BARNET (1)
- BIM- моделирование (1)
- BYOD (1)
- Basler AG (1)
- Beyond Security (1)
- Big Data (1)
- Bosch (1)
- CMOS-технология (1)
- COPE (1)
- ChatGPT (1)
- Cloud4Y (1)
- D-link (1)
- DBaaS (1)
- DCImanager (1)
- DDoS-атаки (1)
- DIS Group (1)
- Dahua (1)
- Deep Learning (1)
- EAS-система (1)
- Edge AI + Vision (1)
- Face ID (1)
- FaceStation 2 (1)
- Faceter Russia (1)
- Flamax (1)
- GDPR-террористы (1)
- Grundig Security (1)
- HID Global (1)
- HR Tech (1)
- Hanwha Techwin (1)
- Hi-Tech Security (1)
- Hikvision Russia (1)
- Hrtech (1)
- IP-коммуникации (1)
- IP-протокол (1)
- IP-системы (1)
- ISPsystem (1)
- IT-инфраструктура (1)
- IaaS (1)
- InPrice Distribution (1)
- InfoWatch Traffic Monitor (1)
- Intel (1)
- Intelligent Video (1)
- Milestone Systems (1)
- Mission Critical (1)
- NAS (1)
- NFC (1)
- NFC BLE (1)
- NOVIcam (1)
- NVR (1)
- OSDP (1)
- OSRAM (1)
- ParsecNET 3 (1)
- Phoenix Contact (1)
- QNAP (1)
- QR-коды (1)
- RPA-платформы (1)
- RecFaces (1)
- SIP (1)
- SVA/SVI (1)
- SVP/SVZ (1)
- Seagate (1)
- SecuriSmoke (1)
- Securika Moscow (1)
- Sicurezza (1)
- Sigur (1)
- Synology DVA3219 (1)
- UEM SafeMobile (1)
- Ultra-Wideband (1)
- VMS (1)
- VUCA-мир (1)
- deepfake (1)
- e-commerce (1)
- e-сommerce (1)
- eIVP1570 VE (1)
- АМТ-ГРУП (1)
- АНВ (1)
- АПС rubetek (1)
- АСУДД (1)
- Аспирационные системы (1)
- Астра-Z-8845 (1)
- Астра-Zитадель (1)
- Астра-РИ-М (1)
- БГ-Оптикс (1)
- БайтЭрг (1)
- Бесконтактный сканер (1)
- Беспилотный транспорт (1)
- Бизнес (1)
- Биотехнологии (1)
- Большие данные (1)
- Бун Эдам (1)
- В2В (1)
- В2С (1)
- Вентиляция (1)
- Верификация (1)
- Видеорегистраторы (1)
- Виртуальный ассистент (1)
- Вирусная активность (1)
- Вишинг (1)
- Всероссийский союз страховщиков (1)
- Гибридная пена (1)
- Государственный надзор (1)
- Дактилоскопия (1)
- Деловая программа (1)
- Дистанционное обучение (1)
- Добродел (1)
- ЕБС (1)
- Евразийский экономический союз (1)
- Европейский союз (1)
- ИИС (1)
- ИКАО (1)
- ИПДЛ (1)
- ИСБ (1)
- ИСО Орион (1)
- ИСП (1)
- ИТРИУМ СПб (1)
- Иконоскоп Зворыкина (1)
- Интеллектуальные транспортные системы (1)
- Интернет (1)
- Интером (1)
- Источники информации (1)
- К2Тех (1)
- Квантовые вычисления (1)
- Киберугрозы (1)
- Колонка редактора (1)
- Контрафактная продукция (1)
- Конфиденциальная информация (1)
- Логический доступ (1)
- МГП ЗАРЯ (1)
- МФСБ (1)
- МЦД (1)
- Малленом Системс (1)
- Менеджер по продажам СБ (1)
- Методы защиты информации (1)
- Метрология (1)
- Микропроцессоры (1)
- Минимизация последствий ЧС (1)
- Минэнерго (1)
- Минэнерго России (1)
- Мировая урбанизация (1)
- Мобильные мошенники (1)
- Модули подключения (1)
- Морская безопасность (1)
- Мосгортранс (1)
- Московский метрополитен (1)
- Мошеннические схемы (1)
- Мощность излучения (1)
- НПЗ (1)
- НПК "Фотоника" (1)
- Нетворк Профи (1)
- Ниеншанц-Автоматика (1)
- Новости (1)
- ОКБ "Гамма" (1)
- ОС QuTS hero (1)
- Огневые испытания (1)
- Опрос онлайн (1)
- Оптимизация систем безопасности (1)
- Отраслевые сайты по безопасности (1)
- Отрасль (1)
- Охранные системы (1)
- ПАО "КАМАЗ" (1)
- ПК (1)
- Пентест (1)
- Передатчик (1)
- Пожтехника (1)
- Полупроводники (1)
- Развитие экономики (1)
- Результаты сертификации (1)
- Росморречфлот (1)
- Ростехнадзор (1)
- РусГард (1)
- Рынок ИТ (1)
- СБ "Марит" (1)
- СМК (1)
- Самарский метрополитен (1)
- Самолет-амфибия (1)
- Сбербанк (1)
- Сверхвысокочастотный сигнал (1)
- Сенсорные барьеры (1)
- Система измерения (1)
- Системы безопасности (1)
- Системы защиты с трибоэлектрическим кабелем (1)
- Системы позиционирования (1)
- Системы связи и мониторинга (1)
- Сканер отпечатков пальцев (1)
- Сканирование пассажиров в метро (1)
- Сколково (1)
- События (1)
- Советы менеджерам (1)
- Социальная инженерия (1)
- Стивен Кови (1)
- Строительство (1)
- Считыватели (1)
- Считыватели рисунка вен (1)
- Т8 Сенсор (1)
- ТЕНЗОР (1)
- ТПУ (1)
- Тайм менеджмент (1)
- Телеком (1)
- Телефонные мошенники (1)
- Терагерцовая технология (1)
- Термометрия (1)
- Тест (1)
- Технологии (1)
- Управление доступом (1)
- Управляемый хаос (1)
- ФСБ (1)
- ФСТЭК (1)
- Фиксация нарушений ПДД (1)
- Форум (1)
- Центр ФСБ России (1)
- Цикл продаж СБ (1)
- Чат-бот (1)
- Широкополосный доступ (1)
- Шоплифтер (1)
- Экономическая безопасность (1)
- Экспертиза (1)
- Электрозамки (1)
- Электромагнитная совместимость (1)
- Эпоха диджитализации (1)
- виртуальная реальность (1)
- здравоохранение (1)
- маркетинг (1)
- процессоры (1)
- связь (1)
- технические подробности (1)
- фишинг (1)
- Июль 2025 (1)
- Июнь 2025 (20)
- Май 2025 (20)
- Апрель 2025 (20)
- Март 2025 (22)
- Февраль 2025 (17)
- Январь 2025 (17)
- Декабрь 2024 (21)
- Ноябрь 2024 (26)
- Октябрь 2024 (24)
- Сентябрь 2024 (22)
- Август 2024 (23)
- Июль 2024 (23)
- Июнь 2024 (18)
- Май 2024 (23)
- Апрель 2024 (20)
- Март 2024 (20)
- Февраль 2024 (19)
- Январь 2024 (25)
- Декабрь 2023 (30)
- Ноябрь 2023 (24)
- Октябрь 2023 (19)
- Сентябрь 2023 (23)
- Август 2023 (26)
- Июль 2023 (21)
- Июнь 2023 (20)
- Май 2023 (24)
- Апрель 2023 (17)
- Март 2023 (21)
- Февраль 2023 (24)
- Январь 2023 (24)
- Декабрь 2022 (32)
- Ноябрь 2022 (28)
- Октябрь 2022 (24)
- Сентябрь 2022 (25)
- Август 2022 (21)
- Июль 2022 (24)
- Июнь 2022 (27)
- Май 2022 (24)
- Апрель 2022 (24)
- Март 2022 (27)
- Февраль 2022 (21)
- Январь 2022 (22)
- Декабрь 2021 (25)
- Ноябрь 2021 (23)
- Октябрь 2021 (24)
- Сентябрь 2021 (25)
- Август 2021 (24)
- Июль 2021 (26)
- Июнь 2021 (30)
- Май 2021 (25)
- Апрель 2021 (25)
- Март 2021 (22)
- Февраль 2021 (17)
- Январь 2021 (17)
- Декабрь 2020 (23)
- Ноябрь 2020 (19)
- Октябрь 2020 (17)
- Сентябрь 2020 (16)
- Август 2020 (23)
- Июль 2020 (20)
- Июнь 2020 (22)
- Май 2020 (16)
- Апрель 2020 (26)
- Март 2020 (22)
- Февраль 2020 (17)
- Январь 2020 (20)
- Декабрь 2019 (21)
- Ноябрь 2019 (12)
- Октябрь 2019 (18)
- Сентябрь 2019 (24)
- Август 2019 (14)
- Июль 2019 (17)
- Июнь 2019 (17)
- Май 2019 (13)
- Апрель 2019 (18)
- Март 2019 (18)
- Февраль 2019 (25)
Поделитесь вашими идеями