Технологии компьютерных систем и сетей. Рубрика в журнале - Инфокоммуникационные технологии
Статья научная
В статье изложены результаты сравнения ранее полученных теоретических результатов с экспериментом по выбору наилучшей сигнально-кодовой конструкции для забойных телеметрических систем. Показано сравнение предлагаемых вариантов построения забойной телеметрической системы с вариантом, использованным в скважинном приборе производства ООО «ТехГеоБур». В ходе эксперимента подверглись модернизации в передатчике блок «Кодер помехозащищённого кода», а в приемнике блок «Демодулятор-Декодер». Для корректного сравнения обоих вариантов весьма желательно сравнивать показания, закодированные разными кодами, при одном уровне одинаковых по своим вероятностным характеристикам шумов и при одинаковых искажениях канала. Результаты сравнения представлены в таблице, в которой показаны различные значения достоверности телеметрического параметра «Гравитационный отклонитель»
Бесплатно
Электронные ключи как метод защиты программного обеспечения от несанкционированного использования
Статья научная
В статье описываются принципы работы, виды технической реализации и способы применения электронных ключей. Также были рассмотрены основные российские производители электронных ключей, и выявлены особенности их продуктов. При обеспечении должным образом информационной безопасности компании необходимо учитывать правильную настройку и поддержку аппаратных и программных средств защиты информации во избежание убытков, с целью ликвидации рисков получения электронного ключа злоумышленником. Учитывая, что электронные ключи чаще всего относят к аппаратным способам защиты программ от взлома, при этом имеются улучшенные кроссплатформенные аппаратно-программные решения. Их существование обусловлено тем, что разработчики, проектирующие электронные ключи, также предоставляют и комплект разработчика программного обеспечения (SDK) к ним. Компании в своих собственных программных продуктах имеют возможность реализации с помощью SDK всех средств защиты электронных ключей, таких как средства разработки, защита фрагментов кода программы, разработка инструментов автоматической защиты и многое другое.
Бесплатно
Статья научная
В статье представлены примеры эмуляции компьютерных сетей: локальная виртуальная сеть, построенная при помощи среды эмуляции операционных систем Virtual Box, и в среде GNS3 с интегрированной средой Virtual Box. Приводятся таблицы с результатами тестирования виртуальных сетей программой iperf.
Бесплатно
Энтропийный подход к исследованию амплитудно-фазового сопряжения электрокардиосигнала
Статья научная
По данным серийных посуточных регистраций электрокардиограмм условно здоровых молодых людей предложен метод анализа сопряжения динамики систолического потенциала и ритма сердца, основывающийся на структурно-статистическом подходе исследования сигналов. По результатам анализа созданных параметрических диаграмм сопряжения предложена классификация режимов амплитудно-фазового сопряжения по направлению и уровню.
Бесплатно