Информатика и вычислительная техника. Рубрика в журнале - Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление

Статья научная
Предложена методика обнаружения интертекстуальных отношений через нахождение неявных ссылок с помощью лингвистических и статистических методов. Интертекстуальность - это наличие в тексте элементов и идей из других текстов. Продемонстрирована возможность выявления временнóй межъязыковой миграции терминов и идей с целью прогноза и определения идеологических траекторий. Предложена новая мера подобия текстов, апробированная на коллекции научных документов и развиваемая путем максимизации корреляции явных и неявных ссылок. Описана методика кластеризации документов в соответствии с мерой подобия текстов. Продемонстрирована возможность применения предложенной меры для анализа экстремистских текстов из Интернета.
Бесплатно

Статья научная
В статье описан метод обоснования требований по построению глобальной космической системы гидрометеорологического назначения и принципы, положенные в основу его программной реализации. Разработанный метод позволяет проектировать космическую систему, обеспечивающую необходимую периодичность получения данных дистанционного зондирования Земли. Представлены схемы алгоритмов программной реализации метода и ее модулей. Приведены некоторые результаты расчетов с помощью разработанной программы и их анализ.
Бесплатно

Метод обработки изображения неба с целью идентификации звезд
Статья научная
В статье представлен новый метод к обработке изображения неба с целью идентификации звезд. Идея метода основана на том, чтобы в бортовом каталоге (малого объема) для каждой звезды записать некоторую дополнительную информацию из каталога большого размера, которая относится к сравнительно небольшой окрестности навигационной звезды.
Бесплатно

Метод оценивания качества функционирования адаптивной системы защиты информации
Статья научная
Рассматриваются вопросы качества функционирования систем адаптивного управления процессами защиты информации в автоматизированных системах управления при деструктивных информационных воздействиях. Предложен метод оценивания функционирования адаптивной системы защиты информации, который заключается в использовании комплексного многокритериального подхода для одновременного оценивания как статической, так и динамической составляющих рассматриваемой системы. Для динамической составляющей определены критерии оценивания, события, возникающие в процессе адаптации, и показатель защищенности, представляющий собой вероятность неотклонения активного профиля защиты от состояния, которое является результатом правильной конфигурации защиты и эффективной реализации алгоритма выбора активного профиля защиты.
Бесплатно

Метод управляемого распределения ресурсов между ядрами процессора
Статья научная
Статья посвящена проблемам распределения ресурсов и оптимальному распределению вычислительных возможностей процессора. Анализируются методы распределения нагрузки центрального процессора на примере операционной системы Windows. Представлен пример управляемого распределения процессов между ядрами под управлением операционной системы Windows.
Бесплатно

Статья научная
Рассмотрен метод цифровой подписи изображений, не использующий метаданные или дополнительные файлы. Метод обладает устойчивостью к jpeg-сжатию в определенных пределах. В качестве объекта цифровой подписи выступают блоки 8x8 пикселей c примененным дискретным косинусным преобразованием, из которых состоит jpeg-файл. Метод достижения устойчивости к jpeg-сжатию заключается в квантизации (уменьшении точности) значений в блоках, чтобы при вычислении подписи они оставались неизменными до определенного уровня сжатия.
Бесплатно

Статья научная
В данной статье рассматриваются методы по определению дублирования документов с целью недопущения их включения в коллекции; анализируются подходы для поиска нечетких дубликатов на основе метода шинглов с целью определения спама в электронной почте, поиска плагиата, очистки коллекций документов от дубликатов. В данной работе представлен разбор методики реализации и выбора параметров алгоритма шинглов, выработаны критерии для выбора функции контрольных сумм (сигнатур), разработана программа для определения дубликатов, предложены критерии выбора параметров оптимизации алгоритма шинглов с применением minhash и алгоритма супершинглов.
Бесплатно

Статья научная
Сформулирована задача выбора параметров мониторинга технического состояния распределенной информационно-вычислительной системы. Предложена методика выбора параметров мониторинга технического состояния распределенной информационно-вычислительной системы, основанная на оценке информативности параметров, отражающих состояние элементов системы.
Бесплатно

Статья научная
Представлен подход к выбору структуры специализированной вычислительной системы, предназначенной для предварительной бортовой обработки целевой информации в автономных подвижных объектах. Предложен алгоритм расчета требуемого количества вычислительных модулей с учетом минимизации энерговременных затрат.
Бесплатно

Методика комплексной защиты данных , передаваемых и хранимых на различных носителях информации
Статья научная
Представленная работа посвящена разработке методики, которая позволяет скрывать данные на носителе, а при угрозе несанкционированного доступа к данной информации гарантированно уничтожать ее, не повреждая носитель. Значимость полученных результатов заключается в том, что разработанная методика позволяет повысить надежность защиты информации, передаваемой и хранимой как на жестких дисках персональных компьютеров, так и на внешних носителях за счет применения разработанного алгоритма преобразования информации, защиты ее паролем и установки временно́го интервала на доступ к этой информации. Результаты могут быть использованы в организациях и предприятиях, имеющих дело с большими потоками информации.
Бесплатно

Статья научная
Статья посвящена вопросу априорного определения значений основных характеристик системы цифровой обработки данных дистанционного зондирования Земли в радиолокационном диапазоне для обеспечения качества ее функционирования, при этом оценивание выполняется по одному ключевому параметру - длительность обработки поступающих данных. На него оказывают влияние несколько параметров системы, которые названы частными атрибутами качества. Рассматривается агрегированная математическая модель системы цифровой обработки, частные атрибуты качества ее функционирования, их взаимосвязь с ключевым параметром. Показана методика оценивания качества функционирования системы цифровой обработки, с применением которой определяются требуемые и допустимые значения ее технических характеристик. Данное пространство практически определяет ограничения для анализа действующих и проектирования перспективных систем такого рода. С практической точки зрения изложенный материал полезен как заказчику разработки системы, так и исполнителю проекта, так как может быть применен для предъявления требований к новой системе и для анализа возможности функционирования старой системы в новых условиях помимо анализа проекта. Статья может быть рекомендована специалистам в области схемотехники применительно к разработке систем обработки радиолокационных сигналов.
Бесплатно

Статья научная
В статье описана методика оценки уровня защищенности ресурсов инфраструктуры единого пространства доверия электронной подписи (ЕПД-ЭП), предназначенная для обоснованного принятия решения по составу и характеристикам комплекса средств его защиты от случайных и преднамеренных угроз. В соответствии с методологией управления рисками идентифицированы основные активы инфраструктуры ЕПД-ЭП и определены актуальные для них угрозы безопасности. Предложены методы оценки безопасного функционирования ЕПД-ЭП в случае реализации соответствующих угроз.
Бесплатно

Методика оценки возможностей вычислительных средств центра обработки данных
Статья научная
Статья посвящена проблеме рационального использования средств обработки данных с заданным уровнем доступности, надежности, безопасности и управляемости. В рамках этой проблемы достаточно остро стоит вопрос расчета и оценки возможностей вычислительных средств центров обработки данных. Предложена методика оценки возможностей вычислительных средств центров обработки данных, которая позволяет произвести расчет объема информации, обработанной отдельным процессором, ЭВМ или вычислительной системой в целом. Приведенный пример иллюстрирует методику, которая позволяет решать задачу анализа для реального состава вычислительных средств.
Бесплатно

Методика расчета и оценки состава IT-оборудования центра обработки данных
Статья научная
Раскрывается проблема комплексной оценки возможностей обработки информации вычислительными средствами центра обработки данных (ЦОД). В рамках этой проблемы достаточно остро стоит вопрос расчета и оценки состава вычислительных средств центров обработки данных. Разработан вербальный алгоритм пошагового расчета площади машинного зала, количества вычислительных стоек и ресурса электроэнергии, необходимой для их надежного функционирования. Приведенный пример иллюстрирует методику, которая позволяет решать задачу синтеза для реального состава вычислительных средств ЦОДа.
Бесплатно

Методика сравнительной оценки характеристик производительности современных суперкомпьютеров
Статья научная
Статья посвящена вопросам анализа причин опережающего роста производительности вычислительных средств мирового уровня по сравнению с отечественными, а также оценке факторов, параметров и элементной базы, оказывающих непосредственное влияние на повышение производительности лучших суперкомпьютеров мира. Статья предназначена для инженерно-технических работников, разрабатывающих и эксплуатирующих вычислительную технику.
Бесплатно

Методы комплексной обработки психологических тестов
Статья научная
В статье на различных примерах рассмотрены подходы к обработке психологических тестов с комплексным использованием информационных технологий и статистических пакетов прикладных программ.
Бесплатно

Многоагентные системы как технологическая база реализации концепции нулевого доверия
Статья научная
В статье представлена задача применения многоагентных систем при реализации концепции нулевого доверия. Обсуждаются возможные архитектуры многоагентных систем, используемых для решения задач сбора информации о состоянии системы, адаптации схем размещения точек применения политик безопасности. Рассматриваются особенности применения нейронной LSTM-сети в системе анализа сетевого трафика на уровне координации многоагентной системы.
Бесплатно

Модели обнаружения атак с использованием методов машинного обучения
Статья научная
Рассматриваются некоторые способы обнаружения атак на основе машинного обучения, которые применяются для определения аномалий в готовых наборах трафика. Сделан анализ существующего положения дел в сетевой безопасности. Предложена модель обнаружения атак с использованием методов машинного обучения. Рассмотрены вопросы выбора данных для обучения классификаторов по предварительно сформированным критериям. Проведена предварительная обработка выбранных данных. Приведена классификация атак типа Brute Force и DDoS. Обучение нейронных сетей сводится к минимизации функций потерь путем подбора оптимальных весов нейронов в процессе выполнения того или иного оптимизационного итерационного алгоритма. Сделан вывод об оптимальности модели на основе решающего древа в вопросе классификации на основе логической регрессии.
Бесплатно

Модели ограниченных случайных величин в задачах идентификации клавиатурного почерка
Статья научная
Предлагается универсальная модель для аппроксимации законов распределений ограниченных случайных величин, используемая в исследовании для описания временных параметров клавиатурного почерка. В статье предложено описание элементов клавиатурного почерка (продолжительность нажатия клавиши, период времени между нажатиями клавиш, период времени между отпусканием и нажатием следующей клавиши и т.д.), которые являются случайными величинами. Поскольку данные величины являются ограниченными, обоснована их аппроксимация бета-распределениями. Особенностью данного распределения является то, что оно описывает непрерывные случайные величины на ограниченном интервале.
Бесплатно