Информатика и вычислительная техника. Рубрика в журнале - Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление

Кибербезопасность сетей связи и разработка систем защиты информации
Статья научная
Статья посвящена актуальному вопросу. Дается характеристика угроз киберсреды, их перечень и виды. Также ценным в этой статье является описание стадий создания системы защиты информации.
Бесплатно

Комбинация контейнеризации и виртуализации как способ совершенствования информационной системы
Статья научная
Рассмотрены преимущества использования технологий контейнеризации и виртуализации, способы обеспечения бесперебойной работы информационной системы, описана возможная польза от применения данных технологий в инфраструктуре компании.
Бесплатно

Концептуальное моделирование инсайдерской деятельности в системах информационной безопасности
Статья научная
Показано, что инсайдерские угрозы стали серьезной проблемой для компаний, требуя создания системного инструментария для своего анализа, прогнозирования и управления. Из анализа статистических показателей делаются два вывода, важных для создания концептуальных моделей инсайдерской деятельности. Первый - необходимо описать сложную систему информационного взаимодействия между всеми участниками корпоративного процесса в компании, учитывающего предпринимательские, психологические, финансово-экономические и иные риски и мотивы. Второй - следует разработать стратегию защиты, которая сочетает организационные и программно-технические средства и методы, включая системы предотвращения утечек данных (DLP-системы). При концептуальном моделировании одной из важных задач при построении системы защиты (СЗ) компании является создание поведенческих моделей инсайдера-нарушителя на основе визуализации информации. В качестве метода визуализации поведения целесообразно использовать системно-динамические модели. Рассматриваются угрозы кражи информации инсайдером. Дана классификация типов инсайдеров, подразделяемых на две категории - лояльные и злонамеренные. Приведены подробные сведения об умысле, мотивации и действиях каждого из перечисленных типов. Используя платформу имитационного моделирования Anylogic, визуализировали системы основных элементов поведения инсайдера и их взаимодействия применительно к двум случаям: когда он действует в одиночку и когда ему помогают сообщники. Представлены соответствующие диаграммы причинно-следственных связей.
Бесплатно

Концепция “Smart City” в градостроительной практике Москвы
Статья научная
Предметом исследования статьи является влияние основных решений smart-технологий «умного города» на процессы градостроительного планирования города Москвы. Цель статьи - определить набор ключевых smart-технологий и их влияние на процесс градостроительного планирования и показать, что без соответствующих градостроительных решений само развитие городских smart-технологий, приводящих к формированию Smart City, не представляется возможным. Градостроительное планирование с учётом современных «умных» технологий, особенно в процессе урбанизации присоединённых территорий Новомосковского и Троицкого административных округов, позволит вывести Москву в ряд ведущих глобальных городов мира как по уровню развития науки и производства, так и по уровню жизни и активного долголетия населения.
Бесплатно

Логическая модель деградации микропроцессора под воздействием излучения
Статья научная
Рассматривается логическая модель деградации кристалла вычислительной системы, отличием которой от физической модели является не факт физического прохождения процесса деградации, а возможность исполнения аппаратной части вычислительной системы программного обеспечения. Приведены универсальные характеристики логической модели и схожей по свойствам биологической модели вычислительной системы.
Бесплатно

Статья научная
Предложена методика обнаружения интертекстуальных отношений через нахождение неявных ссылок с помощью лингвистических и статистических методов. Интертекстуальность - это наличие в тексте элементов и идей из других текстов. Продемонстрирована возможность выявления временнóй межъязыковой миграции терминов и идей с целью прогноза и определения идеологических траекторий. Предложена новая мера подобия текстов, апробированная на коллекции научных документов и развиваемая путем максимизации корреляции явных и неявных ссылок. Описана методика кластеризации документов в соответствии с мерой подобия текстов. Продемонстрирована возможность применения предложенной меры для анализа экстремистских текстов из Интернета.
Бесплатно

Статья научная
В статье описан метод обоснования требований по построению глобальной космической системы гидрометеорологического назначения и принципы, положенные в основу его программной реализации. Разработанный метод позволяет проектировать космическую систему, обеспечивающую необходимую периодичность получения данных дистанционного зондирования Земли. Представлены схемы алгоритмов программной реализации метода и ее модулей. Приведены некоторые результаты расчетов с помощью разработанной программы и их анализ.
Бесплатно

Метод обработки изображения неба с целью идентификации звезд
Статья научная
В статье представлен новый метод к обработке изображения неба с целью идентификации звезд. Идея метода основана на том, чтобы в бортовом каталоге (малого объема) для каждой звезды записать некоторую дополнительную информацию из каталога большого размера, которая относится к сравнительно небольшой окрестности навигационной звезды.
Бесплатно

Метод оценивания качества функционирования адаптивной системы защиты информации
Статья научная
Рассматриваются вопросы качества функционирования систем адаптивного управления процессами защиты информации в автоматизированных системах управления при деструктивных информационных воздействиях. Предложен метод оценивания функционирования адаптивной системы защиты информации, который заключается в использовании комплексного многокритериального подхода для одновременного оценивания как статической, так и динамической составляющих рассматриваемой системы. Для динамической составляющей определены критерии оценивания, события, возникающие в процессе адаптации, и показатель защищенности, представляющий собой вероятность неотклонения активного профиля защиты от состояния, которое является результатом правильной конфигурации защиты и эффективной реализации алгоритма выбора активного профиля защиты.
Бесплатно

Метод управляемого распределения ресурсов между ядрами процессора
Статья научная
Статья посвящена проблемам распределения ресурсов и оптимальному распределению вычислительных возможностей процессора. Анализируются методы распределения нагрузки центрального процессора на примере операционной системы Windows. Представлен пример управляемого распределения процессов между ядрами под управлением операционной системы Windows.
Бесплатно

Статья научная
Рассмотрен метод цифровой подписи изображений, не использующий метаданные или дополнительные файлы. Метод обладает устойчивостью к jpeg-сжатию в определенных пределах. В качестве объекта цифровой подписи выступают блоки 8x8 пикселей c примененным дискретным косинусным преобразованием, из которых состоит jpeg-файл. Метод достижения устойчивости к jpeg-сжатию заключается в квантизации (уменьшении точности) значений в блоках, чтобы при вычислении подписи они оставались неизменными до определенного уровня сжатия.
Бесплатно

Статья научная
В данной статье рассматриваются методы по определению дублирования документов с целью недопущения их включения в коллекции; анализируются подходы для поиска нечетких дубликатов на основе метода шинглов с целью определения спама в электронной почте, поиска плагиата, очистки коллекций документов от дубликатов. В данной работе представлен разбор методики реализации и выбора параметров алгоритма шинглов, выработаны критерии для выбора функции контрольных сумм (сигнатур), разработана программа для определения дубликатов, предложены критерии выбора параметров оптимизации алгоритма шинглов с применением minhash и алгоритма супершинглов.
Бесплатно

Статья научная
Сформулирована задача выбора параметров мониторинга технического состояния распределенной информационно-вычислительной системы. Предложена методика выбора параметров мониторинга технического состояния распределенной информационно-вычислительной системы, основанная на оценке информативности параметров, отражающих состояние элементов системы.
Бесплатно

Статья научная
Представлен подход к выбору структуры специализированной вычислительной системы, предназначенной для предварительной бортовой обработки целевой информации в автономных подвижных объектах. Предложен алгоритм расчета требуемого количества вычислительных модулей с учетом минимизации энерговременных затрат.
Бесплатно

Методика комплексной защиты данных , передаваемых и хранимых на различных носителях информации
Статья научная
Представленная работа посвящена разработке методики, которая позволяет скрывать данные на носителе, а при угрозе несанкционированного доступа к данной информации гарантированно уничтожать ее, не повреждая носитель. Значимость полученных результатов заключается в том, что разработанная методика позволяет повысить надежность защиты информации, передаваемой и хранимой как на жестких дисках персональных компьютеров, так и на внешних носителях за счет применения разработанного алгоритма преобразования информации, защиты ее паролем и установки временно́го интервала на доступ к этой информации. Результаты могут быть использованы в организациях и предприятиях, имеющих дело с большими потоками информации.
Бесплатно

Статья научная
Статья посвящена вопросу априорного определения значений основных характеристик системы цифровой обработки данных дистанционного зондирования Земли в радиолокационном диапазоне для обеспечения качества ее функционирования, при этом оценивание выполняется по одному ключевому параметру - длительность обработки поступающих данных. На него оказывают влияние несколько параметров системы, которые названы частными атрибутами качества. Рассматривается агрегированная математическая модель системы цифровой обработки, частные атрибуты качества ее функционирования, их взаимосвязь с ключевым параметром. Показана методика оценивания качества функционирования системы цифровой обработки, с применением которой определяются требуемые и допустимые значения ее технических характеристик. Данное пространство практически определяет ограничения для анализа действующих и проектирования перспективных систем такого рода. С практической точки зрения изложенный материал полезен как заказчику разработки системы, так и исполнителю проекта, так как может быть применен для предъявления требований к новой системе и для анализа возможности функционирования старой системы в новых условиях помимо анализа проекта. Статья может быть рекомендована специалистам в области схемотехники применительно к разработке систем обработки радиолокационных сигналов.
Бесплатно

Статья научная
В статье описана методика оценки уровня защищенности ресурсов инфраструктуры единого пространства доверия электронной подписи (ЕПД-ЭП), предназначенная для обоснованного принятия решения по составу и характеристикам комплекса средств его защиты от случайных и преднамеренных угроз. В соответствии с методологией управления рисками идентифицированы основные активы инфраструктуры ЕПД-ЭП и определены актуальные для них угрозы безопасности. Предложены методы оценки безопасного функционирования ЕПД-ЭП в случае реализации соответствующих угроз.
Бесплатно

Методика оценки возможностей вычислительных средств центра обработки данных
Статья научная
Статья посвящена проблеме рационального использования средств обработки данных с заданным уровнем доступности, надежности, безопасности и управляемости. В рамках этой проблемы достаточно остро стоит вопрос расчета и оценки возможностей вычислительных средств центров обработки данных. Предложена методика оценки возможностей вычислительных средств центров обработки данных, которая позволяет произвести расчет объема информации, обработанной отдельным процессором, ЭВМ или вычислительной системой в целом. Приведенный пример иллюстрирует методику, которая позволяет решать задачу анализа для реального состава вычислительных средств.
Бесплатно

Методика расчета и оценки состава IT-оборудования центра обработки данных
Статья научная
Раскрывается проблема комплексной оценки возможностей обработки информации вычислительными средствами центра обработки данных (ЦОД). В рамках этой проблемы достаточно остро стоит вопрос расчета и оценки состава вычислительных средств центров обработки данных. Разработан вербальный алгоритм пошагового расчета площади машинного зала, количества вычислительных стоек и ресурса электроэнергии, необходимой для их надежного функционирования. Приведенный пример иллюстрирует методику, которая позволяет решать задачу синтеза для реального состава вычислительных средств ЦОДа.
Бесплатно

Методика создания 3D-моделей при таможенном контроле в системах визуального наблюдения
Статья научная
В статье рассмотрены алгоритмы, особенности и условия создания трехмерных моделей объектов по цифровым изображениям инспекционно-досмотровых комплексов в системах таможенного контроля. Результаты моделирования обеспечивают визуализацию, детальный и качественный анализ изображений объектов с использованием цифровых технологий. Обработка изображений выполнена с использованием фотограмметрической программы создания облака точек VisualSfM, а также программы создания, просмотра и редактирования полигональной сетки (меша) MeshLab. Выбор данных программных средств обусловлен их доступностью, открытым кодом, минимальными требованиями ресурсов к аппаратному обеспечению и возможностью конвертирования в распространенные форматы обработки 3D-моделирования.
Бесплатно