Статьи журнала - Инфокоммуникационные технологии
Все статьи: 1101

Новые технологии криптографической защиты информации с использованием эллиптических кривых
Статья научная
В статье рассмотрена технология построения криптосистемы, основанной на перспективных эллиптических кривых с представлением и обработкой информации в системе остаточных классов. Предложенный подход позволяет обеспечить высокую скорость и надежность шифрования информации.
Бесплатно

Новый базовый подход и методика оценивания информационного превосходства в информационном конфликте
Статья научная
Информационные конфликты инфотелекоммуникационных систем являются неотъемлемой частью конфликтов между организационно-техническими системами в специальной сфере. Вместе с тем в настоящее время не в полной мере разработан научно-методический аппарат оценивания информационного превосходства в информационном конфликте, что подчеркивает актуальность данной темы. В работе на основе нового подхода, базирующегося на теории актуарной математики, предложена методика оценивания информационного превосходства. В качестве ограничения принято, что процессы сбора и обработки информации характеризуются экспоненциальным законом распределения. Произведен анализ зависимости формализованного вероятностного показателя информационного превосходства от отношения интенсивностей процессов сбора и обработки информации в противостоящих инфотелекоммуникационных системах специального назначения и отношений математических ожиданий приростов данных процессов для каждой из сторон информационного конфликта.
Бесплатно

Статья обзорная
В статье рассмотрен новый метод и алгоритм выполнения базовых операций в эллиптических кривых с использованием модифицированной системы координат Якобиана и усовершенствованного бинарного алгоритма скалярного умножения точек. Предложенный подход с использованием эллиптических кривых позволяет обеспечить более высокую скорость шифрования информации по сравнению с известными подходами.
Бесплатно

Статья научная
В статье рассматриваются вопросы нормирования параметров взаимного влияния электрических кабелей связи широкополосного доступа с учетом требований высокоскоростных систем xDSL. Определены нормы при работе по кабелю систем ADSL2+ и VDSL2.
Бесплатно

Нормированная корреляционная функция для анализа сигналов с разной частотой дискретизации
Статья научная
Обобщение функции расчета коэффициента Пирсона для непосредственного анализа сигналов с разной частотой дискретизации без предварительной передискретизации.
Бесплатно

О влиянии энергоинформационных модуляторов на физическое состояние учащихся
Статья научная
В статье рассматриваются основные техногенные факторы риска учащихся общеобразовательных учреждений и предлагаются новые методы защиты и профилактики с помощью биоинформационных технологий.
Бесплатно

Статья научная
В статье рассмотрена методика формирования теневого радиоизображения путем восстановления функции пропускания нарушителя по его дифракционной картине для последующего определения части геометрических размеров и классификации нарушителя.
Бесплатно

О возможностях использования стандарта AES в корпоративных сетях для защиты информации
Статья научная
Статья посвящена вопросам защиты информации в корпоративных сетях путем шифрования передаваемых данных. Для криптографического шифрования открытых текстов используется алгоритм Rijndael. Процесс шифрования состоит из последовательности итераций, осуществляемых над любым из промежуточных структур (блоков) State (состояние). Приведен пример шифрования открытого текста документа, используемого в почтовой связи и соответствующая ему криптограмма, составленная с применением стандарта Advanced Encryption Standard (AES).
Бесплатно

О выборе диапазона системы остаточных классов для цифровой обработки изображений
Статья научная
В статье исследован вопрос о выборе корректного динамического диапазона системы остаточных классов для задач цифровой обработки изображений. Показана некорректность обработки изображений в оттенках серого с использованием предложенных другими исследователями наборов модулей системы остаточных классов {5,7,8} и {7,15,16}. Сделан вывод о недостаточности динамического диапазона для таких модулей. Предложен критерий определения достаточного динамического диапазона системы остаточных классов, зависящий от коэффициентов маски фильтра. Показано, что применение предложенного критерия обеспечивает безошибочную обработку изображений в оттенках серого. Моделирование обработки изображений в оттенках серого с использованием системы остаточных классов проводилось в программной среде MATLAB. Обработка результатов на основе метрики пиковое отношение сигнал-шум и индекса структурного сходства изображений подтвердило сделанные выводы.
Бесплатно

О выборе неприводимых многочленов для алгоритма SEA
Статья научная
В статье проводится анализ алгоритма SEA для нахождения количества точек эллиптической кривой, заданной над простым полем. В случае, когда «простое число Аткина» предлагается для построения квадратичных полей, авторы рекомендуют использовать неприводимые двучлены, которые позволяют наиболее эффективно реализовать арифметические операции в квадратичном поле Галуа.
Бесплатно

О диагностике дифференциальной модовои задержки многомодовых оптических волокон
Статья научная
Представлены результаты экспериментальных исследований параметров дифференциальной модовои задержки и профиля показателя преломления многомодовых оптических волокон. Показано, что достоверный прогноз полосы пропускания оптической линии передачи мультиги-габитной сети на многомодовых волокнах может быть выполнен только по результатам измерений параметров дифференциальной модовои задержки используемых многомодовых оптических волокон.
Бесплатно

Статья научная
Рассматриваются особенности существующей классификации систем массового обслуживания, показаны ее недостатки. В качестве основных характеристик потоков используются исключительно законы распределения интервалов времени между соседними заявками и интервалов времени обработки заявок. Основным недостатком является отсутствие информации о корреляционных и взаимно корреляционных свойствах потоков. Показано, что потоки, имеющие одинаковые законы распределения, но различные корреляционные свойства, могут образовывать очереди, значения которых отличаются на несколько порядков. Рассмотрены потоки, управляемые цепью Маркова, и, в частности, примеры классификации гиперэкспоненциальное потоков. Обозначено, что такие потоки могут иметь одинаковые законы распределения вероятностей интервалов времени между соседними заявками, но весьма разные размеры очередей, вызванные различием корреляционных свойств потоков. Недостатком обозначений Кендалла является также отсутствие возможности классификации систем по характеру изменения входной нагрузки.
Бесплатно

О методе скрытного кодирования контрольной информации в речевые данные
Статья научная
В работе предложен метод скрытного кодирования контрольной информации в речевые данные, учитывающий распределение энергии частотных компонент на частотной оси. Использование для скрытного кодирование субполосных проекций вместо псевдослучайной последовательности, применяемой в методе расширения спектра позволяет увеличить скрытность в 10 12 раз, при уменьшении вероятности ошибки в 6 раз.
Бесплатно

О модификации процесса маршрутизации в вычислительных сетях с помощью нечеткой логики
Статья научная
В статье исследованы вопросы маршрутизации в IP-сетях. Авторы разрабатывают алгоритмы на основе нечетких множеств. Моделируется сеть для исследования данного алгоритма. С помощью него находится оптимальный маршрут передачи данных в сети. Наглядно демонстрируются все преимущества созданного алгоритма.
Бесплатно

О модификации процесса передачи данных в вычислительных сетях с помощью гибридной сети
Статья научная
В статье исследованы вопросы передачи данных в сетях. Автор разрабатывает алгоритмы на основе нечетких множеств. Моделируется сеть для иссле- дования данного алгоритма. С помощью гибридной сети находится решение вопроса передачи данных в вычислительной сети. Наглядно демонстрируются все преимущества отслеживания сообщений с помо- щью гибридной сети.
Бесплатно

О новом подходе к формированию сигнально-кодовых конструкций с высокой спектральной эффективностью
Статья научная
В статье предлагается новый подход формирования спектрально-эффективных сигнально-кодовых конструкций (СКК) на основе применения нового ортогонального сигнального базиса. Применение базиса собственных векторов, согласованных с параметрами канала связи, позволяет получить СКК, спектральная эффективность которых на 20% превосходит используемые в настоящее время СКК OFDM.
Бесплатно

О предельных значениях длин очередей в СМО с пачечными потоками
Статья научная
Классическая теория массового обслуживания изучает обработку потоков заявок в предположении независимости выборки. Однако трафик современных мультисервисных сетей обычно сильно коррелирован и методы классической теории не работают. В настоящей работе рассматриваются обобщения формулы Хинчина-Поллячека для средней длины очереди на стационарных потоках заявок с произвольной корреляцией и возможности применения обобщенной формулы. Показан пачечный характер потоков на примере видео трафика. Рассматривается процесс формирования очередей при пачечном трафике. Вводится понятие предельных значений очередей и рассматриваются способы их определения. Для оценки указанных значений размеров очередей на всем интервале анализа трафика получены соответствующие соотношения, в которых, помимо коэффициента загрузки, необходимо использование чисел заявок, поступающих в течение активных периодов обработки.
Бесплатно

О прецедентной идентификации фрагментов изображений сканированного рукописного текста
Статья научная
В настоящее время накоплены большие хранилища данных, полученных при сканировании рукописных текстов. Существенное место в них занимают сканированные напечатанные документы, которые содержат рукописные подписи должностных лиц. Полученные в процессе сканирования изображения текстов часто подвергаются компьютерному анализу в связи с той или иной необходимостью. Существенный интерес представляет поиск в этих изображениях фрагментов, содержащих заданные словоформы, например в филологии при исследовании частоты использования одним и тем же автором некоторых слов. Можно также указать случаи поиска слов с позиций обеспечения безопасности социально-экономических процессов. Важным примером является обнаружение фальсификаций подписей должностных лиц и т. п. Особенностью автоматического поиска идентичных словных фрагментов на изображениях сканированных документов является возможность их идентификации с использованием только одного образца текста (прецедента), что требует создания специальной методики машинного обучения. В представленной статье разработана решающая процедура отнесения словных фрагментов изображений сканированного рукописного текста к классу идентичных заданному прецеденту. В качестве элементов признакового пространства предложено использовать проекции векторов на соответствующие ненулевым собственным числам собственные векторы субполосных матриц. Обоснован способ формирования суммарных субполосных матриц на основе введенного понятия информационных субполос в области пространственных частот. Предложена процедура обучения на основе одного прецедента. В основе этой процедуры используется разработанный метод формирования векторов, совокупность которых моделирует обучающую выборку. Сформирован алгоритм обработки изображений при поиске идентичных заданному фрагменту.
Бесплатно

О применении технологии виртуальных защищенных сетей
Статья научная
Статья рассматривает особенности использования технологии построения виртуальных защищенных сетей ViPNet. Приведена структура инкапсулированного IP-пакета и подробно описана логика обработки VPN-драйвером (агентом) входящего и исходящего трафика.
Бесплатно