Статьи журнала - Инфокоммуникационные технологии

Все статьи: 1086

Комплексная оценка информационной безопасности компьютерных систем и сетей на основе экспертных суждений

Комплексная оценка информационной безопасности компьютерных систем и сетей на основе экспертных суждений

Ажмухамедов И.М.

Статья обзорная

Предложен метод оценки комплексной безопасности компьютерных систем и сетей на основе экспертных суждений. Показатель уровня комплексной безопасности построен на базе агрегирования значений со всех уровней иерархии факторов на основе качественных данных об уровнях факторов и их отношениях порядка на одном уровне иерархии

Бесплатно

Комплексный анализ и имитационное моделирование загрязнений атмосферного воздуха города Самары

Комплексный анализ и имитационное моделирование загрязнений атмосферного воздуха города Самары

Гаврилова Анна Александровна, Салов Алексей Георгиевич, Саксонова Вера Владимировна, Иванова Дарья Валерьевна

Статья научная

В статье предложено системное оценивание эффективности природоохранных мероприятий методами математического моделирования. Проведено имитационное моделирование и комплексный анализ эффективности финансовых вложений, обеспечивающих снижение уровня загрязнения окружающей среды на примере крупнейшего промышленного региона России - города Самары.

Бесплатно

Комплексный подход для выявления стеганографического скрытия в Jpeg-файлах

Комплексный подход для выявления стеганографического скрытия в Jpeg-файлах

Голуб В.А., Дрюченко М.А.

Статья научная

Статья посвящена проблеме выявления стеганографического скрытия в файлах формата JPEG. Проводится анализ различных методов выявления скрытой информации. Предлагаются новые методы решения этой задачи. Оценивается эффективность обнаружения скрытых данных при комплексном применении нескольких стегоатак.

Бесплатно

Комплексный подход к решению задачи структурного синтеза мультипроцессорных устройств обработки сигналов мобильных инфокоммуникационных систем

Комплексный подход к решению задачи структурного синтеза мультипроцессорных устройств обработки сигналов мобильных инфокоммуникационных систем

Файзуллин Рашид Робертович

Статья научная

Предложена методика совместного исследования, анализа, синтеза и оптимизации построения унифицированных программно-аппаратных средств мобильных мультисервисных инфокоммуникационных систем (ММИС) нового поколения, обеспечивающих новое качество их функционирования на основе комплексного подхода к выбору и разработке адекватных математических моделей и методов формализованного алгоритмического и структурного синтеза параллельных полигауссовых алгоритмов обработки многоэлементных сигналов и реализующих их эффективных вычислительных структур. В качестве базовых математических моделей синтезируемых параллельных алгоритмов обработки сигналов рассмотрен новый класс посткорреляционных математических моделей, основанных на смесях вероятностных распределений, являющихся адекватными широкому спектру задач статистической теории оптимального приема сигналов.

Бесплатно

Компьютерное моделирование электромагнитной совместимости систем связи стандарта 802.11g и систем WiMAX

Компьютерное моделирование электромагнитной совместимости систем связи стандарта 802.11g и систем WiMAX

Девицына Светлана Николаевна, Сахаров Александр Игоревич, Сидоренко Игорь Александрович, Ушаков Дмитрий Игоревич

Статья научная

В статье рассматривается оценка электромагнитной совместимости систем стандартов 802.11g и 802.16-2004 при помощи компьютерного моделирования. Ввиду того, что OFDM сигнал обладает высоким уровнем внеполосных излучений, то наличие частотного разноса между диапазонами частот систем Wi-Fi и WiMAX не позволяет обеспечить устойчивую электромагнитную обстановку указанных систем. В работе также представлены результаты компьютерного моделирования, которые отражают зависимость вероятности ошибки на бит от расстояния между устройствами WiFi и WiMAX при различной удаленности от базовой станции последнего.

Бесплатно

Контент компьютерных сетей: проектирование программного контрольного блока

Контент компьютерных сетей: проектирование программного контрольного блока

Василенко К.А., Золкин А.Л., Абрамов Н.В., Курганов Д.О.

Статья научная

Рассматривается процесс разработки программного контрольного блока контента (движка) как собственной системы его управления; указываются уязвимые места, набор необходимых функций, присущих указанному движку. Каждый новый разработанный программный движок может быть подвергнут несанкционированному доступу и с хищением содержимого, в связи с этим иногда стоит учитывать процент уникальности методики разработки и кода. Программный контрольный блок (движок) должен быть написан с применением своих уникальных переменных и названий файлов, что поможет обезопасить сайт от стороннего вмешательства и не потребует покупки более дорогого хостинга для своего размещения. Существует несколько этапов в процессе освоения технологии разработки собственного движка. На первом этапе необходимо освоить среду HTML/CSS, на втором - PHP, как среду разработки динамических сайтов, на третьем - разобраться с вопросами создания и управления сайтом через админ-панель, изучив язык MSQL. На предпоследнем этапе желательно пополнить свои знания, изучив язык интерактивных технологий JavaScript, который в дальнейшем, несомненно, пригодится. На завершающем этапе уже без особого труда написать свою собственную систему управления контентами сайта (CMS) и создавать на ее основе свои сайты. В настоящее время CMS сайта является наиболее популярной системой или методом создания сайта, учитывая факт существования некоторых движков сайтов с дополнениями на бесплатной основе.

Бесплатно

Контроль качества обработки углеводородов и их производных в СВЧ технологических установках на основе оптоэлектронных информационных технологий

Контроль качества обработки углеводородов и их производных в СВЧ технологических установках на основе оптоэлектронных информационных технологий

Морозов Олег Геннадьевич, Самигуллин Рустем Разяпович

Статья научная

В работе представлены методы и средства модернизации технологических СВЧ установок обработки сложных углеводородов и их производных, основанные на использовании оптоэлектронных информационных технологий в каналах мониторинга и предназначенные для решения задач контроля завершенности процессов СВЧ обработки по заданным критериям качества.

Бесплатно

Контроль качества услуг, предоставляемых операторами фиксированной связи

Контроль качества услуг, предоставляемых операторами фиксированной связи

Родионов Сергей Викторович

Статья обзорная

Данная статья посвящена контролю качества услуг, который необходим не только оператору, для локализации или предупреждения сетевых аномалий, но и для клиентов сети. В статье рассматриваются принципы контроля качества, их достоинства и недостатки по каждой из предоставляемых оператором услуг. Также даются рекомендации по настройке подсистем контроля качества с использованием специальных метрик и политик.

Бесплатно

Контроль однопараметрического динамического объекта с памятью

Контроль однопараметрического динамического объекта с памятью

Овсянников Александр Сергеевич, Бурова Мария Александровна

Статья научная

Статья посвящена учету памяти при расчете контрольных допусков на контролируемые параметры для автоматического контроля состояния динамического объекта.

Бесплатно

Концептуальная проблема ресурсосбережения в задачах оптимизации физических и информационных систем защиты

Концептуальная проблема ресурсосбережения в задачах оптимизации физических и информационных систем защиты

Первунинских В.А., Лебедев Л.Е.

Краткое сообщение

В статье показано, что регрессионная модель ресурсосбережения является основным способом оценки качества развития материально-вещественной части ресурсов, «физической системы защиты». Отмечается, что регрессионную модель сегодня невозможно использовать для оценки качества информационной части ресурсов «информационной системы защиты» ввиду субъективности энтропийной меры в «теории информации» К.Шеннона. Для исключения субъективности необходимо разрабатывать объективные показатели качества информационных ресурсов на базе новых теорий интеллекта. Предложены новые определения понятий: «устойчивость», «защита» и «безопасность».

Бесплатно

Концепция ИСУП для усовершенствования управления распределением трудовых ресурсов в IT-компании

Концепция ИСУП для усовершенствования управления распределением трудовых ресурсов в IT-компании

Кольцова Валерия Александровна, Диязитдинова Альфия Радмировна

Статья научная

В данной статье предлагается концепция использования информационной системы управления проектами (ИСУП) для повышения эффективности деятельности IT-компании. Как показывает анализ, наиболее сложной и критичной выступает задача управления трудовыми ресурсами, от которой напрямую зависит успех IT-компании. Для решения задачи распределения сотрудников предлагается использовать методы нечеткой логики.

Бесплатно

Концепция облачных технологий в телефонии

Концепция облачных технологий в телефонии

Галактионов Константин Иванович, Кузнецов Михаил Владимирович

Статья научная

В статье рассмотрена концепция построения сетей голосовой связи на базе облачных технологий. В частности, описывается возможная методика их интеграции в сети следующего поколения. Рассматривается понятие облачной маршрутизации.

Бесплатно

Концепция построения распределенной сети радиосвязи на базе технологии Radio-over-Fiber

Концепция построения распределенной сети радиосвязи на базе технологии Radio-over-Fiber

Нарышкин М.И.

Статья

В работе рассматривается концепция построения распределенной сети радиосвязи на базе технологии Radio-over-Fiber. Представлен обзор и классификация систем передачи радиосигналов по волоконно-эфирной структуре, методы их реализации. Рассмотрены типовые структурные схемы построения таких систем, их основные компоненты.

Бесплатно

Концепция применения алгоритмов управления манипуляционными роботами для выполнения сложных технологических операций в промышленности

Концепция применения алгоритмов управления манипуляционными роботами для выполнения сложных технологических операций в промышленности

Борисов В.В., Сивков В.С.

Статья научная

Статья посвящена изучению алгоритмов управления манипуляционными роботами для выполнения сложных технологических операций на предприятии с целью оптимизации продолжительности рабочего процесса. В современной бизнес-среде для достижения максимальной эффективности управления производством в условиях жесткой конкуренции предприятиям необходимо постоянно совершенствовать способы автоматизации рабочих процессов с помощью роботов и искусственного интеллекта. Авторы статьи подробно рассматривают реальные проблемы, с которыми сталкиваются манипуляционные роботы при выполнении сложных операций в промышленной среде. В статье рассматриваются различные подходы к управлению манипуляционными роботами. К таким подходам относятся метод адаптивного управления, метод программного управления, метод сенсорного управления, метод коллаборативного управления. Применение искусственного интеллекта в управлении манипуляционными роботами позволяет принимать решения на основе анализа большого объема данных, обучаться на полученном опыте и адаптироваться к условиям окружающей среды.

Бесплатно

Корпоративные вычислительные сети: процедуры аутентификации и идентификации

Корпоративные вычислительные сети: процедуры аутентификации и идентификации

Василенко К.А., Золкин А.Л., Абрамов Н.В., Курганов Д.О.

Статья научная

В статье рассматриваются проблемы защиты персональных данных и информации от злоумышленников, способы аутентификации и идентификации в корпоративных сетях. Приведены различные методы аутентификации и идентификации в компьютерных сетях. Авторами проведен их сравнительный анализ, выделены особенности и недостатки в различных сферах использования, при этом проанализированы риски и возможный ущерб от нарушения конфиденциальности данных. Величина нарушений конфиденциальности, доступности и целостности информации с каждым годом все больше растет, вместе с тем растет и нанесенный ущерб, что вызывает необходимость у специалистов информационной безопасности все тщательней и углубленно вести анализ всех рисков незаконного доступа к информации, а затем прибегать к внедрению современных средств аутентификации, использовать новые методы шифрования, все чаще генерировать новые пароли доступа к системе. На сегодняшний день существует множество способов и методов аутентификации, но специфика их применения зависит от расположения хранилища информации и ее ценности. Между тем методы аутентификации не являются безупречными методами защиты, они также уязвимы, иногда многое зависит от навыков злоумышленников.

Бесплатно

Коррекция пространственных потерь в телевизионной системе регистрации, работающей в особых условиях

Коррекция пространственных потерь в телевизионной системе регистрации, работающей в особых условиях

Никитин Константин Александрович

Статья научная

Особые условия, связанные с наличием радиационно-защитной смотровой системы толщиной несколько сотен миллиметров между объектом и камерным объективом, вносят специфику в формирование телевизионного изображения. Изображение на поверхности матрицы ПЗС уже оказывается испорченным хроматическими и монохроматическими аберрациями смотровой системы, что приводит к возникновению пространственных потерь информации. В статье рассматривается способ коррекции пространственных потерь, вызванных монохроматическими аберрациями в смотровой системе, приводятся результаты его практической реализации.

Бесплатно

Корреляционные свойства длин очередей в системах массового обслуживания, с потоками общего вида

Корреляционные свойства длин очередей в системах массового обслуживания, с потоками общего вида

Лихтциндер Борис Яковлевич

Статья научная

В статье рассматриваются системы массового обслуживания, с пачечными потоками заявок, характерными для современных мультисервисных сетей связи. Показано определяющее влияние корреляционных свойств потоков на размеры очередей.

Бесплатно

Корреляционный анализ случайных последовательностей в условиях априорной неопределенности относительно искажающего воздействия

Корреляционный анализ случайных последовательностей в условиях априорной неопределенности относительно искажающего воздействия

Горячкин О.В., Эрина Е.И.

Статья научная

Статья посвящена задаче восстановления ковариационной матрицы случайных информационных последовательностей, прошедших через линейную систему с неизвестными характеристиками. Такая постановка значительно усложняет задачу, и ее невозможно решить средствами корреляционного анализа. В статье предлагается «слепой» метод решения, в основу которого положено использование полиномиальных представлений конечных случайных последовательностей - так называемых полиномиальных статистик. Эффективность работы предлагаемого алгоритма подтверждается результатами математического моделирования.

Бесплатно

Криптосистема Рабина, построенная на точках эллиптической кривой

Криптосистема Рабина, построенная на точках эллиптической кривой

Бабенко М.Г., Червяков Н.И.

Статья научная

В статье разрабатывается криптосистема Рабина, в основе которой лежат точки на эллиптической кривой. Предложен способ устранения недостатков криптосистемы Рабина за счет использования свойств хеш-функции.

Бесплатно

Лабораторная среда для анализа работы протокола X11

Лабораторная среда для анализа работы протокола X11

Кубалиев Жоламан Максутович, Ружников Вадим Александрович

Статья научная

В статье рассматривается проблема построения лабораторной среды с целью анализа графического протокола X11 оконной системы X Windows, которая является стандартом оконных систем в Unix-подобных операционных системах.

Бесплатно

Журнал