Статьи журнала - Инфокоммуникационные технологии

Все статьи: 1101

Новые технологии криптографической защиты информации с использованием эллиптических кривых

Новые технологии криптографической защиты информации с использованием эллиптических кривых

Червяков Н.И., Головко А.Н.

Статья научная

В статье рассмотрена технология построения криптосистемы, основанной на перспективных эллиптических кривых с представлением и обработкой информации в системе остаточных классов. Предложенный подход позволяет обеспечить высокую скорость и надежность шифрования информации.

Бесплатно

Новый базовый подход и методика оценивания информационного превосходства в информационном конфликте

Новый базовый подход и методика оценивания информационного превосходства в информационном конфликте

Михайлов Р.Л.

Статья научная

Информационные конфликты инфотелекоммуникационных систем являются неотъемлемой частью конфликтов между организационно-техническими системами в специальной сфере. Вместе с тем в настоящее время не в полной мере разработан научно-методический аппарат оценивания информационного превосходства в информационном конфликте, что подчеркивает актуальность данной темы. В работе на основе нового подхода, базирующегося на теории актуарной математики, предложена методика оценивания информационного превосходства. В качестве ограничения принято, что процессы сбора и обработки информации характеризуются экспоненциальным законом распределения. Произведен анализ зависимости формализованного вероятностного показателя информационного превосходства от отношения интенсивностей процессов сбора и обработки информации в противостоящих инфотелекоммуникационных системах специального назначения и отношений математических ожиданий приростов данных процессов для каждой из сторон информационного конфликта.

Бесплатно

Новый метод и алгоритм выполнения базовых операций в эллиптических кривых, используемых в системах криптографической защиты информации

Новый метод и алгоритм выполнения базовых операций в эллиптических кривых, используемых в системах криптографической защиты информации

Червяков Н.И., Головко А.Н., Кондратов А.В.

Статья обзорная

В статье рассмотрен новый метод и алгоритм выполнения базовых операций в эллиптических кривых с использованием модифицированной системы координат Якобиана и усовершенствованного бинарного алгоритма скалярного умножения точек. Предложенный подход с использованием эллиптических кривых позволяет обеспечить более высокую скорость шифрования информации по сравнению с известными подходами.

Бесплатно

Нормирование параметров взаимного влияния кабелей широкополосного доступа исходя из требований работы высокоскоростных систем xDSL

Нормирование параметров взаимного влияния кабелей широкополосного доступа исходя из требований работы высокоскоростных систем xDSL

Андреев Роман Владимирович, Попов Борис Владимирович, Попов Виктор Борисович

Статья научная

В статье рассматриваются вопросы нормирования параметров взаимного влияния электрических кабелей связи широкополосного доступа с учетом требований высокоскоростных систем xDSL. Определены нормы при работе по кабелю систем ADSL2+ и VDSL2.

Бесплатно

Нормированная корреляционная функция для анализа сигналов с разной частотой дискретизации

Нормированная корреляционная функция для анализа сигналов с разной частотой дискретизации

Кузьмин Сергей Викторович

Статья научная

Обобщение функции расчета коэффициента Пирсона для непосредственного анализа сигналов с разной частотой дискретизации без предварительной передискретизации.

Бесплатно

О влиянии энергоинформационных модуляторов на физическое состояние учащихся

О влиянии энергоинформационных модуляторов на физическое состояние учащихся

Великанов В.А., Гордон Д.В., Дикарев О.Б., Соминская Э.Б.

Статья научная

В статье рассматриваются основные техногенные факторы риска учащихся общеобразовательных учреждений и предлагаются новые методы защиты и профилактики с помощью биоинформационных технологий.

Бесплатно

О возможности формирования двумерных теневых радиоизображений нарушителей в охранных системах ближней радиолокации

О возможности формирования двумерных теневых радиоизображений нарушителей в охранных системах ближней радиолокации

Чернышев Максим Николаевич, Чернышев Николай Иванович

Статья научная

В статье рассмотрена методика формирования теневого радиоизображения путем восстановления функции пропускания нарушителя по его дифракционной картине для последующего определения части геометрических размеров и классификации нарушителя.

Бесплатно

О возможностях использования стандарта AES в корпоративных сетях для защиты информации

О возможностях использования стандарта AES в корпоративных сетях для защиты информации

Вердиев Сакит Гамбай Оглу, Нагиева Абабил Фахраддин Гызы

Статья научная

Статья посвящена вопросам защиты информации в корпоративных сетях путем шифрования передаваемых данных. Для криптографического шифрования открытых текстов используется алгоритм Rijndael. Процесс шифрования состоит из последовательности итераций, осуществляемых над любым из промежуточных структур (блоков) State (состояние). Приведен пример шифрования открытого текста документа, используемого в почтовой связи и соответствующая ему криптограмма, составленная с применением стандарта Advanced Encryption Standard (AES).

Бесплатно

О выборе диапазона системы остаточных классов для цифровой обработки изображений

О выборе диапазона системы остаточных классов для цифровой обработки изображений

Червяков Николай Иванович, Ляхов Павел Алексеевич, Калита Диана Ивановна

Статья научная

В статье исследован вопрос о выборе корректного динамического диапазона системы остаточных классов для задач цифровой обработки изображений. Показана некорректность обработки изображений в оттенках серого с использованием предложенных другими исследователями наборов модулей системы остаточных классов {5,7,8} и {7,15,16}. Сделан вывод о недостаточности динамического диапазона для таких модулей. Предложен критерий определения достаточного динамического диапазона системы остаточных классов, зависящий от коэффициентов маски фильтра. Показано, что применение предложенного критерия обеспечивает безошибочную обработку изображений в оттенках серого. Моделирование обработки изображений в оттенках серого с использованием системы остаточных классов проводилось в программной среде MATLAB. Обработка результатов на основе метрики пиковое отношение сигнал-шум и индекса структурного сходства изображений подтвердило сделанные выводы.

Бесплатно

О выборе неприводимых многочленов для алгоритма SEA

О выборе неприводимых многочленов для алгоритма SEA

Бабенко М.Г., Червяков Н.И.

Статья научная

В статье проводится анализ алгоритма SEA для нахождения количества точек эллиптической кривой, заданной над простым полем. В случае, когда «простое число Аткина» предлагается для построения квадратичных полей, авторы рекомендуют использовать неприводимые двучлены, которые позволяют наиболее эффективно реализовать арифметические операции в квадратичном поле Галуа.

Бесплатно

О диагностике дифференциальной модовои задержки многомодовых оптических волокон

О диагностике дифференциальной модовои задержки многомодовых оптических волокон

Бурдин А.В.

Статья научная

Представлены результаты экспериментальных исследований параметров дифференциальной модовои задержки и профиля показателя преломления многомодовых оптических волокон. Показано, что достоверный прогноз полосы пропускания оптической линии передачи мультиги-габитной сети на многомодовых волокнах может быть выполнен только по результатам измерений параметров дифференциальной модовои задержки используемых многомодовых оптических волокон.

Бесплатно

О классификации Кендалла

О классификации Кендалла

Лихтциндер Б.Я.

Статья научная

Рассматриваются особенности существующей классификации систем массового обслуживания, показаны ее недостатки. В качестве основных характеристик потоков используются исключительно законы распределения интервалов времени между соседними заявками и интервалов времени обработки заявок. Основным недостатком является отсутствие информации о корреляционных и взаимно корреляционных свойствах потоков. Показано, что потоки, имеющие одинаковые законы распределения, но различные корреляционные свойства, могут образовывать очереди, значения которых отличаются на несколько порядков. Рассмотрены потоки, управляемые цепью Маркова, и, в частности, примеры классификации гиперэкспоненциальное потоков. Обозначено, что такие потоки могут иметь одинаковые законы распределения вероятностей интервалов времени между соседними заявками, но весьма разные размеры очередей, вызванные различием корреляционных свойств потоков. Недостатком обозначений Кендалла является также отсутствие возможности классификации систем по характеру изменения входной нагрузки.

Бесплатно

О методе скрытного кодирования контрольной информации в речевые данные

О методе скрытного кодирования контрольной информации в речевые данные

Жиляков Евгений Георгиевич, Пашинцев Владимир Петрович, Белов Сергей Павлович, Лихолоб Петр Георгиевич

Статья научная

В работе предложен метод скрытного кодирования контрольной информации в речевые данные, учитывающий распределение энергии частотных компонент на частотной оси. Использование для скрытного кодирование субполосных проекций вместо псевдослучайной последовательности, применяемой в методе расширения спектра позволяет увеличить скрытность в 10 12 раз, при уменьшении вероятности ошибки в 6 раз.

Бесплатно

О модификации процесса маршрутизации в вычислительных сетях с помощью нечеткой логики

О модификации процесса маршрутизации в вычислительных сетях с помощью нечеткой логики

Акчурин Э.А., Коваленко Т.А.

Статья научная

В статье исследованы вопросы маршрутизации в IP-сетях. Авторы разрабатывают алгоритмы на основе нечетких множеств. Моделируется сеть для исследования данного алгоритма. С помощью него находится оптимальный маршрут передачи данных в сети. Наглядно демонстрируются все преимущества созданного алгоритма.

Бесплатно

О модификации процесса передачи данных в вычислительных сетях с помощью гибридной сети

О модификации процесса передачи данных в вычислительных сетях с помощью гибридной сети

Коваленко Татьяна Анатольевна

Статья научная

В статье исследованы вопросы передачи данных в сетях. Автор разрабатывает алгоритмы на основе нечетких множеств. Моделируется сеть для иссле- дования данного алгоритма. С помощью гибридной сети находится решение вопроса передачи данных в вычислительной сети. Наглядно демонстрируются все преимущества отслеживания сообщений с помо- щью гибридной сети.

Бесплатно

О новом подходе к формированию сигнально-кодовых конструкций с высокой спектральной эффективностью

О новом подходе к формированию сигнально-кодовых конструкций с высокой спектральной эффективностью

Жиляков Евгений Георгиевич, Белов Сергей Павлович, Ушаков Дмитрий Игоревич, Старовойт Иван Александрович

Статья научная

В статье предлагается новый подход формирования спектрально-эффективных сигнально-кодовых конструкций (СКК) на основе применения нового ортогонального сигнального базиса. Применение базиса собственных векторов, согласованных с параметрами канала связи, позволяет получить СКК, спектральная эффективность которых на 20% превосходит используемые в настоящее время СКК OFDM.

Бесплатно

О подготовке кадров по цифровой экономике

О подготовке кадров по цифровой экономике

Мишин Дмитрий Викторович

Другой

Бесплатно

О предельных значениях длин очередей в СМО с пачечными потоками

О предельных значениях длин очередей в СМО с пачечными потоками

Блатов Игорь Анатольевич, Лихтциндер Борис Яковлевич

Статья научная

Классическая теория массового обслуживания изучает обработку потоков заявок в предположении независимости выборки. Однако трафик современных мультисервисных сетей обычно сильно коррелирован и методы классической теории не работают. В настоящей работе рассматриваются обобщения формулы Хинчина-Поллячека для средней длины очереди на стационарных потоках заявок с произвольной корреляцией и возможности применения обобщенной формулы. Показан пачечный характер потоков на примере видео трафика. Рассматривается процесс формирования очередей при пачечном трафике. Вводится понятие предельных значений очередей и рассматриваются способы их определения. Для оценки указанных значений размеров очередей на всем интервале анализа трафика получены соответствующие соотношения, в которых, помимо коэффициента загрузки, необходимо использование чисел заявок, поступающих в течение активных периодов обработки.

Бесплатно

О прецедентной идентификации фрагментов изображений сканированного рукописного текста

О прецедентной идентификации фрагментов изображений сканированного рукописного текста

Жиляков Е.Г., Заливин А.Н., Белов С.П., Черноморец Д.А., Васильева Н.В.

Статья научная

В настоящее время накоплены большие хранилища данных, полученных при сканировании рукописных текстов. Существенное место в них занимают сканированные напечатанные документы, которые содержат рукописные подписи должностных лиц. Полученные в процессе сканирования изображения текстов часто подвергаются компьютерному анализу в связи с той или иной необходимостью. Существенный интерес представляет поиск в этих изображениях фрагментов, содержащих заданные словоформы, например в филологии при исследовании частоты использования одним и тем же автором некоторых слов. Можно также указать случаи поиска слов с позиций обеспечения безопасности социально-экономических процессов. Важным примером является обнаружение фальсификаций подписей должностных лиц и т. п. Особенностью автоматического поиска идентичных словных фрагментов на изображениях сканированных документов является возможность их идентификации с использованием только одного образца текста (прецедента), что требует создания специальной методики машинного обучения. В представленной статье разработана решающая процедура отнесения словных фрагментов изображений сканированного рукописного текста к классу идентичных заданному прецеденту. В качестве элементов признакового пространства предложено использовать проекции векторов на соответствующие ненулевым собственным числам собственные векторы субполосных матриц. Обоснован способ формирования суммарных субполосных матриц на основе введенного понятия информационных субполос в области пространственных частот. Предложена процедура обучения на основе одного прецедента. В основе этой процедуры используется разработанный метод формирования векторов, совокупность которых моделирует обучающую выборку. Сформирован алгоритм обработки изображений при поиске идентичных заданному фрагменту.

Бесплатно

О применении технологии виртуальных защищенных сетей

О применении технологии виртуальных защищенных сетей

Гордеев Иван Вячеславович, Климонтова Галина Николаевна, Уривский Алексей Викторович, Чефранова Анна Олеговна

Статья научная

Статья рассматривает особенности использования технологии построения виртуальных защищенных сетей ViPNet. Приведена структура инкапсулированного IP-пакета и подробно описана логика обработки VPN-драйвером (агентом) входящего и исходящего трафика.

Бесплатно

Журнал